· Amenazas lógicas
Cualquiera de estas amenazas es siempre creadas por algo o alguien entre las cuales tenemos:
· Personas
· Programas específicos
· Catástrofes naturales
AMENAZAS FÍSICAS.
Dentro de este tipo de amenazas se puede englobar cualquier tipo de error o daño en el hardware que se puede presentar en cualquier momento.
Ejemplos:
· Daños del disco duro
· Daño de procesadores
· Errores de funcionamiento de la memoria, entre otros
Todos estos tipos de errores o catástrofes hacen que toda la información quede inaccesible o que no sea de confiar.
Tipos de amenazas físicas
Tipos de amenazas físicas
1. Acceso físico
Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
Ejemplos:
· Tomas de red no controladas, o libres
2. Radiaciones electromagnéticas
Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
3. Desastres naturales
Respecto a terremotos el riesgo es reducido en nuestro entorno, son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad.
4. Desastres del entorno
Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.
Ejemplos:
· Incendios
· Apagones.
AMENAZAS LÓGICAS.
En los sistemas informáticos consta uno de sus puntos mas débiles el cual está relacionado con las personas que se relacionan con el mismo, este puede ser por inexperiencia o falta de preparación.
Tenemos algunos tipos de ataques potenciales que pueden ser causados por las personas.
· Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
· Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
· Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.
· Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
· Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.
· Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
· Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.
INTENCIONALIDAD DE LAS AMENAZAS.
· Accidentes
Averías del hardware y fallos del software, incendio, inundación, etc
· Errores
Errores de utilización, de explotación, de ejecución de procedimientos, entre otros
· Actuaciones malintencionadas
Robos, fraudes, sabotajes, intentos de intrusión, etc.
NATURALEZA DE LAS AMENAZAS.
1. Flujo normal de la información
Garantiza:
o Confidencialidad.- nadie autorizado accede al a información
o Integridad.- Los datos enviados no se modifican en el camino
o Disponibilidad.- La recepción y acceso es correcto.
2. Interceptación
La interceptación se enfoca al acceso a la información por parte de personas no autorizadas que usan privilegios que no se les ha sido otorgado.
Ejemplo.
Copias ilícitas de programas, escucha en línea de datos
3. Modificación
La modificación consta del acceso no autorizado que cambia el entorno de las cosas para su propio beneficio
.
La detección de este tipo de amenaza es difícil de detectar dependiendo de la circunstancia.
Ejemplo:
o Modificación de bases de datos
o Modificación de Elementos del Hardware.
4. Interrupción
Este tipo de amenaza puede provocar que un objeto del sistema se pierda, quede inutilizable o no disponible para su uso.
Ejemplos:
o Destrucción del hardware
o Eliminación de programas o datos
o Fallos del sistema operativo
5. Fabricación
Se puede considerar como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado.
Ejemplo:
o Añadir transacciones en red
o Añadir registros en unas bases de datos.