Vous êtes sur la page 1sur 14

Vulnerabil

idades
en la Infor
mtica
Seg
uridad In
formtic
a
Natalia

Prlogo
El uso de tecnologas computacionales y de la interconexin
por medio de una red de datos se a incrementado de manera
significativa durante los ltimos 10 aos y a medida que
aparecen nuevos avances en las comunicaciones, tambin se
crea el conocimiento y las nuevas formas de violentar la
seguridad de los computadores con la intencin de daar o
extraer
informacin con malos propsitos,
tambin en
muchas ocasiones la naturaleza podra afectar los proyectos
generados en el transcurso del tiempo o simplemente a veces
falla esta tecnologa por falta de mantenimiento o por agentes
extraos que producen su deterioro, en otras circunstancias
podra producirse una alteracin de la informacin por
desconocimiento del usuario, en fin, existen muchas razones
que pueden poner en peligro nuestra informacin y muchas
veces el computador, por este motivo es de gran importancia
el estudio de las Amenazas y vulnerabilidades a las que
estamos expuestos cotidianamente

Vulnerabilidades
Los puntos dbiles son los elementos que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e integridad
de la informacin de un individuo o empresa.
Uno de los primeros pasos para la implementacin de la seguridad
es rastrear y eliminar los puntos dbiles de un ambiente de
tecnologa de la informacin.
Al ser identificados los puntos dbiles, ser posible dimensionar los
riesgos a los cuales el ambiente est expuesto y definir las medidas
de seguridad apropiadas para su correccin.

Los puntos dbiles dependen de la forma en que se organiz el


ambiente en que se maneja la informacin. La existencia de puntos
dbiles est relacionada con la presencia de elementos que
perjudican el uso adecuado de la informacin y del medio en que la
misma se est utilizando.
Podemos comprender ahora otro objetivo de la seguridad de la
informacin: la correccin de puntos dbiles existentes en el
ambiente en que se usa la informacin. , con el objeto de reducir los
riesgos a que est sometida, evitando as la concretizacin de una
amenaza.

Tipos de Vulnerabilidades
a) Vulnerabilidades fsicas
Los puntos dbiles de orden fsico son aquellos presentes en los
ambientes en los cuales la informacin se est almacenando o
manejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad
se distinguen: instalaciones inadecuadas del espacio de trabajo,
ausencia de recursos para el combate a incendios; disposicin
desorganizada de cables de energa y de red, ausencia de
identificacin de personas y de locales, entre otros.

Estos puntos dbiles, al ser explotados por amenazas, afectan


directamente los principios bsicos de la seguridad de la
informacin, principalmente la disponibilidad.

Tipos de Vulnerabilidades
b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las
condiciones de la naturaleza que puedan colocar en riesgo la
informacin.
Muchas veces, la humedad, el polvo y la contaminacin podrn
causar daos a los activos. Por ello, los mismos debern estar
protegidos para poder garantizar sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es
determinante en la eleccin y montaje de un ambiente. Se debern
tomar cuidados especiales con el local, de acuerdo con el tipo de
amenaza natural que pueda ocurrir en una determinada regin
geogrfica. Ejemplo:
Entre las amenazas naturales ms comunes podemos citar:
Ambientes sin proteccin contra incendios, locales prximos a ros
propensos a inundaciones, infraestructura incapaz de resistir a las
manifestaciones de la naturaleza como terremotos, maremotos,
huracanes etc.

Tipos de Vulnerabilidades
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacin o configuracin de los
equipos de la empresa que pudieran permitir el ataque o
alteracin de los mismos.
Existen muchos elementos que representan puntos dbiles de
hardware . Entre ellos podemos mencionar: la ausencia de
actualizaciones conforme con las orientaciones de los
fabricantes de los programas que se utilizan, y conservacin
inadecuada de los equipos.
Por ello, la seguridad informtica busca evaluar: si el hardware
utilizado est dimensionado correctamente para sus funciones.
Si posee rea de almacenamiento suficiente, procesamiento y
velocidad adecuados. Ejemplo: La falta de configuracin de
respaldos o equipos de contingencia pudiera representar una
vulnerabilidad para los sistemas de la empresa.

Tipos de Vulnerabilidades
d) Vulnerabilidades de software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a
sistemas informticos incluso sin el conocimiento de un usuario o administrador
de red. Los puntos dbiles relacionados con el software podrn ser explotados
por diversas amenazas ya conocidas. Entre stos estn:
La configuracin e instalacin indebidas de los programas de computadora, que
podrn llevar al uso abusivo de los recursos por parte de usuarios mal
intencionados. A veces la libertad de uso implica el aumento del riesgo. Ejemplo:
Lectores de e-mail que permiten la ejecucin de cdigos maliciosos, editores de
texto que permiten la ejecucin de virus de macro etc., estos puntos dbiles
colocan en riesgo la seguridad de los ambientes tecnolgicos.
Las aplicaciones son los elementos que realizan la lectura de la informacin y
que permiten el acceso de los usuarios a dichos datos en medio electrnico y, por
esta razn, se convierten en el objetivo predilecto de agentes causantes de
amenazas. Ejemplo: Tambin podrn tener puntos dbiles de aplicaciones los
programas utilizados para la edicin de texto e imagen, para la automatizacin
de procesos y los que permiten la lectura de la informacin de una persona o
empresa, como los navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la
interfaz para configuracin y organizacin de un ambiente tecnolgico. Estos son
el blanco de ataques, pues a travs de los mismos se podrn realizar cualquier
alteracin de la estructura de una computadora o red. Ejemplo: Estas
aplicaciones son vulnerables a varias acciones que afectan su seguridad, como

Tipos de Vulnerabilidades
e) Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes fsicos o
magnticos que se utilizan para almacenar la informacin. Entre
los tipos de soporte o medios de almacenamiento de la
informacin que estn expuestos podemos citar: disquetes, cd,
discos duros de los servidores y de las bases de datos, as como
lo que est registrado en papel.
Por lo tanto.
De medios de almacenaje. Si los soportes que almacenan
informacin, no se utilizan de forma adecuada, el contenido en
los mismos podr estar vulnerable a una serie de factores que
podrn afectar la integridad, disponibilidad y confidencialidad de
la informacin Ejemplo: Los medios de almacenamiento podrn
ser afectados por puntos dbiles que podrn daarlos e incluso
dejarlos indispuestos. Entre estos puntos dbiles, destacamos los
siguientes: plazo de validez y caducidad defecto de fabricacin,
uso incorrecto, lugar de almacenamiento en locales insalubres o
con alto nivel de humedad, magnetismo o esttica , moho, etc.

Tipos de Vulnerabilidades
f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde
sea que la informacin transite, ya sea va cable, satlite, fibra ptica u
ondas de radio, debe existir seguridad. El xito en el trnsito de los
datos es un aspecto crucial en la implementacin de la seguridad de la
informacin.
Hay un gran intercambio de datos a travs de medios de comunicacin
que rompen barreras fsicas tales como telfono, Internet, WAP, fax,
tlex etc.
Siendo as, estos medios debern recibir tratamiento de seguridad
adecuado con el propsito de evitar que: Cualquier falla en la
comunicacin haga que una informacin quede no disponible para sus
usuarios, o por el contrario, estar disponible para quien no posee
derechos de acceso.
La informacin sea alterada en su estado original, afectando su
integridad.
Por lo tanto, la seguridad de la informacin tambin est asociada con el
desempeo de los equipos involucrados en la comunicacin, pues se
preocupa por: la calidad del ambiente que fue preparado para el
trnsito, tratamiento, almacenamiento y lectura de la informacin.

Tipos de Vulnerabilidades
g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los daos que las
personas pueden causar a la informacin y al ambiente tecnolgico
que la soporta.
Los puntos dbiles humanos tambin pueden ser intencionales o no.
Muchas veces, los errores y accidentes que amenazan a la seguridad
de la informacin ocurren en ambientes institucionales. La mayor
vulnerabilidad es el desconocimiento de las medidas de seguridad
adecuadas para ser adoptadas por cada elemento constituyente,
principalmente los miembros internos de la empresa. Se Destacan dos
puntos dbiles humanos por su grado de frecuencia: la falta de
capacitacin especfica para la ejecucin de las actividades inherentes
a las funciones de cada uno, la falta de conciencia de seguridad para
las actividades de rutina, los errores, omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo,
podemos considerar todas aqullas que puedan ser exploradas por
amenazas como: vandalismo, estafas, invasiones, etc.

Amenazas Intencionales
Interceptacin pasiva de la informacin (amenaza a la
CONFIDENCIALIDAD).
Corrupcin o destruccin de la informacin (amenaza a la
INTEGRIDAD).
Suplantacin de origen (amenaza a la AUTENTICACIN).
Crimen Informtico: Una persona no Autorizada podra
clasificar o desclasificar los datos, filtrar informacin, alterar o
borrar la informacin,
Usurpar datos, Hojear informacin
clasificada.

Por qu aumentan las


amenazas?
Crecimiento exponencial de las Redes y Usuarios
Interconectados.
Profusin de las BD On-Line.
Inmadurez de las Nuevas Tecnologas.
Alta disponibilidad de Herramientas Automatizadas de
Ataques.
Nuevas Tcnicas de Ataque Distribuido.

Tcnicas de Ingeniera Social

Para Evitar Amenazas


Las tres primeras tecnologas de proteccin ms utilizadas
son:
El control de acceso a travs del uso de Contraseas
Instalacin de software anti-virus
Instalacin de firewalls

Conclusiones
Es imprescindible para todos los usuarios que utilizan un
computador simple o con conexin a una red, tener
conocimientos
sobre
las
amenazas
actuales
y
las
vulnerabilidades a los que podra enfrentarse en el caso de que
sufra algn ataque, ya sea, intencional, involuntario o a causa
de la naturaleza, siempre se debe estar preparado con un plan
estratgico, en el caso de que se produzca algn dao poderlo
solucionar de forma adecuada, para que no hayan
repercusiones de ningn tipo y nuestra informacin
permanezca ntegra, confiable y disponible en el momento en
el que se le necesite.

Gracias por su Amable Atencin

Vous aimerez peut-être aussi