You are on page 1of 8

Objetivos

brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

Causas de la vulnerabilidad de los Sistemas de Informacin


La amenaza representa el tipo de accin que tiende a ser daina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de accin del enemigo.

Causas de la vulnerabilidad de los Sistemas de Informacin


Las causas de inseguridad del sistema de informacin
Generalmente, la inseguridad se puede dividir en dos categoras: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Causas de la vulnerabilidad de los Sistemas de Informacin


Cliente (usuario) Lneas de comunicacin Servidores Corporativos Servidores Corporativos

Acceso no autorizado Errores Virus Spyware

Intervencin va telefnica Husmeo de la Red Alteracin de Mensajes Robo y fraude

Piratera informtica Virus y gusanos Robo y fraude Vandalismo Ataques de negacin del servicio

Hardware S.O. Software


Robo de datos Copiado de datos Alteracin de Datos Fallas de Hardware Fallas de software

Causas de la vulnerabilidad de los Sistemas de Informacin


La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas: Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado

Identificacin de las amenazas

Identificacin de las amenazas


El anlisis de riesgos consiste en relevar los diferentes riesgos que se advierten, estimar sus probabilidades y, por ltimo, estudiar su impacto. La mejor forma de analizar el impacto de una amenaza consiste en calcular el costo de los daos que causara (por ejemplo, un ataque a un servidor o un dao de los datos de vital importancia de la compaa).

Partiendo de esta base, sera interesante confeccionar una tabla de riesgos y de sus potencialidades (es decir, la probabilidad de que existan) dndoles niveles escalonados de acuerdo con una escala que debe definirse. Por ejemplo:
Infundado (o improbable): la amenaza es insostenible Dbil: la amenaza tiene pocas probabilidades de existir Moderada: la amenaza es real Alta: la amenaza tiene muchas probabilidades de existir

Identificacin de las amenazas


Que medidas tomar para contrarrestar las amenazas y no ser vulnerable a estas? La seguridad informtica se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

You might also like