2. Tipos de Amenazas deTipos de Amenazas de
HardwareHardware
Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del
Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos
necesarios.necesarios.
Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware
son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al
momento de intentar usarla.momento de intentar usarla.
Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan
los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las
instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los
parámetros requeridos.parámetros requeridos.
Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un
desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo
del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
3. Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes
deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros
establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos
de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de
mantenimientos.mantenimientos.
4. Tipos de AmenazasTipos de Amenazas
HumanasHumanas
Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a
sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por
curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.
Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se
encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.
Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen
acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist.
de cierta organización.de cierta organización.
Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con
diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos
Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la
información por medio de unidades deinformación por medio de unidades de
almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
5. Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por
medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos,
logrando la interrupción de los servicios.logrando la interrupción de los servicios.
Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para
obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización.
Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos
llevándolos a revelar información sensible.llevándolos a revelar información sensible.
6. Tipos de Amenazas deTipos de Amenazas de
SoftwareSoftware
Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el
fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas
de sus características para violar su seguridad.de sus características para violar su seguridad.
Software de Aplicación:Software de Aplicación: Tiene característicasTiene características
que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para
atacar un sist.atacar un sist.
Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra
en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta
romper reglas.romper reglas.
7. Ejemplos de códigosEjemplos de códigos
MaliciososMaliciosos
TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros
programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos,
se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus
propósitos.propósitos.
Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas
posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.
Errores de programación y diseño:Errores de programación y diseño: PuedePuede
causar pérdida o modificación de la información.causar pérdida o modificación de la información.
8. Desastres NaturalesDesastres Naturales
Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la
información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien
representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit
completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de
inoperabilidad permanente.inoperabilidad permanente.
Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que
amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las
inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes,
tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos
circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de
cómputo.cómputo.
9. NaturalNatural
Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el
que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de
eventos.eventos.
La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta
principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas
para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer
de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o
calefacción, etc.calefacción, etc.
10. RedRed
Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable,
al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre
si compartiendo recursos.si compartiendo recursos.
En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la
información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están
relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción
de la información por personas no autorizadas y conde la información por personas no autorizadas y con
fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio.
Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los
mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en
constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las
partes mas vulnerables del sist.partes mas vulnerables del sist.
11. Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas
conocidas son la falta de capacitación yconocidas son la falta de capacitación y
concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la
negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de
seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.