Seguridad Informatica (Amenazas Humanas)

18
SEGURIDAD INFORMATICA AMENAZAS HUMANAS Oscar Oswaldo Valencia Zamudio

Transcript of Seguridad Informatica (Amenazas Humanas)

Page 1: Seguridad Informatica (Amenazas Humanas)

SEGURIDAD INFORMATICA

AMENAZAS HUMANAS

Oscar Oswaldo Valencia Zamudio

Page 2: Seguridad Informatica (Amenazas Humanas)

INDICEIntroducción

Amenazas Humanada

Vulnerabilidad

Delitos Informáticos

Prevención

Grafica

Conclusión

Bibliografía

Page 3: Seguridad Informatica (Amenazas Humanas)

INTRODUCCIONAntes de empezar a hablar sobre el tema de las Amenazas Humanas para la

Seguridad Informática debemos definir muy bien una palabra. Amenaza.

¿Qué son las Amenazas?

Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.

Clasificación de las Amenazas

Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, de esta forma se dividirán en cinco tipos los cuales son:

Amenazas humanas De hardware De software De red Desastres naturales.

Nosotros nos centraremos en las Amenazas humanas las cuales son:

La principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.

Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.

Page 4: Seguridad Informatica (Amenazas Humanas)

DESARROLLOExisten varios tipos de amenazas humanas que rondan por la red como los son:

Curiosos:

Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias. Son personas que tienen un alto interés en las nuevas tecnologías pero aún no tienen los conocimientos ni experiencia básicos para considerarlos hackers o crackers

Intrusos Remunerados:

Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incluso en aquellos que tienen un nivel alto de seguridad. Este es, sin duda, el grupo de atacantes

mas peligroso. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar "secretos"(códigos fuente de programas, bases de datos de datos de clientes, información confidencial de satélites, diseño de u nuevo producto, etc.) o simplemente para dañar, de alguna manera la imagen de la entidad atacada.

Page 5: Seguridad Informatica (Amenazas Humanas)

Personal (Insiders)

Se ha presentado al personal como víctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informáticos, el 70% (son causados por el propio personal de la organización propietaria de dichos sistemas ("Inside Factor").Como ya se ha mencionado, los ataque pueden ser activos o pasivos y el personal puede realizar ambos.

Personal Interno

Las amenazas a la seguridad de un sistema , provenientes del personal del propio sistema informático rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas veces inexistente. Se trata de personas que tienen acceso

autorizado o conocen la estructura del sistema de cierta organización.

Ex-empleado

Generalmente se trata de personas descontentas con la organización que conocen a la perfección la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de daño. También han existido casos

Page 6: Seguridad Informatica (Amenazas Humanas)

donde el ex-empleado deja Bombas Lógicas que ''explotan'' tiempo después de marcharse.

Terroristas

Bajo esta definición se engloba a cualquier persona que ataca el sistema para causar daño de cualquier índole en él.

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no están activos pero son importancia de sus hackeos.

Lamers o Script-kidders

Son aficionados jactosos. Prueban todos los programas que llegan a sus manos. Generalmente son los responsa bles de soltar virus y bombas lógicas en la red solo con el fin de molestar.

Copyhackers

Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado o robado.

Bucaneros

Son comerciantes sucios que vende los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers.

Page 7: Seguridad Informatica (Amenazas Humanas)

Newbie

Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las técnicas.

Wannaber

Es aquella persona que desea ser hacker pero esto consideran que su coeficiente no da para tal fin.

Samurai

Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado.

Piratas Informaticos

Este personaje(generalmente confundido con el hacker) es el realmente peligroso, ya que copia soportes audiovisuales(discos compactos,cassettes, DVD, etc.) y los vende ilegalmente.

Creadores de Virus

Si de daños y mala fama se trata estos personajes se llevan todos los premios. Aquí una vez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados.

Page 8: Seguridad Informatica (Amenazas Humanas)

VULNERABILIDADEs un elemento de un sistema informático que puede ser aprovechado por

un atacante para violar la seguridad, así mismo pueden causar daños sin tratarse de un ataque intencionado. Podria decirse que las vulnerabilidades son también los errores de distintos juego (bugs) y por ellos existen trucos y hacks como para el GTA, conter-strike y juegos online como el MU, Lineage, Regum, etc.

Page 9: Seguridad Informatica (Amenazas Humanas)

DELITOS INFORMATICOSA continuación dejo una clasificación de ataques informáticos:

Ataque de denegación de servicio: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red.

Man in the middle: es una situación donde un atacante

supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Ataques de REPLAY: una forma de ataque de red, en el cual una transmision de datos válida es maliciosa o fraudulentamente repetida o retardada.

Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades una vez publicada la existencia de la vulnerabilidad, se realiza el ataque antes de la publicación del parche que la solvente.

Bien ahora, dejaré una lista de algunas amenazas humanas, que realizan ataques.

Phreaker: es una persona que con amplios conocimientos de telefónica puede llegar a realizar actividades no autorizadas con el teléfono, por lo general trabaja con celulares.

Piratas informáticos: es quien adopta por negocio la reproducción, o apropiación y distribución a gran escala, de distintos medios y contenidos de los que no posee licencia o permiso de su autos, generalmente haciendo uso de un ordenador.

Page 10: Seguridad Informatica (Amenazas Humanas)

Virucker: creador de un programa, el cual insertado en forma dolorosa en un sistema de cómputo destruye, daña o inutiliza un s istema de información. Son personas que programan códigos.

Hacker: es un individuo que se interesa por la tecnología, posee ansias de tener conocimiento sobre algo, pero tiene una fuerte voluntad para pasar horas frente al computador probando cosas. Solo es curioso.

Crackers: es quien trata de violar el acceso de un sistema adquiriendo password o contraseña. Ellos si buscan dañar a la víctima.

Insider: empleados disconformes o personas externas con acceso a sistemas dentro de una empresa.

Bueno ya terminado de exponer eso, quiero que vean los siguientes videos para que puedan informase mas sobre los hacker, cracker, piratas, etc.

Page 11: Seguridad Informatica (Amenazas Humanas)

PREVENCIONUna de las maneras mas efectivas de evitar estos delitos informáticos es el

uso del Firewall.

También llamados cortafu egos, pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Otros métodos de poder evitar ataques informáticos son:

La autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice

ser. La autorización, se da permiso a una persona o grupo de personas de poder

realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan.

La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados.

La integridad de datos, es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

No rechazo, la protección contra alguien que niega que ellos originaran la comunicación o datos.

Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

Page 12: Seguridad Informatica (Amenazas Humanas)

El resumen en este pequeño cuadro.

Page 13: Seguridad Informatica (Amenazas Humanas)

GRAFICA

Categoría 10

10

20

30

40

50

60

70

Porcentaje por tipo de impacto

Allanamientos Infiltraccion sitio WebIntervencion Correos Electronicos Ataques de VirusFalta de respaldo Perdida de contraseñaFallas de sistemas Causas fisicas exterioresAmenzas o intimidaciones por informacion

Page 14: Seguridad Informatica (Amenazas Humanas)

CONCLUSIONCon toda esta investigación hemos llegado a la conclusión de que actualmente los delitos informáticos se están volviendo más frecuentes y fáciles de caer. Por el mismo motivo debemos tener muy en cuenta cómo prevenirlos, que aunque no es 100% seguro que no se vaya a caer en uno, puede que sea en uno más pequeño o más sencillo de salir.

Page 15: Seguridad Informatica (Amenazas Humanas)

BIBLIOGRAFIAhttp://loaizavictor-cst.blogspot.mx/2011/10/capitulo-3-delitos-informaticos.html

http://seguridad-infomatica.blogspot.mx/2012/10/amenazas-humanas.html

http://loaizavictor-cst.blogspot.mx/2011/10/capitulo-2-tipos-de-amenazas-humanas-lo.html

http://loaizavictor-cst.blogspot.mx/2011/10/seguridad-informatica-intrusion.html