Una vulnerabilidad es
una debilidad de un
bien o de un control,
que puede ser
aprovechada por una
amenaza. Se trata de
una característica
negativa del bien
PRINCIPALES
VULNERABILIDADES
Symlink races
Secuestro de sesiones
Desbordes de pila y otros buffers
Errores de validación de entradas
Ejecución de código remoto
TIPOS DE
VULNERABILIDADES
Routers, modems
Cámaras web y servidores de video
Impresoras, escáneres, faxes, fotocopiadoras
Teléfonos móviles (snarfing o bluesnarfing)
Agendas electrónicas
Sistemas operativos, servidores y bases de datos
Navegadores
Aplicaciones de oficina (word, excel). Utilerias (winamp, wmp, flash)
AMENAZA
Una vez que la
programación y el
funcionamiento de un
dispositivo de
almacenamiento de la
información se consideran
seguras, todavía deben ser
tenidos en cuenta las
circunstancias no
informáticas que pueden
afectar a los datos, las
cuales son a menudo
inevitables, de modo que la
única protección posible es
la redundancia y la
descentralización.
CAUSAS
EL USUARIO
Es la causa mayor del problema de la seguridad de un sistema informático.
PROGRAMAS MALICIOSOS
Son programas destinados a perjudicar o a hacer uso ilícito de los recursos
del sistema.
INTRUSO
Es una persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido.
SINIESTRO
Una mala manipulación o mala mal intención provocan la pérdida del
material o de los archivos.
TIPOS DE
AMENAZAS
AMENAZAS
INTERNAS
Generalmente estas amenazas pueden ser más peligrosas que las externas por
las siguientes razones: § Los usuarios conocen la red y saben su funcionamiento. §
Tienen nivel de acceso a la red por las necesidades de trabajo. § Los Firewalls son
mecanismos no efectivos en las amenazas internas.
AMENAZAS
EXTERNAS
Son aquellas amenazas que se originan afuera de la red. Al no tener información
específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es
lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo
de amenaza es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Deriva del latín “marenchu”, es la
Vulnerabilidad de bienes jurídicos
protegidos ante un posible daño para
las personas o cosas, particularmente
para el medio ambiente. Es decir,
cuanto mayor es la Vulnerabilidad
mayor es el riesgo, pero cuanto más
factible es el daño o perjuicio mayor es
el peligro. Por lo que el Riesgo se
refiere solo a la teórica posibilidad de
daño bajo algunas circunstancias,
mientras que el peligro se refiere solo
a la teórica probabilidad de daños bajo
algunas circunstancias.
TIPOS DE
RIESGO
RIESGO
LABORAL
Riesgo de Accidente.
Riesgo de Patología.
RIESGO
GEOLOGICO
Terremotos o Sismos.
Erupciones volcánicas.
Corrimiento de tierra
RIESGO
FINANCIERO
Riesgo de Crédito.
Riesgo de Liquidez.
Riesgo de Mercado.
RIESGO
BIOLOGICO
Infección viral. Epidemia. Material
Biológico Peligroso. Agentes
microscópicos altamente
patógenos.
CONTROL
INFORMATICO
Sistema integrado al proceso
administrativo, en la planeación,
organización, dirección y control de las
operaciones con el objeto de asegurar la
protección de todos los recursos
informáticos y mejorar los índices de
economía, eficiencia y efectividad de los
procesos operativos automatizados
TIPOS DE
CONTROL
Controles
manuales
aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de
herramientas computacionales.
Controles
Automáticos
son generalmente los incorporados en el
software, llámense estos de operación, de
comunicación, de gestión de base de datos,
programas de aplicación, etc.
SEGUN SU
FINALIDAD
Controles
Preventivos
para tratar de evitar la producción de errores o
hechos fraudulentos, como por ejemplo el
software de seguridad que evita el acceso a
personal no autorizado.
Controles
Detectivos
trata de descubrir a posteriori errores o fraudes
que no haya sido posible evitarlos con controles
preventivos.
Controles
Correctivos
tratan de asegurar que se subsanen todos los
errores identificados mediante los controles
detectivos.
RIESGO VS.
AMENAZA
Los métodos de probabilidad bayesiana permiten asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de
la causa. Además, del peligro una causa de riesgo previo es la amenaza. Las Amenazas es un contexto de Seguridad de la Información, incluyen actos
dirigidos, deliberados y sucesos no dirigidos, aleatorios e impredecibles. Amenaza es la causa de Riesgo que crea aptitud dañina sobre personas o
bienes. En el ámbito económico las amenazas que existen son la perdida de dinero.