Você está na página 1de 15

SEGURIDAD INFORMATICA

AMENAZAS HUMANAS
Oscar Oswaldo Valencia Zamudio


INDICE
Introduccin
Amenazas Humanada
Vulnerabilidad
Delitos Informticos
Prevencin
Grafica
Conclusin
Bibliografa

INTRODUCCION
Antes de empezar a hablar sobre el tema de las Amenazas Humanas para la
Seguridad Informtica debemos definir muy bien una palabra. Amenaza.
Qu son las Amenazas?
Las amenazas son eventos que pueden causar alteraciones a la informacin de la
organizacin ocasionndole prdidas materiales, econmicas, de informacin, y de
prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible
establecer medidas para protegerse de las amenazas, pero prcticamente imposible
controlarlas y menos an eliminarlas.
Clasificacin de las Amenazas
Aunque todas las amenazas
tienen la caracterstica de ser las
posibles causantes de destruccin a los
sistemas, las amenazas pueden tener
diferentes orgenes. Existen varias
categoras de amenazas, de esta forma
se dividirn en cinco tipos los cuales
son:
Amenazas humanas
De hardware
De software
De red
Desastres naturales.

Nosotros nos centraremos en las Amenazas humanas las cuales son:
La principal fuente de amenaza que existe en los sistemas de informacin y son el
tipo de amenaza en el que se invierten ms recursos para controlarlos y contrarrestar sus
efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como
consecuencia de actos negligentes o falta de controles adecuados.


DESARROLLO
Existen varios tipos de amenazas humanas que rondan por la red como los son:

Curiosos:
Generalmente este tipo de
intrusos no tienen los
conocimientos apropiados para
lograr causar daos, pero no por
eso se les debe ignorar sin tomar
las precauciones necesarias. Son
personas que tienen un alto inters
en las nuevas tecnologas pero an
no tienen los conocimientos ni
experiencia bsicos para
considerarlos hackers o crackers


Intrusos Remunerados:
Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un
pago. Son muy peligrosos ya
que se trata de personas que
poseen los conocimientos,
experiencia y herramientas
necesarias para penetrar en
los sistemas, incluso en
aquellos que tienen un nivel
alto de seguridad. Este es, sin
duda, el grupo de atacantes
mas peligroso. Se trata de crackers o piratas con grandes conocimientos y
experiencia, pagados por una tercera parte para robar "secretos"(cdigos fuente
de programas, bases de datos de datos de clientes, informacin confidencial de
satlites, diseo de u nuevo producto, etc.) o simplemente para daar, de alguna
manera la imagen de la entidad atacada.


Personal (Insiders)
Se ha presentado al personal como vctima de atacantes externos; sin embargo,
de los robos, sabotajes
o accidentes
relacionados con los
sistemas informticos,
el 70% (son causados
por el propio personal
de la organizacin
propietaria de dichos
sistemas ("Inside
Factor").Como ya se ha
mencionado, los
ataque pueden ser
activos o pasivos y el
personal puede realizar ambos.

Personal Interno
Las amenazas a la
seguridad de un sistema ,
provenientes del personal del
propio sistema informtico
rara vez es tomada en cuenta
porque se supone un mbito
de confianza muchas veces
inexistente. Se trata de
personas que tienen acceso
autorizado o
conocen la
estructura del sistema de cierta organizacin.

Ex-empleado
Generalmente se trata de personas descontentas con la
organizacin que conocen a la perfeccin la estructura del sistema y
tienen los conocimientos necesarios como para causar cualquier tipo
de dao. Tambin han existido casos donde el ex-empleado deja
Bombas Lgicas que ''explotan'' tiempo despus de marcharse.

Terroristas
Bajo esta definicin se engloba a
cualquier persona que ataca el sistema
para causar dao de cualquier ndole en
l.

Gurus
Son considerados los maestros y los
encargados de formar a los futuros hackers. Generalmente no estn activos pero
son importancia de sus hackeos.

Lamers o Script-kidders
Son aficionados jactosos. Prueban todos
los programas que llegan a sus manos.
Generalmente son los responsa bles de
soltar virus y bombas lgicas en la red solo
con el fin de molestar.

Copyhackers
Literalmente son falsificadores sin
escrpulos que comercializan todo lo
copiado o robado.

Bucaneros
Son comerciantes sucios que vende
los productos crackeados por otros.
Generalmente comercian con tarjetas
de crdito y de acceso y compran a los
copyhackers.

Newbie
Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan
en muchos intentos, solo con el objetivo de aprender las tcnicas.

Wannaber
Es aquella persona que desea ser
hacker pero esto consideran que su
coeficiente no da para tal fin.

Samurai
Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo
y como lograrlo. hace su trabajo por encargo y a cambio de dinero. Estos
personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no
forman parte de los clanes reconocidos por los hackers. Se basan en el principio de
que cualquiera puede ser atacado y saboteado.

Piratas Informaticos
Este personaje(generalmente confundido con el hacker) es el realmente
peligroso, ya que copia soportes audiovisuales(discos compactos,cassettes, DVD,
etc.) y los vende ilegalmente.

Creadores de Virus
Si de daos y mala fama se trata estos
personajes se llevan todos los premios. Aqu
una vez mas, se debe hacer la diferencia
entre los creadores: que se consideran a si
mismos desarrolladores de software; y los
que infectan los sistemas con los virus
creados.


VULNERABILIDAD
Es un elemento de un sistema informtico que puede ser aprovechado por
un atacante para violar la seguridad, as mismo pueden causar daos sin tratarse
de un ataque intencionado. Podria decirse que las vulnerabilidades son tambin los
errores de distintos juego (bugs) y por ellos existen trucos y hacks como para el
GTA, conter-strike y juegos online como el MU, Lineage, Regum, etc.



















DELITOS INFORMATICOS
A continuacin dejo una clasificacin de ataques informticos:
Ataque de denegacin de
servicio: es un ataque a un sistema
de computadoras o red que causa
que un servicio o recurso sea
inaccesible a los usuarios legtimos,
normalmente provocando la
prdida de la conectividad de la
red.
Man in the middle: es una
situacin donde un atacante
supervisa una comunicacin entre
dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmision
de datos vlida es maliciosa o fraudulentamente repetida o retardada.
Ataque de da cero: ataque realizado contra un ordenador, a partir del cual
se explotan ciertas vulnerabilidades una vez publicada la existencia de la
vulnerabilidad, se realiza el ataque antes de la publicacin del parche que la
solvente.

Bien ahora, dejar una lista de algunas
amenazas humanas, que realizan ataques.
Phreaker: es una persona que con
amplios conocimientos de telefnica
puede llegar a realizar actividades no
autorizadas con el telfono, por lo
general trabaja con celulares.
Piratas informticos: es quien adopta
por negocio la reproduccin, o
apropiacin y distribucin a gran escala, de distintos medios y contenidos de
los que no posee licencia o permiso de su autos, generalmente haciendo uso
de un ordenador.
Virucker: creador de un programa, el cual insertado en forma dolorosa en un
sistema de cmputo destruye, daa o inutiliza un s istema de informacin.
Son personas que programan cdigos.
Hacker: es un individuo que se interesa por la tecnologa, posee ansias de
tener conocimiento sobre algo, pero tiene una fuerte voluntad para pasar
horas frente al computador probando cosas. Solo es curioso.
Crackers: es quien trata de violar el acceso de un sistema adquiriendo
password o contrasea. Ellos si buscan daar a la vctima.
Insider: empleados disconformes o personas externas con acceso a sistemas
dentro de una empresa.

Bueno ya terminado de exponer eso, quiero que vean los siguientes videos para
que puedan informase mas sobre los hacker, cracker, piratas, etc.

PREVENCION
Una de las maneras mas efectivas de evitar estos delitos informticos es el
uso del Firewall.
Tambin llamados cortafu egos,
pueden ser implementados en hardware
o software, o una combinacin de ambos.
Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet
no autorizados tengan acceso a redes
privadas conectadas a Internet,
especialmente intranets.
Otros mtodos de poder evitar ataques
informticos son:
La autenticacin, es decir la
prevencin de suplantaciones, que se
garantice que quien firma un mensaje es
realmente quien dice ser.
La autorizacin, se da permiso a una persona o grupo de personas de poder
realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si
las realizan.
La privacidad o confidencialidad, es el ms obvio de los aspectos y se refiere
a que la informacin solo puede ser conocida por individuos autorizados.
La integridad de datos, es un riesgo comn que el atacante al no poder
descifrar un paquete de informacin y, sabiendo que es importante,
simplemente lo intercepte y lo borre.
La disponibilidad de la informacin, se refiere a la seguridad que la
informacin pueda ser recuperada en el momento que se necesite, esto es,
evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin
accidental o situaciones fortuitas o de fuerza mayor.
No rechazo, la proteccin contra alguien que niega que ellos originaran la
comunicacin o datos.
Controles de acceso, esto es quien tiene autorizacin y quien no para
acceder a una pieza de informacin determinada.


El resumen en este pequeo cuadro.



GRAFICA

0
10
20
30
40
50
60
70
Categora 1
Porcentaje por tipo de impacto
Allanamientos Infiltraccion sitio Web
Intervencion Correos Electronicos Ataques de Virus
Falta de respaldo Perdida de contrasea
Fallas de sistemas Causas fisicas exteriores
Amenzas o intimidaciones por informacion
CONCLUSION
Con toda esta investigacin hemos llegado a la conclusin de que actualmente los
delitos informticos se estn volviendo ms frecuentes y fciles de caer. Por el
mismo motivo debemos tener muy en cuenta cmo prevenirlos, que aunque no es
100% seguro que no se vaya a caer en uno, puede que sea en uno ms pequeo o
ms sencillo de salir.
BIBLIOGRAFIA
http://loaizavictor-cst.blogspot.mx/2011/10/capitulo-3-delitos-informaticos.html
http://seguridad-infomatica.blogspot.mx/2012/10/amenazas-humanas.html
http://loaizavictor-cst.blogspot.mx/2011/10/capitulo-2-tipos-de-amenazas-humanas-lo.html
http://loaizavictor-cst.blogspot.mx/2011/10/seguridad-informatica-intrusion.html

Você também pode gostar