Tipos de Amenazas Informáticas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

COMPONENTES DE SEGURIDAD DE LA INFORMACIÓN

 Confidencialidad: La confidencialidad significa asegurarse de que la información solo es


vista por personas que tienen derecho a verla. Mantener la información en secreto frente
al acceso no autorizado es probablemente el aspecto más común de la seguridad de la
información.
 Integridad: Integridad significa garantizar que la información permanezca intacta y sin
cambios. Esto significa mirar en busca de alteraciones a través de acciones maliciosas,
desastres naturales o incluso un simple error inocente.
 Disponibilidad: Significa acceder a su información cuando la necesite. En otras palabras,
significa asegurarse de que ninguna persona o evento pueda bloquear acceso legítimo u
oportuno a la información.
 No repudio: El emisor no puede negar él envió porque el destinatario tiene pruebas de
este.

TIPOS DE AMENAZAS INFORMÁTICAS

 Las amenazas informáticas intencionales son las que se producen como consecuencia de
un intento deliberado de robo de información. Los ataques D-DOS de denegación de
servicio, las técnicas de ingeniería social y la propagación del código malicioso serían, por
tanto, amenazas informáticas deliberadas e intencionales.
 También existen las amenazas informáticas no intencionales. Son aquellas en las que por
acción u omisión se expone una vulnerabilidad que pone en riesgo la información de la
que dispones en tu computadora. Por ejemplo, un incendio en el lugar en el que se
encuentra tu servidor puede dar lugar a la pérdida de información, aunque éste sea
completamente accidental.
 Amenazas externas. Se originan al exterior de la organización y algunas de las más
frecuentes son: virus, gusanos, Troyanos―, spam, represalias de exempleados, espionaje
industrial o ingeniería social.
 Amenazas internas. Se generan al interior de la organización por los mismos usuarios, ya
sea con o sin intención. Pueden ser muy costosas debido a que el infractor, por ejemplo,
un empleado descontento, conoce muy bien la estructura organizacional, tiene mayor
capacidad de movilidad dentro de la misma, mayor acceso y perspicacia para saber dónde
reside la información sensible e importante. Dentro de estas amenazas también se incluye
el uso indebido del acceso a internet por parte de los empleados.

TÉCNICAS DE SEGURIDAD DE LA INFORMACIÓN

 Criptografía: Es la ciencia encargada de diseñar funciones o dispositivos, capaces de


transformar mensajes legibles o en claro a mensajes cifrados de tal manera que esta
transformación (cifrar) y su transformación inversa (descifrar) sólo pueden ser factibles
con el conocimiento de una o más llaves.
 Cifrados tradicionales: los cifrados tradicionales utilizaban dos técnicas para ocultar
información a un intruso: sustitución y transposición.
o Cifrados de sustitución: un cifrado de sustitución reemplaza un símbolo por otro.
Si los símbolos en el texto sin formato son caracteres alfabéticos, reemplazamos
un carácter por otro.
o Cifrados de transposición: un cifrado de transposición no sustituye un símbolo por
otro; en cambio, cambia la ubicación de los símbolos. Un símbolo en la primera
posición del texto sin formato puede aparecer en la décima posición del texto
cifrado, mientras que un símbolo en la octava posición en el texto sin formato
puede aparecer en la primera posición del texto cifrado. En otras palabras, un el
cifrado de transposición reordena (transpone) los símbolos.
 Cifrados de clave simétrica modernos: -Dado que los cifrados tradicionales ya no son
seguros, los cifrados de clave simétrica ha sido desarrollado. Los cifrados modernos
normalmente usan una combinación de sustitución, transposición y algún otro complejo
transformaciones para crear un texto cifrado a partir de un texto plano. Los cifrados
modernos están orientados a bits (en lugar de orientados a caracteres). El texto plano, el
texto cifrado y la clave son cadenas de bits.

También podría gustarte