Fundamentos de Seguridad Informática

Amenazas Humanas

Surge por ignorancia en el manejo de la información, por descuido, por negligencia, por inconformidad. Para este caso se pueden considerar a los hackers, crakers, phreakers, carding, trashing, gurús, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, creadores de virus y los que se listan a continuación:



  • Ingeniería social:es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan de forma que revelen datos indispensables que permitan superar las barreras de seguridad. Esta técnica es una de las más usadas y efectivas al momento de averiguar nombres de usuarios y contraseñas.

  • Ingeniería social inversa:Consiste en la generación, por parte de los intrusos, de una situación inversa a la original en la ingeniería social. En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios y éstos lo llaman ante algún imprevisto. El intruso aprovechará esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el propio.
  • Robo:Las computadoras son las posesiones más valiosas de la empresa y se encuentran expuestas. Es frecuente que los operadores utilicen las computadoras de las empresas para realizar trabajos privados o para otras organizaciones y de esta manera robar tiempo de máquina.
  • Fraude:Cada año millones de dólares son sustraídos de las empresas y, en muchas ocasiones, las computadoras son utilizadas para dichos fines. Es uno de los problemas más habituales de las Organizaciones, sea del tipo que sea y a todos los niveles, ya que se refiere al perjuicio económico patrimonial realizado con ánimo de lucro y llevado a cabo con engaño.

     El fraude no trata más que lograr un beneficio ilegal reduciendo las propiedades de la compañía.
  • Sabotaje: El sabotaje ha sido utilizado desde la antigüedad, partiendo del axioma de “una eficiencia máxima, con unos medios y un riesgo mínimo para el saboteador.

    Para lograr estos fines el saboteador tratará de determinar los puntos débiles de la Organización y estudiará las posibilidades de acceder a las áreas donde mayor daño pueda hacer. Es el peligro más temido en los centros de procesamiento de datos, ya que éste puede realizarlo un empleado o un sujeto ajeno a la empresa.

  • Personal:De los robos, fraudes, sabotajes o accidentes relacionados con los sistemas, el 73% es causado por el personal de la organización propietaria de dichos sistemas.

  • Personal interno:Son las amenazas al sistema provenientes del personal del propio sistema informático. Los daños causados por el personal pueden ser accidentales, deliberados o productos de la negligencia. Los recursos y programas así como la información, deben estar especialmente protegidos contra estos tipos de daños.
  • Ex-empleado: Generalmente son personas descontentas con la organización y que conocen a la perfección la estructura del sistema, por consiguiente, tienen los conocimientos necesarios para causar cualquier tipo de daño.
  • Curiosos:Son personas que tienen un alta interés en las nuevas tecnologías, pero aún no tienen la experiencia ni conocimientos básicos para considerarlos hacker o crackers, generalmente no se trata de ataques dañinos, pero afecta el entorno de fiabilidad y confiabilidad generado en un sistema.
  • Terrorista:En esta definición se engloba a  cualquier persona que ataca al sistema causando un daño de cualquier índole en él, tienen fines proselitistas o religiosos.

  • Intrusos remunerados:Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar secretos o simplemente para dañar  de alguna manera la imagen de la entidad atacada.