AMENAZAS INFORMÁTICAS
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben
ser consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo mediante determinadas estructuras de redes
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
Usuarios: causa del mayor problema ligado a la seguridad
de un sistema informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o
a hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware
.
Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del material o de los
archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
TIPOS
DE AMENAZA
Existen infinidad de modos de clasificar un ataque y cada
ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing
puede llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de
la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en países con legislación para el caso, como lo es España).
AMENAZAS POR EL ORIGEN
El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella y con esto, se puede
hacer robo de información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de
los incidentes de red son causados desde dentro de la misma. Basado en el
origen del ataque podemos decir que existen dos tipos de amenazas:
AMENAZAS INTERNAS
Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, ubicación de la información, datos de interés,
etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls
son mecanismos no efectivos en amenazas internas por, habitualmente, no estar
orientados al tráfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades
que permiten acceder a la red directamente: rosetas accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia, etc.
AMENAZAS EXTERNAS
Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
AMENAZAS POR EL EFECTO
El tipo de amenazas por el efecto que causan a quien
recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de información, venta de datos personales,
etc.
Robo de dinero, estafas,...
AMENAZAS POR EL MEDIO UTILIZADO
Se pueden clasificar por el modus operandi del atacante,
si bien el efecto puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
0 comentarios:
Publicar un comentario