Amenazas a la seguridad informática
Tipos de amenazas
Las amenazas pueden clasificarse de diversas formas, y un mismo ataque puede encajar en más de una categoría. Por ejemplo, un ataque de phishing podría utilizarse para robar las credenciales de una red social, lo que permitiría al atacante suplantar la identidad de la víctima y llevar a cabo actividades como el acoso. En otros casos, este acceso podría limitarse a realizar acciones aparentemente inofensivas, como cambiar una foto de perfil como parte de una broma.
Clasificación según el origen
La conexión de un sistema a un entorno externo, como Internet, expone la red a posibles ataques que pueden comprometer datos o alterar su funcionamiento. Sin embargo, incluso una red aislada no está completamente libre de riesgos. Según el Computer Security Institute (CSI) de San Francisco, entre el 60 % y el 80 % de los incidentes de seguridad tienen su origen dentro de la propia red. Con base en esto, se identifican dos tipos principales de amenazas:
-
Amenazas internas:
Estas suelen ser más graves que las externas debido a factores como:- Conocimiento interno: Personal técnico o usuarios internos comprenden cómo funciona la red, conocen ubicaciones críticas de datos y poseen algún nivel de acceso debido a sus tareas habituales.
- Limitaciones de herramientas de seguridad: Dispositivos como firewalls o sistemas de prevención de intrusos (IPS) suelen enfocarse en tráfico externo, dejando desprotegidas muchas amenazas internas.
- Factores vulnerables: La red puede ser accesible por errores como conexiones físicas expuestas, redes inalámbricas sin protección o equipos mal supervisados.
-
Amenazas externas:
Estas provienen de fuera de la red y requieren que el atacante investigue y encuentre vulnerabilidades antes de ejecutar un ataque. En este caso, el administrador puede implementar medidas preventivas para minimizar riesgos.
Clasificación según el efecto
Los ataques pueden diferenciarse por las consecuencias que generan:
- Robo o destrucción de información.
- Interrupción o inutilización de sistemas.
- Suplantación de identidad, divulgación de datos personales o confidenciales, y manipulación de información.
- Estafas o robo de dinero.
Clasificación según el medio utilizado
Dependiendo del método empleado por el atacante, las amenazas pueden incluir:
- Virus informáticos: Programas maliciosos diseñados para alterar el funcionamiento normal de los sistemas. Pueden reemplazar archivos, destruir datos o simplemente resultar molestos.
- Phishing: Obtención fraudulenta de información confidencial.
- Ingeniería social: Manipulación psicológica para obtener datos sensibles.
- Denegación de servicio (DoS): Sobrecarga intencionada de un sistema para interrumpir su funcionamiento.
- Spoofing: Suplantación en protocolos como DNS, IP o DHCP para engañar al sistema objetivo.
Comentarios
Publicar un comentario