Amenazas a la seguridad

Las amenazas a la seguridad de un sistema informático son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.

2.1. Tipos de amenazas

Las amenazas a la seguridad más importantes se pueden clasificar en humanas, lógicas y físicas.
1. Amenazas humanas
La mayoría de las acciones contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes perdidas. Estas acciones se clasifican en dos grandes grupos:

  • Ataques pasivos

Su finalidad es obtener información sin alterarla. Son muy dificiles de detectar, ya que, al no modificar los datos, no dejan muchos rastros. Algunos de los más habituales suelen ser los siguientes:

  • Usuarios con conocimientos básicos:

Acceden a los sistemas de información accidentalmente o usando técnicas muy sencillas. Por ejemplo, un empleado que lee el correo de su compañero porque se ha dejado la sesión iniciada.

  • Hackers:

Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. Las razones pueden ser laborales o, simplemente, por desafíos personales. En la mayoría de los casos no causan daños.

  • Ataques activos:

Persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo:

  • Antiguos empleados de una organización:

Aprovechan las debilidades que conocen de un sistema para atacarlo, ya sea por venganza o por otras razones.

  • Crackers y otros atacantes:

Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un snazas lógicasático o realizar cualquier otra actividad ilícita. En algunos casos lo hacen simplemente con el objetivo de causar daños.

2. Amenazas lógicas.

El software que puede dañar un sistema informático es de 2 tipos:

  • Software malicioso:

Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

  • Vulnerabilidades de software:

Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

3. Amenzas físicas:

Las amenzas físicas estan originadas habitualmente por tres motivos:

  • Fallos en los dispositivos:

Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc., pueden provocar la caída de un sistema informático.

  • Accidentes:

Sucesos provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento ( por ejemplo, que un liquido se vierta sobre el equipo. )

  • Catástrofes naturales:

Desastres como incendios, inundaciones o terremotos.

2.2. Conductas de seguridad.

Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas.

  • Seguridad activa

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son las siguientes:

  • Control de acceso.

Limita el acceso únicamente al personal autorizado. Para ello se utilizan contraseñas seguras, listas de control, certificados digitales, sistemas biométricos.

  • Encriptación.

Codifica la información para que, en caso de ser interceptada, no pueda descifrarse.

  • Software de seguridad informática.

Previene del software malicioso y de ataques de intrusos al sistema informático. Para ello se suelen utilizar antivirus, antiespias, cortafuegos, etc.

  • Firmas y certificados digitales.

Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

  • Protocolos seguros.

Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

  • Seguridad Pasiva.

Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva mas recomendables son estas:

  • Herramientas de limpieza.

En caso de infección hay que realizar un escaneado completo del equipo y utilizar herramientas especificas para eliminar el malware. Una de las causas de infección puede tener que ver con el hecho de que el software de seguridad no funcione correctamente o, incluso, que pueda estar infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online.

  • Copias de seguridad.

Restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube para que, en caso de fallo de equipo, estén disponibles.

  • Sistemas de alimentación ininterrumpida ( SAI ).

Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.

  • Dispositivos NAS.

Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.

  • Sistemas redundantes.

Duplican componentes críticos como los procesadores, discos duros ( RAID ) o las fuentes de alimentación, para seguir funcionando aunque se produzca un fallo de un componente.