Amenazas a la seguridad informática: amenazas físicas y no físicas

Una amenaza al sistema informático es cualquier cosa que provoque la pérdida o corrupción de datos o daños físicos al hardware y/o la infraestructura.Saber identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos. Las amenazas pueden ser intencionales, accidentales o provocadas por desastres naturales.

En este artículo, le presentaremos las amenazas comunes a los sistemas informáticos y cómo puede protegerlos contra ellas.

¿Qué es una amenaza a la seguridad?

Una amenaza a la seguridad se define como un riesgo que potencialmente puede dañar los sistemas informáticos y la organización. La causa podría ser física, como que alguien robe una computadora que contiene datos vitales. La causa también podría ser no física, como un ataque de virus. En esta serie de tutoriales, definiremos una amenaza como un ataque potencial de un pirata informático que puede permitirle obtener acceso no autorizado a un sistema informático.

Trato de Seguridad

¿Qué son las amenazas físicas?

Una amenaza física es una causa potencial de un incidente que puede resultar en pérdida o daño físico a los sistemas informáticos..

La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales;

  • Interno : Las amenazas incluyen incendio, suministro eléctrico inestable, humedad en las habitaciones que albergan el hardware, etc.
  • Externo : Estas amenazas incluyen rayos, inundaciones, terremotos, etc.
  • Personas: Estas amenazas incluyen robo, vandalismo de la infraestructura y/o hardware, interrupciones, errores accidentales o intencionales.

¿Cómo prevenir las amenazas a la seguridad cibernética informática?

Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una organización debe contar con medidas de control de seguridad física.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar:

  • Interno : Las amenazas de incendio podrían prevenirse mediante el uso de detectores de incendios y extintores automáticos que no utilizan agua para apagar un incendio. La inestabilidad del suministro eléctrico se puede evitar mediante el uso de controladores de voltaje. Se puede utilizar un aire acondicionado para controlar la humedad en la sala de ordenadores.
  • Externo : Los sistemas de protección contra rayos se pueden utilizar para proteger los sistemas informáticos contra este tipo de ataques. Los sistemas de protección contra rayos no son 100% perfectos, pero hasta cierto punto reducen las posibilidades de que los rayos causen daños. Los sistemas informáticos alojados en las tierras altas son una de las posibles formas de proteger los sistemas contra las inundaciones.
  • Humanos: Amenazas como el robo se pueden prevenir mediante el uso de puertas cerradas y acceso restringido a las salas de ordenadores.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un incidente que puede resultar en:

  • Pérdida o corrupción de datos del sistema.
  • Interrumpir las operaciones comerciales que dependen de los sistemas informáticos
  • Pérdida de información sensible.
  • Monitoreo ilegal de actividades en sistemas informáticos
  • Violaciones de seguridad cibernética
  • Otros

Tipos de amenazas no físicas

Las amenazas no físicas también se conocen como amenazas lógicasLa siguiente lista es los tipos comunes de amenazas no físicas;

  • Virus: Un virus es un programa informático que se adhiere a programas y archivos legítimos sin el consentimiento del usuario.
  • Troyanos: Un caballo de Troya es un programa que permite que el ataque controle la computadora del usuario desde una ubicación remota.
  • Gusanos: Un gusano es un programa informático malicioso que normalmente se replica a sí mismo a través de una red informática.
  • Suplantación de identidad: El phishing es una técnica para extraer información confidencial de los titulares de cuentas bancarias/institucionales financieras de forma ilegal.
  • Registradores de claves: El registro de teclas se refiere al monitoreo o registro de cada pulsación de tecla registrada en un teclado sin que el usuario de ese dispositivo lo sepa.
  • Ataques de denegación de servicio: DOS es un ataque que se utiliza para denegar a usuarios legítimos el acceso a un recurso, como un sitio web, una red, correos electrónicos, etc., o para hacerlo extremadamente lento. DoS es el acrónimo de Denegación de Servicio.
  • Ataques distribuidos de denegación de servicio: La denegación de servicio distribuida (DDoS) es un tipo de ataque DoS realizado por varias máquinas comprometidas y todas ellas dirigidas a la misma víctima. Inunda la red informática con paquetes de datos.
  • Spyware
  • Adware
  • Acceso no autorizado a recursos de sistemas informáticos, como datos.
  • Otros riesgos de seguridad informática

Formas de prevenir amenazas no físicas

Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente., una organización debe tener medidas lógicas de seguridad La siguiente lista muestra algunas de las posibles medidas que se pueden tomar para protegerse de las amenazas a la seguridad cibernética.

A proteger contra virus, troyanos, gusanos, etc. una organización puede utilizar software antivirus. Además de la software antivirus, una organización también puede tener medidas de control sobre el uso de dispositivos de almacenamiento externos y la visita al sitio web que tiene más probabilidades de descargar programas no autorizados en la computadora del usuario.

El acceso no autorizado a los recursos del sistema informático se puede evitar mediante el uso de métodos de autenticación.Los métodos de autenticación pueden ser en forma de identificaciones de usuario y contraseñas seguras, tarjetas inteligentes o biométricas, etc.

Se pueden utilizar sistemas de detección/prevención de intrusiones para proteger contra ataques de denegación de servicio.También se pueden implementar otras medidas para evitar ataques de denegación de servicio.

Resumen

  • Una amenaza es cualquier actividad que pueda provocar la pérdida/corrupción de datos o la interrupción de las operaciones comerciales normales.
  • Hay amenazas físicas y no físicas.
  • Las amenazas físicas causan daños al hardware y la infraestructura de los sistemas informáticos. Los ejemplos incluyen robo, vandalismo y desastres naturales.
  • Las amenazas no físicas tienen como objetivo el software y los datos de los sistemas informáticos.