Amenazas potenciales de seguridad para los sistemas informáticos

Una amenaza al sistema informático es todo aquello que provoca la pérdida o corrupción de datos o daños físicos al hardware y / o la infraestructura

.

Saber cómo identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos: Las amenazas pueden ser intencionales, accidentales o causadas por desastres naturales.

En este artículo, vamos a ver las amenazas más comunes de un sistema informático y cómo se pueden proteger los sistemas contra ellas.

¿Qué es una amenaza a la seguridad?

La amenaza de seguridad se define como un riesgo que potencialmente puede dañar los sistemas informáticos o a la organización.

La causa puede ser física, como que alguien robe una computadora que contiene datos de vital importancia.

O la causa puede ser no física, como por ejemplo: Un ataque de un virus.

A continuación, vamos a definir la amenaza como ataque potencial de un pirata informático capaz de obtener acceso no autorizado a un sistema informático.

¿Qué son las amenazas físicas?

Una amenaza física es una causa potencial de un incidente que puede resultar en pérdidas o daños físicos a los sistemas informáticos

.

Amenazas físicas

La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales:

Internas

Las amenazas físicas internas incluyen al fuego, un suministro eléctrico inestable, la humedad en las habitaciones que albergan el hardware, etc.

Externas

La amenazas físicas externas incluyen a los rayos u tormentas eléctricas, las inundaciones, los terremotos, etc.

Humanas

Las amenazas físicas humanas incluyen la posibilidad de un robo, el vandalismo de la infraestructura y / o hardware, la interrupción del servicio, los errores accidentales o intencionales.

Medidas contra amenazas físicas

Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una organización debe tener medidas de control de seguridad física.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar:

Medidas contra amenazas internas

  • Las amenazas de un incendio pueden prevenirse mediante el uso de detectores de incendios y extintores automáticos que no utilizan agua para apagarlo.
  • La fuente de alimentación inestable se puede prevenir mediante el uso de controladores de voltaje / SAI.
  • La humedad se puede controlar mediante un acondicionador de aire capaz de mantener la humedad constante dentro de las salas de servidores o computadoras.

Medidas contra amenazas externas

  • Los sistemas de protección contra rayos se pueden utilizar para proteger los sistemas informáticos contra tormentas eléctricas.
  • Los sistemas de protección contra rayos no son 100% perfectos, pero hasta cierto punto, reducen las posibilidades de que los rayos puedan causar daños.
  • La elección de una situación adecuada para los sistemas informáticos (en terrenos elevados) es una de las posibles formas de proteger los sistemas contra inundaciones.

Medidas contra amenazas humanas

  • Las amenazas como el robo se pueden prevenir mediante el uso de puertas cerradas y el acceso restringido a las salas de informática, alarmas de seguridad, controles de acceso por huella, máxima vigilancia, etc.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un incidente que puede resultar en:

Amenazas no físicas

  • La pérdida o corrupción de datos del sistema.
  • Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
  • Pérdida de información sensible.
  • Seguimiento ilegal de actividades en sistemas informáticos.
  • Infracciones de seguridad cibernética.
  • Otros.

Las amenazas no físicas también se conocen como amenazas lógicas.

La siguiente lista muestra los tipos comunes de amenazas no físicas:

  • Virus.
  • Troyanos.
  • Gusanos.
  • Software espía.
  • Registradores de claves.
  • Adware.
  • Ataques de denegación de servicio.
  • Ataques distribuidos de denegación de servicio.
  • Acceso no autorizado a recursos de sistemas informáticos, como datos.
  • Suplantación de identidad.
  • Otros riesgos de seguridad informática.

Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente

, una organización debe tener implementadas medidas de seguridad lógicas.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar para proteger las amenazas a la seguridad cibernética.

Para protegerse contra virus, troyanos, gusanos, etc., una organización puede utilizar software antivirus.

Además del antivirus, una organización también puede tener medidas de control sobre el uso de los dispositivos de almacenamiento externos y las visitas a sitios web que tienen más probabilidades de descargar programas no autorizados en las computadoras del usuario.

El acceso no autorizado a los recursos del sistema informático se puede evitar mediante el uso de métodos de autenticación. Los métodos de autenticación pueden ser, en forma de identificadores de usuario, contraseñas seguras, tarjetas inteligentes o medidas biométricas, etc.

Los sistemas de prevención / detección de intrusiones se pueden utilizar para proteger contra ataques de denegación de servicios (DDOS), incluso se pueden implementar otras medidas para evitar ataques de denegación de servicio.

Resumen

  • Una amenaza es cualquier actividad que puede conducir a la pérdida / corrupción / perdida de datos hasta la interrupción de las operaciones comerciales normales.
  • Hay amenazas físicas y no físicas.
  • Las amenazas físicas causan daños en el hardware y la infraestructura de los sistemas informáticos. Algunos ejemplos, pueden ser: Desde el robo, pasando por el vandalismo hasta los desastres naturales.
  • Las amenazas no físicas tienen como objetivo el software y los datos de los sistemas informáticos.

Habilidades necesarias para convertirte en hacker ético (Capítulo 3)
¿Qué es hacking? Piratas informáticos y ciberdelitos (Capítulo 1)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

9 Amenazas Clave para la Seguridad Informática en 2024

Los ataques a la cadena de suministros, las campañas de desinformación, el malware móvil y las filtraciones de datos a gran escala son solo algunas de las grandes amenazas a tener en cuenta para el próximo año. En 2021, los ciberdelincuentes se aprovecharon de la pandemia del coronavirus, el cambio en curso hacia el trabajo remoto y la vulnerabilidad de las organizaciones al ransomware. En 2022, ¡SEGUIR LEYENDO!

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

China secuestró una herramienta de piratería de la NSA en 2014 y la usó durante años

Se especula que los piratas informáticos chinos podrían haber tomado el malware EpMe de una red china donde una empresa denominada Equation Group lo habría usado, al parecer, se pudo encontrar dentro de un servidor de terceros donde Equation Group lo habría almacenado para usarlo contra objetivos sin revelar su origen. Los investigadores dicen que hicieron su descubrimiento mientras buscaban en herramientas de escalada de privilegios ¡SEGUIR LEYENDO!