Amenazas potenciales de seguridad para los sistemas informáticos

Amenazas potenciales de seguridad para los sistemas informáticos
Tutorial Hacking Ético Capítulo 2: Amenazas potenciales de seguridad para los sistemas informáticos
  • Autor de la entrada:
  • Categoría de la entrada:Hacking
  • Tiempo de lectura:9 minutos de lectura

Una amenaza al sistema informático es todo aquello que provoca la pérdida o corrupción de datos o daños físicos al hardware y / o la infraestructura.

Saber cómo identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos: Las amenazas pueden ser intencionales, accidentales o causadas por desastres naturales.

En este artículo, vamos a ver las amenazas más comunes de un sistema informático y cómo se pueden proteger los sistemas contra ellas.

¿Qué es una amenaza a la seguridad?

La amenaza de seguridad se define como un riesgo que potencialmente puede dañar los sistemas informáticos o a la organización.

La causa puede ser física, como que alguien robe una computadora que contiene datos de vital importancia.

O la causa puede ser no física, como por ejemplo: Un ataque de un virus.

A continuación, vamos a definir la amenaza como ataque potencial de un pirata informático capaz de obtener acceso no autorizado a un sistema informático.

¿Qué son las amenazas físicas?

Una amenaza física es una causa potencial de un incidente que puede resultar en pérdidas o daños físicos a los sistemas informáticos .

Amenazas físicas

La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales:

Internas

Las amenazas físicas internas incluyen al fuego, un suministro eléctrico inestable, la humedad en las habitaciones que albergan el hardware, etc.

Externas

La amenazas físicas externas incluyen a los rayos u tormentas eléctricas, las inundaciones, los terremotos, etc.

Humanas

Las amenazas físicas humanas incluyen la posibilidad de un robo, el vandalismo de la infraestructura y / o hardware, la interrupción del servicio, los errores accidentales o intencionales.

Medidas contra amenazas físicas

Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una organización debe tener medidas de control de seguridad física.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar:

Medidas contra amenazas internas

  • Las amenazas de un incendio pueden prevenirse mediante el uso de detectores de incendios y extintores automáticos que no utilizan agua para apagarlo.
  • La fuente de alimentación inestable se puede prevenir mediante el uso de controladores de voltaje / SAI.
  • La humedad se puede controlar mediante un acondicionador de aire capaz de mantener la humedad constante dentro de las salas de servidores o computadoras.

Medidas contra amenazas externas

  • Los sistemas de protección contra rayos se pueden utilizar para proteger los sistemas informáticos contra tormentas eléctricas.
  • Los sistemas de protección contra rayos no son 100% perfectos, pero hasta cierto punto, reducen las posibilidades de que los rayos puedan causar daños.
  • La elección de una situación adecuada para los sistemas informáticos (en terrenos elevados) es una de las posibles formas de proteger los sistemas contra inundaciones.

Medidas contra amenazas humanas

  • Las amenazas como el robo se pueden prevenir mediante el uso de puertas cerradas y el acceso restringido a las salas de informática, alarmas de seguridad, controles de acceso por huella, máxima vigilancia, etc.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un incidente que puede resultar en:

Amenazas no físicas

  • La pérdida o corrupción de datos del sistema.
  • Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
  • Pérdida de información sensible.
  • Seguimiento ilegal de actividades en sistemas informáticos.
  • Infracciones de seguridad cibernética.
  • Otros.

Las amenazas no físicas también se conocen como amenazas lógicas.

La siguiente lista muestra los tipos comunes de amenazas no físicas:

  • Virus.
  • Troyanos.
  • Gusanos.
  • Software espía.
  • Registradores de claves.
  • Adware.
  • Ataques de denegación de servicio.
  • Ataques distribuidos de denegación de servicio.
  • Acceso no autorizado a recursos de sistemas informáticos, como datos.
  • Suplantación de identidad.
  • Otros riesgos de seguridad informática.

Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente , una organización debe tener implementadas medidas de seguridad lógicas.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar para proteger las amenazas a la seguridad cibernética.

Para protegerse contra virus, troyanos, gusanos, etc., una organización puede utilizar software antivirus.

Además del antivirus, una organización también puede tener medidas de control sobre el uso de los dispositivos de almacenamiento externos y las visitas a sitios web que tienen más probabilidades de descargar programas no autorizados en las computadoras del usuario.

El acceso no autorizado a los recursos del sistema informático se puede evitar mediante el uso de métodos de autenticación. Los métodos de autenticación pueden ser, en forma de identificadores de usuario, contraseñas seguras, tarjetas inteligentes o medidas biométricas, etc.

Los sistemas de prevención / detección de intrusiones se pueden utilizar para proteger contra ataques de denegación de servicios (DDOS), incluso se pueden implementar otras medidas para evitar ataques de denegación de servicio.

Resumen

  • Una amenaza es cualquier actividad que puede conducir a la pérdida / corrupción / perdida de datos hasta la interrupción de las operaciones comerciales normales.
  • Hay amenazas físicas y no físicas.
  • Las amenazas físicas causan daños en el hardware y la infraestructura de los sistemas informáticos. Algunos ejemplos, pueden ser: Desde el robo, pasando por el vandalismo hasta los desastres naturales.
  • Las amenazas no físicas tienen como objetivo el software y los datos de los sistemas informáticos.

Habilidades necesarias para convertirte en hacker ético (Capítulo 3)
¿Qué es hacking? Piratas informáticos y ciberdelitos (Capítulo 1)


🛠 Herramientas Hacking 🎓 Recursos Hacking


👮‍♀️ Cursos Seguridad en Red 🕸 Cursos RedesCursos Servicios en Nube 👮‍♂️ Libros Seguridad y Criptografía 🕸 Libros Redes

ROSEPAC

Redactor Diario Ciberninjas. Curador Digital. 🔗 Telegram 👨‍💻 Twittter 🐦 Discord 🧰