Amenazas potenciales de seguridad para los sistemas informáticos

Una amenaza al sistema informático es todo aquello que provoca la pérdida o corrupción de datos o daños físicos al hardware y / o la infraestructura

.

Saber cómo identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos: Las amenazas pueden ser intencionales, accidentales o causadas por desastres naturales.

En este artículo, vamos a ver las amenazas más comunes de un sistema informático y cómo se pueden proteger los sistemas contra ellas.

¿Qué es una amenaza a la seguridad?

La amenaza de seguridad se define como un riesgo que potencialmente puede dañar los sistemas informáticos o a la organización.

La causa puede ser física, como que alguien robe una computadora que contiene datos de vital importancia.

O la causa puede ser no física, como por ejemplo: Un ataque de un virus.

A continuación, vamos a definir la amenaza como ataque potencial de un pirata informático capaz de obtener acceso no autorizado a un sistema informático.

¿Qué son las amenazas físicas?

Una amenaza física es una causa potencial de un incidente que puede resultar en pérdidas o daños físicos a los sistemas informáticos

.

Amenazas físicas

La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales:

Internas

Las amenazas físicas internas incluyen al fuego, un suministro eléctrico inestable, la humedad en las habitaciones que albergan el hardware, etc.

Externas

La amenazas físicas externas incluyen a los rayos u tormentas eléctricas, las inundaciones, los terremotos, etc.

Humanas

Las amenazas físicas humanas incluyen la posibilidad de un robo, el vandalismo de la infraestructura y / o hardware, la interrupción del servicio, los errores accidentales o intencionales.

Medidas contra amenazas físicas

Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una organización debe tener medidas de control de seguridad física.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar:

Medidas contra amenazas internas

  • Las amenazas de un incendio pueden prevenirse mediante el uso de detectores de incendios y extintores automáticos que no utilizan agua para apagarlo.
  • La fuente de alimentación inestable se puede prevenir mediante el uso de controladores de voltaje / SAI.
  • La humedad se puede controlar mediante un acondicionador de aire capaz de mantener la humedad constante dentro de las salas de servidores o computadoras.

Medidas contra amenazas externas

  • Los sistemas de protección contra rayos se pueden utilizar para proteger los sistemas informáticos contra tormentas eléctricas.
  • Los sistemas de protección contra rayos no son 100% perfectos, pero hasta cierto punto, reducen las posibilidades de que los rayos puedan causar daños.
  • La elección de una situación adecuada para los sistemas informáticos (en terrenos elevados) es una de las posibles formas de proteger los sistemas contra inundaciones.

Medidas contra amenazas humanas

  • Las amenazas como el robo se pueden prevenir mediante el uso de puertas cerradas y el acceso restringido a las salas de informática, alarmas de seguridad, controles de acceso por huella, máxima vigilancia, etc.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un incidente que puede resultar en:

Amenazas no físicas

  • La pérdida o corrupción de datos del sistema.
  • Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
  • Pérdida de información sensible.
  • Seguimiento ilegal de actividades en sistemas informáticos.
  • Infracciones de seguridad cibernética.
  • Otros.

Las amenazas no físicas también se conocen como amenazas lógicas.

La siguiente lista muestra los tipos comunes de amenazas no físicas:

  • Virus.
  • Troyanos.
  • Gusanos.
  • Software espía.
  • Registradores de claves.
  • Adware.
  • Ataques de denegación de servicio.
  • Ataques distribuidos de denegación de servicio.
  • Acceso no autorizado a recursos de sistemas informáticos, como datos.
  • Suplantación de identidad.
  • Otros riesgos de seguridad informática.

Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente

, una organización debe tener implementadas medidas de seguridad lógicas.

La siguiente lista muestra algunas de las posibles medidas que se pueden tomar para proteger las amenazas a la seguridad cibernética.

Para protegerse contra virus, troyanos, gusanos, etc., una organización puede utilizar software antivirus.

Además del antivirus, una organización también puede tener medidas de control sobre el uso de los dispositivos de almacenamiento externos y las visitas a sitios web que tienen más probabilidades de descargar programas no autorizados en las computadoras del usuario.

El acceso no autorizado a los recursos del sistema informático se puede evitar mediante el uso de métodos de autenticación. Los métodos de autenticación pueden ser, en forma de identificadores de usuario, contraseñas seguras, tarjetas inteligentes o medidas biométricas, etc.

Los sistemas de prevención / detección de intrusiones se pueden utilizar para proteger contra ataques de denegación de servicios (DDOS), incluso se pueden implementar otras medidas para evitar ataques de denegación de servicio.

Resumen

  • Una amenaza es cualquier actividad que puede conducir a la pérdida / corrupción / perdida de datos hasta la interrupción de las operaciones comerciales normales.
  • Hay amenazas físicas y no físicas.
  • Las amenazas físicas causan daños en el hardware y la infraestructura de los sistemas informáticos. Algunos ejemplos, pueden ser: Desde el robo, pasando por el vandalismo hasta los desastres naturales.
  • Las amenazas no físicas tienen como objetivo el software y los datos de los sistemas informáticos.

Habilidades necesarias para convertirte en hacker ético (Capítulo 3)
¿Qué es hacking? Piratas informáticos y ciberdelitos (Capítulo 1)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red. Un atacante puede analizar esta información para descubrir información valiosa, como identificadores de usuario y contraseñas. En este artículo, le presentaremos técnicas ¡SEGUIR LEYENDO!

Usar el navegador Tor es más fácil que nunca, ¡Es la hora de utilizarlo!

Los dos navegadores más importantes, Tor y Brave, que protegerán tu privacidad desde el año 2.019 en adelante, navega de forma anónima y olvídate para siempre de los posibles espías que te persiguen durante todo el tiempo que dedicas a Internet.

Tails: Distribución de Linux capaz de convertirte completamente anónimo en línea

¿Quieres acceder a Internet sin dejar rastros? Entonces debes conocer Tails, una distribución de Linux que se enfoca en mantener la privacidad y el anonimato del usuario. https://ciberninjas.com/tails-5-8-habilita-wayland-almacenamiento-persistente/ No es ningún secreto que muchos usuarios finalmente cambian de Windows a Linux debido al deseo de tomar sus propias decisiones y tomar el control de su computadora y su privacidad. Aunque hay muchas distribuciones de Linux, cada ¡SEGUIR LEYENDO!

Según estudio, los usuarios pasan 26 horas al año restableciendo sus contraseñas

En la era digital actual, usamos un promedio de 90 cuentas en línea, cada una de las cuales requiere de una contraseña única. Hacer un seguimiento de todas las contraseñas puede ser una verdadera molestia y cuando las olvidamos, terminamos perdiendo un tiempo valioso para restablecerlas. En un estudio reciente, se muestra que los usuarios pasan más de 26 horas al año restableciendo sus contraseñas, pero ¡SEGUIR LEYENDO!

Route Detect: Encuentra errores de seguridad de autenticación (Authn) y autorización (Authz)

Los errores de autenticación y autenticación de rutas HTTP de aplicaciones web son algunos de los problemas de seguridad más comunes que se encuentran en la actualidad. Estos recursos estándar de la industria resaltan la gravedad del problema: 2021 [OWASP Top 10](https://www.kitploit.com/search/label/OWASP Top 10) #1 - Control de acceso roto 2021 OWASP Top 10 #7: Fallos de identificación y autenticación (anteriormente Autenticación rota) 2023 OWASP API ¡SEGUIR LEYENDO!