Fuentes de Riesgo en Sistemas Informáticos: Clasificación y Tipos de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Las Amenazas en un Sistema Informático: Una Visión Detallada

Las amenazas a un sistema informático son variadas y pueden originarse desde múltiples frentes. Estas van desde un hacker remoto que accede al sistema mediante un troyano, hasta un programa descargado gratuitamente para gestionar fotos que, inadvertidamente, abre una puerta trasera para espías. También incluyen el acceso no deseado al sistema debido a contraseñas de baja seguridad.

Clasificación de las Amenazas Informáticas

1. Amenazas Humanas (Personas)

El factor humano es un componente crítico en la seguridad. Las amenazas provienen de:

  • Personal Interno: Empleados de la organización, o incluso personas ajenas a la estructura informática, que pueden comprometer la seguridad de los equipos.
  • Ex-empleados: Individuos descontentos con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente. Son capaces de insertar troyanos, bombas lógicas o virus.
  • Curiosos: Atacantes que, junto con los crackers, son frecuentes en los sistemas.
  • Hackers: Personas que intentan obtener acceso no autorizado a los recursos de la red con una intención que no siempre es maliciosa.
  • Crackers: Término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con una intención maliciosa clara.
  • Intrusos Remunerados: Individuos con gran experiencia en problemas de seguridad y amplio conocimiento del sistema, pagados por terceros para robar secretos o dañar la imagen de la organización.

2. Amenazas Lógicas (Software y Código)

Estas amenazas residen en el ámbito del software y la programación:

  • Software Incorrupto (Errores de Programación):
    • Bugs: Errores de programación.
    • Exploits: Programas diseñados específicamente para aprovechar uno de estos fallos.
  • Herramientas de Seguridad: Cualquier herramienta de seguridad es un arma de doble filo. Mientras un administrador las usa para detectar y solucionar fallos, un intruso puede utilizarlas para el mismo fin, pero con fines maliciosos. Herramientas como NESUS, SAINT o SATAN pasan de ser útiles a peligrosas cuando las utilizan Crackers.
  • Puertas Traseras (Backdoors): Son fragmentos de código en ciertos programas que permanecen inactivos hasta ser activados. En ese momento, ejecutan una acción perjudicial en lugar de la función original del programa.
  • Canales Cubiertos: Canales de comunicación que permiten a un proceso transferir información violando la política de seguridad del sistema.
  • Virus: Secuencia de código que se inserta en un fichero ejecutable denominado huésped. Cuando el archivo se ejecuta, el virus también lo hace, replicándose en otros programas.
  • Gusanos (Worms): Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, transportando virus o aprovechando vulnerabilidades (bugs) de los sistemas a los que se conecta para causar daño.
  • Caballos de Troya (Trojans): Instrucciones ocultas dentro de un programa que parece realizar las tareas esperadas por el usuario. También se les conoce como Programas conejo o bacterias.

3. Amenazas Físicas

Estas amenazas involucran el entorno físico que alberga la infraestructura tecnológica:

  • Robos y sabotajes.
  • Destrucción de sistemas.
  • Problemas con el suministro eléctrico.
  • Condiciones atmosféricas adversas.
  • Catástrofes naturales.

Entradas relacionadas: