Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas

La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.

Amenazas Provocadas por Personas

Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:

Hackers de Sombrero Blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una empresa de software de seguridad.

Hackers de Sombrero Negro

Un hacker de sombrero negro viola la seguridad informática con fines maliciosos o para beneficio personal. Son conocidos como criminales informáticos y entran a redes seguras para destruir datos o hacerlos inutilizables para usuarios autorizados.

El proceso de ataque de un hacker de sombrero negro se divide en:

  1. Elección de un objetivo
  2. Recopilación de información e investigación
  3. Finalización del ataque

Hackers de Sombrero Gris

Un hacker de sombrero gris es una combinación de los dos anteriores. Puede violar un sistema informático para notificar al administrador sobre la vulnerabilidad y luego ofrecerse a repararlo por un precio.

Amenazas Físicas

Las amenazas físicas y ambientales afectan las instalaciones y el hardware, representando el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.

Ejemplos de Amenazas Físicas

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas: humedad excesiva o temperaturas extremas.
  • Catástrofes naturales o artificiales: terremotos, inundaciones, incendios, humo o atentados.
  • Interferencias electromagnéticas que afecten al comportamiento de circuitos y comunicaciones.

Amenazas Lógicas

Una amenaza lógica es software o código que puede afectar o dañar un sistema, ya sea intencionalmente (malware) o por error (bugs o agujeros).

Técnicas Generales de Ataque

Malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.

  • Scam
  • Hoax
  • Spam
  • Sniffing: Rastrear el tráfico de una red para obtener información confidencial.
  • Spoofing: Suplantación de identidad o falsificación (IP, MAC, tabla ARP, web o mail Spoofing).
  • Pharming: Redirigir un nombre de dominio a una máquina falsificada.
  • Phishing: Estafa basada en la suplantación de identidad para acceder a cuentas bancarias o comercio electrónico.
  • Password cracking: Descifrar contraseñas mediante sniffing, observación directa (shoulder surfing), ataques de fuerza bruta o de diccionario.
  • Botnet: Conjunto de robots informáticos que se ejecutan de forma autónoma en múltiples hosts infectados, permitiendo el control remoto para rastrear información confidencial o cometer actos delictivos.

Entradas relacionadas: