Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas
Clasificado en Informática
Escrito el en español con un tamaño de 3,65 KB
Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas
La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.
Amenazas Provocadas por Personas
Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:
Hackers de Sombrero Blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una empresa de software de seguridad.
Hackers de Sombrero Negro
Un hacker de sombrero negro viola la seguridad informática con fines maliciosos o para beneficio personal. Son conocidos como criminales informáticos y entran a redes seguras para destruir datos o hacerlos inutilizables para usuarios autorizados.
El proceso de ataque de un hacker de sombrero negro se divide en:
- Elección de un objetivo
- Recopilación de información e investigación
- Finalización del ataque
Hackers de Sombrero Gris
Un hacker de sombrero gris es una combinación de los dos anteriores. Puede violar un sistema informático para notificar al administrador sobre la vulnerabilidad y luego ofrecerse a repararlo por un precio.
Amenazas Físicas
Las amenazas físicas y ambientales afectan las instalaciones y el hardware, representando el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.
Ejemplos de Amenazas Físicas
- Robos, sabotajes, destrucción de sistemas.
- Cortes, subidas y bajadas bruscas de suministro eléctrico.
- Condiciones atmosféricas adversas: humedad excesiva o temperaturas extremas.
- Catástrofes naturales o artificiales: terremotos, inundaciones, incendios, humo o atentados.
- Interferencias electromagnéticas que afecten al comportamiento de circuitos y comunicaciones.
Amenazas Lógicas
Una amenaza lógica es software o código que puede afectar o dañar un sistema, ya sea intencionalmente (malware) o por error (bugs o agujeros).
Técnicas Generales de Ataque
Malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
- Scam
- Hoax
- Spam
- Sniffing: Rastrear el tráfico de una red para obtener información confidencial.
- Spoofing: Suplantación de identidad o falsificación (IP, MAC, tabla ARP, web o mail Spoofing).
- Pharming: Redirigir un nombre de dominio a una máquina falsificada.
- Phishing: Estafa basada en la suplantación de identidad para acceder a cuentas bancarias o comercio electrónico.
- Password cracking: Descifrar contraseñas mediante sniffing, observación directa (shoulder surfing), ataques de fuerza bruta o de diccionario.
- Botnet: Conjunto de robots informáticos que se ejecutan de forma autónoma en múltiples hosts infectados, permitiendo el control remoto para rastrear información confidencial o cometer actos delictivos.