Amenazas de la Seguridad Informática




 ¿Estamos libres de las amenazas de Internet?

Podemos pensar que sí, pero la realidad es bastante diferente. En este apartado hablaremos sobre los posibles riesgos de Internet o internos a los que está expuesta nuestra seguridad. Sí, también internos, ya que como veremos la mayor fuente de problemas viene de dentro.


Además, indicaremos posibles tipos de amenazas y ataques que pueden provenir de Internet o de nuestro círculo más cercano.

“La seguridad es un proceso, no un producto”. La seguridad, como dice la anterior frase, no se puede comprar. Siempre hay amenazas que intentarán traspasar las barreras de nuestro sistema con cualquier tipo de ataque a través de cualquier vulnerabilidad. El objetivo de cualquier ingeniero de seguridad es minimizar los riesgos del sistema.

La mayoría de los riesgos y ataques podemos evitarlos fácilmente, siempre que empleemos las medidas necesarias para evitar poner en riesgo los activos de nuestro sistema de información. Aparte de los ataques provenientes de Internet, gran parte de las amenazas en el mundo laboral, surgen gracias a la acción de personas que trabajan para la propia empresa. Los usuarios de los equipos suelen poner en serio riesgo a la empresa y sus sistemas. Hay varios tipos de atacantes:

          
  • Usuarios Negligentes. Normalmente usuarios que por error, ignorancia o desconocimiento de la información o datos que tratan, ponen en bajo riesgo sus datos o al propio sistema.


  • Usuarios Desleales o Resentidos. La mayor amenaza está dentro y no en Internet. La mayoría de ataques provienen de antiguos empleados o gente relacionada con la empresa, que desean vengarse poniendo en riesgo a la empresa. En la siguiente gráfica se puede observar la relación del usuario con la empresa:
  
Hay que indicar que la mayoría de amenazas informáticas existen por una falta de conciencia en la seguridad informática en los administradores de los sistemas, en los usuarios de los ordenadores, en los desarrolladores de los sistemas, auditores, jefes y directivos. Estas vulnerabilidades ponen en serio riesgo a las empresas.


           Ahora hablaremos sobre otro tipo de amenazas o atacantes que pueden afectar a nuestra empresa o sistemas, las acciones de terceros:

  • Delincuentes. Buscan generalmente lucro económico, aunque puede ser cualquier otro tipo de beneficio, como robo de datos confidenciales.
  • Vándalos. Su meta es la satisfacción personal, mejorar su autoestima, buscando reconocimiento. Los efectos de sus ataques suelen ser inocuos o de tipo vandálico, pero no trabajan para ninguna mafia que busque algún tipo de lucro.


Normalmente, estos atacantes no disponen de los conocimientos necesarios para dañar por si mismos los sistemas. Suelen usar ciertas herramientas que se pueden conseguir en Internet, suelen ser de los siguientes tipos:
  • Herramientas Híbridas. Es software maligno, incrustado en contenidos que los usuarios suelen descargar de Internet, como programas, juegos o películas, que se autoinstalan en el sistema y empiezan a espiar la conducta del usuario. Después remiten su información al atacante. Esta herramienta de ataque se suele llamar programa espía, Spyware, y ponen en riesgo la privacidad y el sistema, ya que desestabiliza el software y hardware del usuario.

  • Herramientas automatizadas. Son herramientas o software distribuido a través de internet que prácticamente realizan el ataque por si solas. Es decir, son herramientas sofisticadas que no requieren de un alto nivel de conocimientos para ser usadas. Suelen venderse a través de Internet. En la siguiente gráfica se puede observar cómo han ido evolucionando en facilidad de uso estas herramientas:

  • Ingeniería Social. Este tipo de ataques son más difíciles de evitar, ya que dependen de las personas. Los atacantes suelen aprovechar el anonimato de Internet para tratar de convencer y engañar a los usuarios. Son famosos los emails simulando ser un banco que pide los datos del usuario para robar las credenciales de acceso online, que solían estar mal redactados y con un poco creíble castellano, aunque últimamente son más reales, y se dan el caso de usuarios afectados por este tipo de ataques.

Para concluir este artículo, me gustaría añadir que por mucho que se innove y se proteja un sistema, siempre surgirán problemas que pondrán en riesgo nuestro sistema. Los atacantes se benefician del desconocimiento de las empresas y usuarios de Internet, y seguramente aparecerán nuevos tipos de ataque que pongan en riesgo la integridad, confidencialidad o disponibilidad de nuestros sistemas. Por ello, los ingenieros de la seguridad, y usuarios, deben concienciarse de la potencial amenaza que es Internet.









No hay comentarios:

Publicar un comentario