Desde un hacker remoto o de un programa descargado de forma gratuita, las principales amenazas de un sistema informático que vulneran nuestros equipos pueden ser lógicas, físicas o emprendidas por usuarios.

amenazas de un sistema informático

La seguridad informática en una empresa juega un papel esencial, dado que nos asegura que todos los recursos del sistema de información de una compañía se organizan de la forma que se tenía previsto desde un principio, así como que el acceso a la información allí contenida o su modificación únicamente por aquellas personas que se encuentran acreditadas y dentro de los límites de su autorización.

Los tres elementos más vulnerables frente a las amenazas de un sistema informático y que hemos de proteger al máximo son el software, el hardware y los datos. Las amenazas, como decíamos, pueden proceder de un hacker remoto, un troyano o un programa descargado de forma gratuita.

Principales amenazas de un sistema informático

Algunas de las más destacadas son las siguientes:

-Lógicas: en este apartado podríamos hablar, por ejemplo, sobre los errores de programación (bugs) o los canales cubiertos, presentados como vías de comunicación que permitirán a un proceso transferir información, de manera que viole la política de seguridad del propio sistema. Igualmente, durante el desarrollo de aplicaciones grandes o sistemas operativos es bastante habitual que se inserten atajos en los sistemas habituales de autenticación de programa o núcleo del sistema que se está desarrollando.

Las propias herramientas de seguridad se pueden presentar como armas de doble filo, ya que un administrador podría utilizarlas para solucionar fallos en el sistema o para detectar esos mismos fallos y utilizarlos para atacar los propios equipos.

Principales amenazas de un sistema informático

En este campo también se encontrarían los gusanos, concebidos como programas que pueden ejecutarse y propagarse a través de redes, expandiendo, en ocasiones, virus o aprovechando bugs. Junto a estos también podemos destacar  los caballos de troya, que se presentan como instrucciones ocultas en un programa de manera que parezca que realiza las tareas que un usuario espera de él, pero se están llevando a cabo funciones ocultas.

-Usuarios: el propio personal de la organización podría comprometer la seguridad de los equipos, ex-empleados descontentos con la empresa que podrían aprovechar las debilidades de un sistema. Junto a ellos, podemos incluir los crackers, que se refiere a las personas que intentan obtener acceso no autorizado a los recursos de la red con intención maliciosa y, por supuesto, los hackers o piratas informáticos.

-Finalmente, podríamos señalar un tercer tipo que alude a las amenazas físicas como puedan ser los robos, sabotajes, catástrofes naturales, condiciones atmosféricas o de suministro eléctrico.

Para defenderte frente a las amenazas de los sistemas informáticos, en Prakmatic ofrecemos las medidas adecuadas para reforzar tu seguridad TI. Llámanos y te informaremos al respecto.