Las amenazas más destacadas contra la seguridad informática pueden encontrar su origen en un hacker remoto que accede a nuestro sistema a través de un troyano o la entrada no deseada al sistema mediante contraseña con un bajo nivel de seguridad.

Amenazas más destacadas contra la seguridad informática

Principales amenazas a la seguridad informática

Las amenazas a la seguridad informática que atentan contra la protección de nuestro sistema pueden ser provocadas por personas, factores lógicos o físicos. En el ámbito de los usuarios, podemos distinguir en un primer término a los hackers antes mencionados, es decir, aquellos sujetos que pretenden tener acceso no autorizado a los recursos de la red con una intención claramente maliciosa. Nada desdeñables tampoco son los crackers, aquellos usuarios que intentan obtener acceso no autorizado a los recursos de la red.

También puede darse el caso de antiguos empleados que, descontentos con la organización, pueden aprovechar las debilidades de un sistema que conocen a la perfección, pudiendo insertar troyanos, virus, bombas lógicas o simplemente conectarse a un sistema como si todavía trabajaran para la empresa.

Por otro lado, se encontrarían las amenazas lógicas relacionadas, por ejemplo, con las llamadas puertas traseras. Durante el desarrollo de grandes aplicaciones o sistemas operativos suele ser bastante habitual que los programadores incluyan atajos en los sistemas de autenticación más frecuentes del programa que se ha visto dañado. Realmente, se presentan como parte del código de ciertos programas, que permanecen sin emprender ninguna función hasta que son activadas en ese mismo punto. Junto a estas amenazas lógicas, se pueden añadir también los llamados canales abiertos, vías de comunicación que permitirán a un proceso transferir información de manera que pueda llegar a violar la propia política de seguridad del sistema.

Principales amenazas a la seguridad informática

En este mismo campo también podríamos señalar los virus, presentados como una secuencia de código que se inserta en un fichero ejecutable denominado huésped , de manera que cuando el archivo en cuestión es ejecutado, también se pone en marcha dicho virus, insertándose a sí mismo en otros programas. Por su parte, los gusanos son programas capaces de propagarse por sí mismos a través de las redes portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos. Tampoco podemos dejar de lado los llamados caballos de troya, que cuentan con instrucciones escondidas en un programa, de manera que este último parezca realizar las tareas que un usuario espera de él, pero realmente está realizando funciones ocultas.

Finalmente, las amenazas físicas están relacionadas con la destrucción de los sistemas, los sabotajes, las condiciones atmosféricas, los sistemas eléctricos o, incluso, catástrofes naturales.

Para proteger nuestros sistemas conviene realizar análisis detallados de las amenazas potenciales, así como las pérdidas que podrían generar. Los mecanismos de seguridad utilizados pueden ser activos, encargados de evitar daños en los sistemas informáticos mediante el uso de contraseñas adecuadas para el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones y el uso de software específico para reforzar la seguridad informática. Por su parte las amenazas pasivas reducen el impacto y los efectos causados por accidentes mediante el uso de un hardware adecuado.

Además de tratar las principales amenazas para la seguridad informática de tus sistemas, en Prakmatic te asesoramos en la implantación de herramientas para el análisis y la gestión de riesgos. Llámanos y te informaremos al respecto.