Las amenazas en las TIC son múltiples y no necesariamente tienen que ser de naturaleza intencional o criminal. También puede verse amenazada por “fuerza mayor” y/o fallos técnicos, por ejemplo, un terremoto podría causar un corte de energía que resultara en la pérdida de datos.
Pero por supuesto, el error humano también es concebible. Un ejemplo clásico de esto es: un olvido de la contraseña del banco en línea, por lo que la información ya no estaría disponible.
Ahora aprenderás sobre las posibles amenazas informáticas, teniendo siempre en cuenta los objetivos de protección del capítulo anterior.
Importante
Por cierto, una posible amenaza no significa automáticamente que las TIC estén en peligro. Sólo se considera que una amenaza es real si el punto débil (por ejemplo, un error de programación o una red WLAN de fácil acceso) también se encuentra amenazado (por ejemplo, mediante el ataque de un hacker).
Ataques dirigidos por personas u organizaciones
En primer lugar, por supuesto, son los ataques que se llevan a cabo deliberadamente los que deben evitarse mediante una seguridad informática apropiada. El normalmente denominado “hacking”, consiste en que un individuo o incluso una organización entera obtiene acceso no autorizado a datos extranjeros y trata de eludir la protección y seguridad informática. Esto se hace por diferentes razones: por el robo de fondos, sabotaje de empresas competidoras, motivación política, a veces simplemente por “diversión”, pero siempre se trata de obtener, manipular o destruir información a través de la red a la que están conectados los dispositivos de destino.
Las herramientas más importantes de esos ataques de piratería informática son conocidas por las películas de Hollywood del cambio de milenio y suelen tener nombres graciosos: “virus”, “troyanos”, “gusanos”, “spoofing”, “phishing” y otros. Echemos un vistazo a algunos de estos ejemplos:
Virus
Los virus informáticos son simplemente programas que realizan automáticamente su tarea programada en los sistemas de destino: por ejemplo, rastrear una contraseña. Los virus necesitan un llamado anfitrión para
propagarse. Este puede ser un correo electrónico masivo o un llamado “pop-up” – un sitio web de auto-apertura, por ejemplo, que apunta a una actualización supuestamente necesaria.
Gusanos
Se trata de virus que pueden propagarse activamente por sí mismos, lo que significa que detectan activamente puntos débiles en los sistemas y redes y se reenvían a sí mismos en consecuencia sin que esté presente el llamado “anfitrión”.
Troyanos
También conocidos como “caballos de Troya”, son programas aparentemente útiles que la víctima instala por sí misma, pero en el fondo, los troyanos abren independientemente puertas traseras en el sistema, reenvían datos e información y pueden, por ejemplo, registrar las contraseñas que se introducen.
Ataques de denegación de servicio
En este caso, es más probable que se manipule la disponibilidad de los datos: al sobrecargar deliberadamente el sistema desde el exterior (esto puede hacerse, por ejemplo, llamando automáticamente y de forma repetida a un sitio web), el sistema se paraliza. A veces esto sucede hasta que la organización afectada paga un rescate, por ejemplo. Por cierto, el software para los métodos de chantaje se denomina también “programa de rescate”.
Spoofing/Phishing
Se trata principalmente del robo de identidad. Los sitios web falsos en Internet y los correos electrónicos que se vinculan a ellos, atraen a la víctima a compartir activamente contraseñas o información de cuentas. Estos se encuentran principalmente en el sector privado de la seguridad informática.
Spam
Por cierto, el término probablemente más conocido en el ámbito de la seguridad informática no describe nada más que los correos electrónicos no solicitados, que pueden ser molestos boletines informativos, pero por supuesto también anfitriones de virus o intentos de phishing.
El malware mencionado también puede, por supuesto, “inyectarse” personalmente en el sistema informático: la información puede robarse o manipularse irrumpiendo físicamente en el edificio o la casa de la empresa. Sin embargo, debido a la conexión en red de los sistemas informáticos, esto ya no suele ser necesario.
Pero a veces tal manipulación física ocurre simplemente de forma interna. Por ejemplo, cuando el personal de su propia empresa roba datos de clientes o secretos de productos sin autorización para venderlos externamente.
Amenaza involuntaria de error humano
Pero las amenazas a la seguridad informática no siempre tienen que ser altamente criminales y deliberadas. A veces es simplemente la ignorancia en el manejo de las TIC lo que representa una amenaza:
Contraseñas
Una buena contraseña es, en el mejor de los casos, difícil de recordar, esto es, por supuesto, poco práctico. Mucha gente todavía usa contraseñas que son demasiado débiles. 12345 por ejemplo es una contraseña débil. UfNS3-?ßsDa-hUdk& – es bastante diferente – cuantos más símbolos diferentes, caracteres especiales, números y letras, mejor.
Como ves, encontrar una contraseña adecuada y segura que la persona en cuestión pueda recordar no es tan fácil. Sobre todo, porque muchos sistemas le piden regularmente que cambie de contraseña y no se recomienda usar la misma contraseña más de una vez.
Excursus
Existen los llamados gestores de contraseñas que pueden ser utilizados tanto en el ámbito privado como en el empresarial. Son programas que pueden generar y almacenar contraseñas seguras para sitios web o programas. El programa en sí mismo está asegurado con una llamada llave maestra, es decir, UNA contraseña principal.
Las ventajas y desventajas son obvias: Puedes usar una variedad de contraseñas diferentes y seguras y no tienes que recordarlas individualmente. Pero si la contraseña principal es descifrada, se puede acceder a todas las contraseñas almacenadas. Un administrador de contraseñas sólo es seguro si la contraseña principal es fuerte y preferiblemente se cambia regularmente.
Sin embargo, la transmisión de contraseñas también es un problema. Esto no tiene que ser intencionalmente de mala fe. Imagina que quieres ayudar a un colega y darle rápidamente tu propio acceso al sistema. O el administrador del sistema solicita la contraseña para una comprobación. Esto puede llevar a situaciones críticas, especialmente cuando hay gente involucrada que roba deliberadamente las contraseñas de esta manera.
Trae tu propio dispositivo
“Trae tu propio dispositivo” – esto no significa que lleves algo a una fiesta, sino que lleves tus propios dispositivos, como discos duros externos, memorias USB, smartphones y similares. Si la información interna de la empresa se almacena o edita en estos dispositivos, entonces la seguridad informática interna no puede ayudar realmente. Esto es especialmente crítico cuando la práctica se lleva a cabo en la llamada “oficina en casa”, es decir, trabajar para una organización desde casa.
A veces, los medios de almacenamiento están “preparados” con programas informáticos maliciosos por terceros y luego se distribuyen deliberadamente a personas que trabajan para determinadas empresas, por ejemplo. Esto sucede, por ejemplo, en las ferias profesionales, donde a menudo se regalan memorias USB.
Instalación de aplicaciones no autorizadas
Puede que te suceda lo siguiente. El portátil de la empresa es demasiado lento, así que “te ocupas tú mismo” instalando programas antivirus y otras cosas. Quizá te gusta jugar en tu tiempo libre en el trabajo y descargas sin querer un malware en ordenador de la empresa. Esto también puede provocar amenazas a la seguridad informática debido a la falta de conciencia.
Estas son esencialmente las principales amenazas a la seguridad de la tecnología de la información. Como ya se ha explicado, hay acontecimientos completamente imprevisibles que también pueden suponer una amenaza a las TIC: los desastres naturales como el fuego, los rayos o las inundaciones pueden paralizar o destruir completamente los sistemas informáticos.
Recuerda
Una amenaza real en términos de seguridad informática es un punto débil interno que se encuentra con una amenaza externa.
Tal amenaza puede ser un ataque deliberado, no intencional por parte de los humanos o por “fuerza mayor” como los desastres naturales.
Ataques deliberados:
Malware como virus, gusanos y troyanos
La intrusión física y el robo o la manipulación de información o sistemas informáticos
Robo de identidad o extorsión a través de phishing, rescates y ataques de negación de acción
Peligro involuntario
Seguridad débil o compartir contraseñas.
El uso de dispositivos privados en entornos corporativos.
Instalación de aplicaciones no autorizadas
Fuerza mayor
Desastres naturales que posteriormente conducen a la destrucción o parálisis de los sistemas informáticos.
Las amenazas en las TIC son múltiples y no necesariamente tienen que ser de naturaleza intencional o criminal. También puede verse amenazada por “fuerza mayor” y/o fallos técnicos, por ejemplo, un terremoto podría causar un corte de energía que resultara en la pérdida de datos.
Pero por supuesto, el error humano también es concebible. Un ejemplo clásico de esto es: un olvido de la contraseña del banco en línea, por lo que la información ya no estaría disponible.
Ahora aprenderás sobre las posibles amenazas informáticas, teniendo siempre en cuenta los objetivos de protección del capítulo anterior.
Importante
Por cierto, una posible amenaza no significa automáticamente que las TIC estén en peligro. Sólo se considera que una amenaza es real si el punto débil (por ejemplo, un error de programación o una red WLAN de fácil acceso) también se encuentra amenazado (por ejemplo, mediante el ataque de un hacker).
Ataques dirigidos por personas u organizaciones
En primer lugar, por supuesto, son los ataques que se llevan a cabo deliberadamente los que deben evitarse mediante una seguridad informática apropiada. El normalmente denominado “hacking”, consiste en que un individuo o incluso una organización entera obtiene acceso no autorizado a datos extranjeros y trata de eludir la protección y seguridad informática. Esto se hace por diferentes razones: por el robo de fondos, sabotaje de empresas competidoras, motivación política, a veces simplemente por “diversión”, pero siempre se trata de obtener, manipular o destruir información a través de la red a la que están conectados los dispositivos de destino.
Las herramientas más importantes de esos ataques de piratería informática son conocidas por las películas de Hollywood del cambio de milenio y suelen tener nombres graciosos: “virus”, “troyanos”, “gusanos”, “spoofing”, “phishing” y otros. Echemos un vistazo a algunos de estos ejemplos:
Los virus informáticos son simplemente programas que realizan automáticamente su tarea programada en los sistemas de destino: por ejemplo, rastrear una contraseña. Los virus necesitan un llamado anfitrión para
propagarse. Este puede ser un correo electrónico masivo o un llamado “pop-up” – un sitio web de auto-apertura, por ejemplo, que apunta a una actualización supuestamente necesaria.
Se trata de virus que pueden propagarse activamente por sí mismos, lo que significa que detectan activamente puntos débiles en los sistemas y redes y se reenvían a sí mismos en consecuencia sin que esté presente el llamado “anfitrión”.
También conocidos como “caballos de Troya”, son programas aparentemente útiles que la víctima instala por sí misma, pero en el fondo, los troyanos abren independientemente puertas traseras en el sistema, reenvían datos e información y pueden, por ejemplo, registrar las contraseñas que se introducen.
En este caso, es más probable que se manipule la disponibilidad de los datos: al sobrecargar deliberadamente el sistema desde el exterior (esto puede hacerse, por ejemplo, llamando automáticamente y de forma repetida a un sitio web), el sistema se paraliza. A veces esto sucede hasta que la organización afectada paga un rescate, por ejemplo. Por cierto, el software para los métodos de chantaje se denomina también “programa de rescate”.
Se trata principalmente del robo de identidad. Los sitios web falsos en Internet y los correos electrónicos que se vinculan a ellos, atraen a la víctima a compartir activamente contraseñas o información de cuentas. Estos se encuentran principalmente en el sector privado de la seguridad informática.
Por cierto, el término probablemente más conocido en el ámbito de la seguridad informática no describe nada más que los correos electrónicos no solicitados, que pueden ser molestos boletines informativos, pero por supuesto también anfitriones de virus o intentos de phishing.
El malware mencionado también puede, por supuesto, “inyectarse” personalmente en el sistema informático: la información puede robarse o manipularse irrumpiendo físicamente en el edificio o la casa de la empresa. Sin embargo, debido a la conexión en red de los sistemas informáticos, esto ya no suele ser necesario.
Pero a veces tal manipulación física ocurre simplemente de forma interna. Por ejemplo, cuando el personal de su propia empresa roba datos de clientes o secretos de productos sin autorización para venderlos externamente.
Amenaza involuntaria de error humano
Pero las amenazas a la seguridad informática no siempre tienen que ser altamente criminales y deliberadas. A veces es simplemente la ignorancia en el manejo de las TIC lo que representa una amenaza:
Una buena contraseña es, en el mejor de los casos, difícil de recordar, esto es, por supuesto, poco práctico. Mucha gente todavía usa contraseñas que son demasiado débiles. 12345 por ejemplo es una contraseña débil. UfNS3-?ßsDa-hUdk& – es bastante diferente – cuantos más símbolos diferentes, caracteres especiales, números y letras, mejor.
Como ves, encontrar una contraseña adecuada y segura que la persona en cuestión pueda recordar no es tan fácil. Sobre todo, porque muchos sistemas le piden regularmente que cambie de contraseña y no se recomienda usar la misma contraseña más de una vez.
Excursus
Existen los llamados gestores de contraseñas que pueden ser utilizados tanto en el ámbito privado como en el empresarial. Son programas que pueden generar y almacenar contraseñas seguras para sitios web o programas. El programa en sí mismo está asegurado con una llamada llave maestra, es decir, UNA contraseña principal.
Las ventajas y desventajas son obvias: Puedes usar una variedad de contraseñas diferentes y seguras y no tienes que recordarlas individualmente. Pero si la contraseña principal es descifrada, se puede acceder a todas las contraseñas almacenadas. Un administrador de contraseñas sólo es seguro si la contraseña principal es fuerte y preferiblemente se cambia regularmente.
Sin embargo, la transmisión de contraseñas también es un problema. Esto no tiene que ser intencionalmente de mala fe. Imagina que quieres ayudar a un colega y darle rápidamente tu propio acceso al sistema. O el administrador del sistema solicita la contraseña para una comprobación. Esto puede llevar a situaciones críticas, especialmente cuando hay gente involucrada que roba deliberadamente las contraseñas de esta manera.
“Trae tu propio dispositivo” – esto no significa que lleves algo a una fiesta, sino que lleves tus propios dispositivos, como discos duros externos, memorias USB, smartphones y similares. Si la información interna de la empresa se almacena o edita en estos dispositivos, entonces la seguridad informática interna no puede ayudar realmente. Esto es especialmente crítico cuando la práctica se lleva a cabo en la llamada “oficina en casa”, es decir, trabajar para una organización desde casa.
A veces, los medios de almacenamiento están “preparados” con programas informáticos maliciosos por terceros y luego se distribuyen deliberadamente a personas que trabajan para determinadas empresas, por ejemplo. Esto sucede, por ejemplo, en las ferias profesionales, donde a menudo se regalan memorias USB.
Puede que te suceda lo siguiente. El portátil de la empresa es demasiado lento, así que “te ocupas tú mismo” instalando programas antivirus y otras cosas. Quizá te gusta jugar en tu tiempo libre en el trabajo y descargas sin querer un malware en ordenador de la empresa. Esto también puede provocar amenazas a la seguridad informática debido a la falta de conciencia.
Estas son esencialmente las principales amenazas a la seguridad de la tecnología de la información. Como ya se ha explicado, hay acontecimientos completamente imprevisibles que también pueden suponer una amenaza a las TIC: los desastres naturales como el fuego, los rayos o las inundaciones pueden paralizar o destruir completamente los sistemas informáticos.
Recuerda
Una amenaza real en términos de seguridad informática es un punto débil interno que se encuentra con una amenaza externa.
Tal amenaza puede ser un ataque deliberado, no intencional por parte de los humanos o por “fuerza mayor” como los desastres naturales.
Ataques deliberados:
Peligro involuntario
Fuerza mayor