Saltar al contenido principal

Amenazas a un Sistema Informático

Las amenazas pueden provenir desde un cibercriminal remoto que entra en nuestro sistema, como por un programa gratuito que nos hemos descargado pero ha abierto una puerta trasera hasta por la entrada no deseada al sistema mediante una contraseña sin demasiado nivel de seguridad.

Las amenazas pueden ser provocadas por personas, condiciones físicas o ambientales y por software, o lógicas.

A continuación vamos a clasificar y detallar los diferentes tipos de amenazas que un sistema informático puede recibir.

Amenazas provocadas por personas

La mayoría de ataques a un sistema provienen de personas que, intencionadamente o no, pueden causar enormes pérdidas. Estas amenazas pueden incluir:

  • Insiders Maliciosos: Empleados o contratistas que abusan de su acceso para robar información o causar daño.
  • Errores Humanos: Acciones inadvertidas que pueden comprometer la seguridad, como enviar información sensible al destinatario equivocado.
  • Ingeniería Social: Técnicas utilizadas para manipular a las personas y obtener acceso a sistemas o información.
  • Phishing: Intentos de engañar a los usuarios para que revelen información sensible, como contraseñas o datos financieros.

Si el ataque proviene de fuera de la organización estaríamos hablando de Amenazas Externas.

Los cibercriminales son individuos o grupos que utilizan la tecnología para llevar a cabo actividades delictivas, como el robo de información, la distribución de malware o la realización de ataques de denegación de servicio. Estas amenazas pueden ser especialmente peligrosas debido a su capacidad para operar desde cualquier lugar del mundo y su conocimiento técnico avanzado.

Por otro lado, los hackers son personas que exploran sistemas informáticos en busca de vulnerabilidades. Aunque algunos hackers pueden tener intenciones maliciosas, otros pueden actuar con fines éticos, como identificar y corregir fallos de seguridad. Sin embargo, incluso los hackers éticos pueden causar daños si sus acciones no se gestionan adecuadamente.

Los white hat, black hat y grey hat

Los términos "white hat", "black hat" y "grey hat" se utilizan para clasificar a los hackers según sus intenciones y acciones:

  • White Hat: Hackers éticos que utilizan sus habilidades para mejorar la seguridad de los sistemas, identificando y corrigiendo vulnerabilidades.
  • Black Hat: Hackers maliciosos que explotan vulnerabilidades para obtener beneficios personales, como el robo de información o la distribución de malware.
  • Grey Hat: Hackers que operan en un área intermedia, a veces violando la ley o las normas éticas, pero sin intenciones maliciosas claras.

Otros términos y categorías son:

  • Newbie: Hackers principiantes que están aprendiendo sobre seguridad informática y hacking, a menudo sin experiencia previa.
  • Script Kiddie: Individuos que utilizan herramientas y scripts preexistentes para llevar a cabo ataques, sin un entendimiento profundo de la tecnología subyacente.
  • Wannabe: Interesados por el hacking que no tienen habilidades técnicas avanzadas, pero desean ser parte de la comunidad hacker.
  • Lamer: Término despectivo para describir a aquellos que pretenden ser hackers pero carecen de habilidades reales y a menudo se involucran en actividades delictivas sin comprender completamente las implicaciones.
  • Luser: Término despectivo para referirse a un usuario que carece de conocimientos técnicos y que a menudo es víctima de ataques informáticos. Combina "looser" y "user".

Amenazas físicas y lógicas

Las amenazas físicas y ambientales son aquellas que pueden afectar a los sistemas informáticos debido a factores externos, como desastres naturales, fallos de hardware o condiciones ambientales adversas. Estas amenazas pueden incluir:

  • Desastres Naturales: Terremotos, inundaciones, incendios y otros eventos naturales que pueden dañar la infraestructura física de los sistemas.
  • Fallas de Hardware: Mal funcionamiento o averías en componentes físicos, como discos duros, servidores o redes.
  • Condiciones Ambientales: Factores como temperatura extrema, humedad o contaminación que pueden afectar el rendimiento y la fiabilidad de los sistemas.
  • Acceso Físico No Autorizado: Personas no autorizadas que obtienen acceso físico a los sistemas, lo que puede resultar en robo de información o daño a la infraestructura.
  • Sabotaje: Actos intencionados para dañar o destruir sistemas, datos o infraestructura, a menudo llevados a cabo por personas con acceso interno o externo.
  • Interferencias: Perturbaciones intencionadas en el funcionamiento de los sistemas, que pueden ser causadas por factores externos o internos.

Por otro lado, las amenazas lógicas son aquellas que afectan a los sistemas informáticos a través de software o redes. Estas amenazas pueden incluir:

  • Rogueware: Software que se presenta como una herramienta legítima de seguridad, pero que en realidad es malicioso y puede dañar el sistema o robar información.
  • Puertas traseras o backdoors: Métodos ocultos para eludir la autenticación normal y obtener acceso no autorizado a un sistema. Estas pueden ser creadas por los desarrolladores de software o por atacantes que explotan vulnerabilidades.
  • Virus informático: Programas maliciosos que se replican a sí mismos al infectar otros archivos o sistemas, causando daño o robando información.
  • Gusanos: Programas maliciosos que se replican a sí mismos para propagarse a otros sistemas, a menudo a través de redes, sin necesidad de infectar archivos específicos.
  • Troyanos: Programas maliciosos que se ocultan dentro de software legítimo y engañan a los usuarios para que los instalen, permitiendo el acceso no autorizado al sistema.
  • Programas conejo o bacterias: Programas que se replican a sí mismos y se propagan a través de sistemas, a menudo causando daño o robando información.
  • Canales cubiertos: Métodos utilizados para ocultar la comunicación entre sistemas comprometidos, a menudo para evadir la detección.
  • Zero-day: Vulnerabilidades desconocidas para el proveedor del software y para las cuales no existe un parche disponible en el momento del ataque.

Técnicas de ataque a sistemas

Al igual que hemos visto las diferentes amenazas de los sistemas informáticos desde el punto de vista de quién o qué los genera, los tipos de amenazas pueden clasificarse también dependiendo de la técnica que emplean para realizar el ataque.

A continuación describiremos una serie de técnicas de ataque que pueden ser utilizadas por los atacantes para comprometer la seguridad de un sistema informático:

  • Malware: Software malicioso diseñado para infiltrarse, dañar o deshabilitar sistemas informáticos, a menudo sin el conocimiento del usuario. Esto incluye virus, gusanos, troyanos y ransomware.
  • Phishing: Técnica de ingeniería social utilizada para engañar a los usuarios y hacer que revelen información confidencial, como contraseñas o datos bancarios, a menudo a través de correos electrónicos o sitios web falsificados.
  • Ingeniería social: Conjunto de técnicas utilizadas para manipular a las personas y obtener información confidencial, como contraseñas o datos personales, a menudo a través de engaños o suplantación de identidad.
  • Scam: Estafas diseñadas para engañar a las personas y hacer que entreguen dinero o información personal, a menudo a través de ofertas fraudulentas o esquemas de inversión.
  • Spam: Correos o mensajes basura, no solicitados ni deseados o de un remitente desconocido, habitualmente de tipo publicitario. Suelen ser técnicas de ingeniería social basadas en la confianza depositada en el remitente, empleadas para la difusión de scam, phising, hoax, malware. etc.
  • Pharming: Técnica que redirige a los usuarios de un sitio web legítimo a uno falso, con el fin de robar información confidencial, como contraseñas o datos bancarios.
  • Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Existen diferentes métodos como el sniffing, la observación (shoulder surfing), la fuerza bruta, etc.
  • Botnet: Red de dispositivos comprometidos que son controlados de forma remota por un atacante para llevar a cabo ataques coordinados, como el envío de spam o ataques de denegación de servicio (DDoS).
  • Denegación de servicio (DoS): Ataques diseñados para hacer que un sistema o servicio sea inaccesible al inundarlo con tráfico o solicitudes, lo que puede resultar en la interrupción del servicio.
  • Denegación de servicio distribuida (DDoS): Variante del ataque DoS que utiliza múltiples dispositivos comprometidos para inundar un objetivo con tráfico, lo que dificulta su mitigación.
  • Exploits: Técnicas que aprovechan vulnerabilidades en software o hardware para obtener acceso no autorizado o causar daño.
  • Inyección SQL: Técnica que permite a un atacante interferir en las consultas que una aplicación hace a su base de datos. Esto puede permitir al atacante ver datos que normalmente no podría recuperar.
    • Existen diferentes tipos de inyección SQL, como la inyección basada en errores, la inyección ciega y la inyección de tiempo.

Todavía existen más técnicas de ataque, pero estas son algunas de las más comunes y peligrosas. Es fundamental que las organizaciones implementen medidas de seguridad adecuadas para protegerse contra estas amenazas y mantener la integridad, confidencialidad y disponibilidad de sus sistemas e información.

En los siguientes apartados hablaremos sobre cómo protegernos contra estas amenazas y mitigar sus riesgos.