¿Qué es una amenaza informática? ¿Cómo contenerla? Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o su empresa en general. Una amenaza es un evento hipotético en el que un atacante usa la vulnerabilidad (en nuestro blog de HostDime Perú hace poco publicamos una nota sobre esto).
La amenaza en sí normalmente tendrá un exploit involucrado, ya que es una forma común en que los piratas informáticos hacen su movimiento. Un hacker puede usar múltiples exploits al mismo tiempo después de evaluar qué traerá la mayor recompensa. Si bien es posible que aún no haya sucedido nada desastroso en esta etapa, puede brindarle a un equipo de seguridad o una idea individual de si es necesario o no un plan de acción con respecto a medidas de seguridad específicas.
Si bien puede parecer que constantemente está escuchando sobre un nuevo ataque o amenaza cibernética en el mundo, estos términos pueden ayudar a dar más contexto a las etapas y los peligros que los profesionales de seguridad enfrentan a diario.
Las amenazas cibernéticas a veces se confunden incorrectamente con vulnerabilidades. Mirando las definiciones, la palabra clave es “potencial”. La amenaza no es un problema de seguridad que existe en una implementación u organización. En cambio, es algo que puede violar la seguridad. Esto se puede comparar con una vulnerabilidad que es una debilidad real que se puede explotar. La amenaza siempre existe, independientemente de cualquier contramedida. Sin embargo, se pueden utilizar contramedidas para minimizar la probabilidad de que se realice.
- Las amenazas cibernéticas se refieren a circunstancias o eventos de seguridad cibernética que pueden causar daños a la organización objetivo.
- Por ejemplo, los actores de amenazas pueden explotar una vulnerabilidad, intencionalmente o accidentalmente, y obtener, dañar o destruir un activo.
- Las amenazas incluyen crimen organizado, spyware, malware, adware y empleados internos descontentos que comienzan a atacar a los empleadores de la organización objetivo.
- Las amenazas comunes son la ingeniería social o el ataque de phishing que lleva a un atacante a instalar un troyano o robar información de sus aplicaciones o sobrecargar el ISP de un centro de datos con tráfico no deseado.
¿Cómo reducir el riesgo?
Entonces, ¿qué puede hacer para reducir su riesgo general? Para un enfoque proactivo, escanee su entorno en busca de vulnerabilidades con una herramienta de gestión de vulnerabilidades. Para mantenerse receptivo a la actividad no deseada, la Información de seguridad y gestión de eventos (SIEM) es un proceso sistemático que puede facilitar el control de lo que sucede en su red. Las herramientas SIEM pueden ayudar a las empresas a establecer defensas fuertes y proactivas que trabajen para defenderse de amenazas, exploits y vulnerabilidades para mantener su entorno seguro.
- Asegúrese de que los miembros de su equipo se mantengan informados de las tendencias actuales en ciberseguridad para que puedan identificar rápidamente nuevas amenazas. Deben suscribirse a blogs especializados que cubren estos problemas, y unirse a asociaciones profesionales para que puedan beneficiarse de las últimas noticias, conferencias y seminarios web.
- Realice evaluaciones periódicas de amenazas para determinar los mejores enfoques para proteger un sistema contra una amenaza específica, junto con la evaluación de diferentes tipos de amenazas.
- Realice pruebas de penetración modelando amenazas del mundo real para descubrir vulnerabilidades.
¿Qué son las amenazas físicas?
Una amenaza física es una causa potencial de un incidente que puede resultar en pérdida o daño físico a los sistemas informáticos .
La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales;
- Interno : las amenazas incluyen incendio, suministro de energía inestable, humedad en las habitaciones que albergan el hardware, etc.
- Externo : Estas amenazas incluyen rayos, inundaciones, terremotos, etc.
- Humanos : estas amenazas incluyen robo, vandalismo de la infraestructura y / o hardware, interrupción, errores accidentales o intencionales.
Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una organización debe tener medidas físicas de control de seguridad.
¿Qué hacer al respecto?
La siguiente lista muestra algunas de las posibles medidas que se pueden tomar:
- Interno : Las amenazas de incendio podrían prevenirse mediante el uso de detectores de incendios automáticos y extintores que no usan agua para apagar un incendio. La fuente de alimentación inestable puede prevenirse mediante el uso de controladores de voltaje. Se puede usar un aire acondicionado para controlar la humedad en la sala de computadoras.
- Externo : los sistemas de protección contra rayos se pueden usar para proteger los sistemas informáticos contra tales ataques. Los sistemas de protección contra rayos no son 100% perfectos, pero hasta cierto punto reducen las posibilidades de que los rayos causen daños. El alojamiento de sistemas informáticos en tierras altas es una de las posibles formas de proteger los sistemas contra las inundaciones.
- Humanos : las amenazas como el robo se pueden prevenir mediante el uso de puertas cerradas y el acceso restringido a las salas de computadoras.
¿Qué son las amenazas no físicas?
Una amenaza no física es una causa potencial de un incidente que puede resultar en;
- Pérdida o corrupción de datos del sistema.
- Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
- Pérdida de información sensible.
- Monitoreo ilegal de actividades en sistemas informáticos.
- Violaciones de seguridad cibernética
- Otros
Las amenazas no físicas también se conocen como amenazas lógicas . La siguiente lista es los tipos comunes de amenazas no físicas;
- Virus
- Troyanos
- Gusanos
- Spyware
- Registradores clave
- Adware
- Ataques de denegación de servicio
- Ataques distribuidos de denegación de servicio
- Acceso no autorizado a recursos de sistemas informáticos como datos
- Suplantación de identidad
- Otros riesgos de seguridad informática
Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente , una organización debe tener medidas de seguridad lógicas .
¿Qué medidas tomar?
Para protegerse contra virus, troyanos, gusanos, etc., una organización puede usar software antivirus . Además del software antivirus, una organización también puede tener medidas de control sobre el uso de dispositivos de almacenamiento externo y visitar el sitio web que es más probable que descargue programas no autorizados en la computadora del usuario.
El acceso no autorizado a los recursos del sistema informático puede evitarse mediante el uso de métodos de autenticación . Los métodos de autenticación pueden ser, en forma de identificadores de usuario y contraseñas seguras, tarjetas inteligentes o biométricos, etc.
Los sistemas de detección / prevención de intrusiones se pueden utilizar para proteger contra ataques de denegación de servicio. También se pueden implementar otras medidas para evitar ataques de denegación de servicio.
Más recursos útiles de HostDime sobre esto
- Tendencias en Ciberseguridad, para empresas y personas
- Tipos populares de ataques de inyección de aplicaciones web
- ¿Qué es la inteligencia de red (NI, Network Intelligence)?
More from Tecnologia
Tipos de Certificados SSL: Guía Completa sobre Validación de Dominio, Validación de Empresa y Validación Extendida
En un mundo cada vez más digitalizado, la seguridad en línea se ha convertido en una prioridad absoluta para empresas …
SSL, TLS y HTTPS: Comprendiendo los conceptos
En la era digital actual, la seguridad en Internet es más crucial que nunca. Cada día, millones de transacciones y …
Integridad de la información en seguridad informática
Integridad de la información en seguridad informática.En una era en la que la información se ha convertido en uno …