Saltar la navegación

Amenazas

Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuitamente que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías, hasta la entrada no deseada al sistema mediante contraseñas de bajo nivel de seguridad.

Amenaza informática

El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina (sillas, mesas, estanterías, etc.), como los equipos informáticos (servidores, ordenadores, impresoras, etc.), como los datos que se manejan (datos de clientes, facturas, personal, etc.). Cualquier daño que se produzca sobre estos activos tendrá un impacto en la empresa y supone una amenaza.

La seguridad de un sistema real nunca será completa, pero el uso de buenas políticas de seguridad es imprescindible para evitar y minimizar los daños.

Una vulnerabilidad es cualquier fallo que compromete la seguridad del sistema, y un riesgo es la posibilidad de que se produzca un impacto negativo para la empresa aprovechando alguna de sus vulnerabilidades.

Los pasos a seguir para mejorar la seguridad son los siguientes:

  • Identificar los activos, es decir, los elementos que la empresa quiere proteger.
  • Evitar los riesgos, considerando el impacto que puede tener la perdida de los datos sobre los activos del sistema.
  • Diseñar el plan de actuación, que debe incluir:
    • Las medidas que traten de minimizar el impacto de los daños ya producidos (seguridad pasiva).
    • Las medidas que traten de prevenir los daños minimizando la existencia de vulnerabilidades (seguridad activa).
  • Revisar periódicamente las medidas de seguridad adoptadas.

Para identificar las amenazas a las que está expuesto un sistema informático realizaremos dos clasificaciones:

  • Según los tipos de atacantes: recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a acabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza.

Según el tipo de atacante

  • Según cómo actúan estos atacantes:

Según actúan los atacantes

 

Licencia: licencia de software libre GPL