Como abre boca hay que tener claro, que sin amenazas no hay vulnerabilidad y si no hay vulnerabilidad no hay amenazas o mejor dicho no se toman en cuenta. Es por ello que en un sistema sea cual sea, se deben hacer estudios los cuales estudiaran las posibles vulnerabilidades para poder así contrarrestar el ataque de posibles amenazas. Estos estudios dependerán del tipo de sistema o de entorno en el cual se realicen, arrojando así distintas amenazas y para comenzar a realizar distintas formas de minimizar la vulnerabilidad hacia ellas.
Se puede decir que las amenazas son la presencia de uno o mas factores (humanos,ambientales,virtuales, mecánicos), los cuales si se les presenta una pequeña o gran oportunidad (vulnerable) se aprovecharan de esta para atacar al sistema. Ya teniendo un poco claro que son y de donde pueden provenir las amenazas, veamos que con respecto a la información (uno de los activos mas importantes en muchas empresas) ¿Que pueden causar estas amenazas a la misma?.
Según Aguilera López en su libro Seguridad informática, clasifica las amenazas en 2 formas, por su alteración o daño a la información y por su origen.
Por su alteración o daño a la información:
- De Interrupción. En este caso la amenaza tiene como objetivo impedir el acceso a la información o determinados recursos.
- De Interceptación. Personas, programas o equipos que acceden de manera no autorizada a un determinado recurso del sistema para captar la información confidencial de por ejemplo una organización.
- De Modificación. Casi igual que la interceptación pero con la posibilidad de modificar la información o el recurso para distintos propósitos.
- De Fabricación. Agregando información incorrecta o falsa en el conjunto de información del sistema.
Por su origen:
- Accidentales. Errores humanos, incendios, inundaciones, fallos en (redes, equipos, SO, ).
- Intencionales. Como único culpable la acción humana, como la introducción de software maliciosos(aunque sea introducido automáticamente, su origen siempre es humano), robos, hurtos. Las amenazas intencionales pueden venir tanto de fuera como dentro de la organización.
La vulnerabilidad es la posibilidad que existe de que una amenaza(humana,ambiental,virtual) se materialice contra un activo. En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad y disponibilidad de sus datos y aplicaciones.
No todo los activos son vulnerables a la misma amenaza esto tiene que estar claro al momento de revisar o hacer un análisis de riesgos. ¿Que quiere decir esto? Pongamos 2 ejemplos: Los datos en un servidor, son vulnerables a los hackers, mientras que una instalación eléctrica es vulnerable a un cortacircuitos así que cada activo de la organización traerá consigo posibles vulnerabilidades y a su vez estará bajo posibles amenazas diferentes .
Como extra les presento este vídeo el cual trata sobre guerras cibernéticas donde muestra que la vulnerabilidad de algunos sistemas importantes fueran victimas de grandes amenazas, las cuales hicieran estragos en ellos.


No hay comentarios:
Publicar un comentario