-
Amenaza: Cualquier circunstancia o evento que tiene el potencial de causar daño a un sistema de información. Las amenazas pueden ser de origen natural (como desastres naturales), humano (como ataques intencionales) o técnico (como fallas de hardware).
-
Vulnerabilidad: Una debilidad o defecto en un sistema que puede ser explotado por una amenaza para obtener acceso no autorizado, dañar el sistema o robar información. Las vulnerabilidades pueden existir en el hardware, software, redes o procesos de una organización.
2.2. Tipos de Amenazas en Seguridad Informática
-
Amenazas Internas
- Descripción: Amenazas que provienen del interior de la organización, ya sea por empleados, contratistas o socios con acceso legítimo a los sistemas.
- Ejemplos:
- Robo de Información: Empleados que filtran datos confidenciales.
- Uso Inadecuado de Recursos: Uso no autorizado o inapropiado de los sistemas de la empresa, como el uso de software no autorizado.
- Errores Humanos: Fallos no intencionales que resultan en brechas de seguridad, como la configuración incorrecta de un sistema.
-
Amenazas Externas
- Descripción: Amenazas que provienen de fuera de la organización, como hackers, competidores o cibercriminales.
- Ejemplos:
- Malware: Software malicioso como virus, troyanos, ransomware, etc., que puede dañar, interrumpir o comprometer sistemas.
- Ataques de Red: Ataques dirigidos a la infraestructura de red, como ataques DDoS (Denegación de Servicio Distribuida).
- Phishing: Intentos de obtener información confidencial engañando a los usuarios para que revelen sus credenciales.
-
Amenazas Físicas
- Descripción: Amenazas que involucran daño físico o pérdida de los activos de la organización, como servidores, computadoras, o dispositivos de almacenamiento.
- Ejemplos:
- Robo o Vandalismo: Robo de equipos o vandalismo que causa daños a los recursos tecnológicos.
- Desastres Naturales: Incidentes como incendios, inundaciones o terremotos que pueden destruir o dañar los recursos informáticos.
2.3. Tipos de Vulnerabilidades en Seguridad Informática
-
Vulnerabilidades de Software
- Descripción: Defectos o debilidades en el software que pueden ser explotados por atacantes para obtener acceso no autorizado o causar daños.
- Ejemplos:
- Errores de Código: Bugs o fallos en el código que pueden ser explotados por atacantes.
- Actualizaciones Pendientes: Falta de parches o actualizaciones de seguridad que dejan los sistemas expuestos a ataques conocidos.
- Inyección de SQL: Una técnica de ataque que permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos.
-
Vulnerabilidades de Hardware
- Descripción: Defectos en los componentes físicos del sistema que pueden ser explotados o que causan fallas en la seguridad.
- Ejemplos:
- Fallas en el Diseño de Chips: Vulnerabilidades como Spectre y Meltdown que afectan a la CPU y permiten a los atacantes acceder a información sensible.
- Dispositivos No Seguros: Dispositivos de hardware que no tienen mecanismos de seguridad adecuados, como contraseñas predeterminadas que no se cambian.
-
Vulnerabilidades de Red
- Descripción: Debilidades en la configuración de la red o en los protocolos de comunicación que pueden ser explotados para interceptar o modificar datos.
- Ejemplos:
- Puertos Abiertos: Puertos de red que no están adecuadamente protegidos, permitiendo que los atacantes exploten servicios vulnerables.
- Wi-Fi No Seguro: Redes inalámbricas mal configuradas o sin cifrado que permiten el acceso no autorizado.
- Man-in-the-Middle (MitM): Ataques en los que el atacante intercepta y posiblemente altera la comunicación entre dos partes.
-
Vulnerabilidades de Procesos
- Descripción: Falta de procedimientos adecuados o la implementación incorrecta de políticas de seguridad dentro de la organización.
- Ejemplos:
- Gestión de Contraseñas Débil: Uso de contraseñas fáciles de adivinar o la falta de políticas de cambio de contraseñas.
- Falta de Control de Acceso: No implementar controles de acceso adecuados que permitan el acceso no autorizado a información sensible.
- Procesos de Actualización Ineficientes: No actualizar regularmente el software y hardware para corregir vulnerabilidades conocidas.
2.4. Evaluación de Amenazas y Vulnerabilidades
-
Análisis de Riesgos: El proceso de identificar, evaluar y priorizar las amenazas y vulnerabilidades que pueden afectar a una organización. Se basa en la evaluación de la probabilidad de que una amenaza se materialice y el impacto que tendría.
-
Mitigación de Riesgos: Implementar controles y medidas de seguridad para reducir el riesgo asociado a las vulnerabilidades y amenazas. Esto puede incluir la aplicación de parches, la configuración de firewalls, la capacitación de empleados, entre otros.
-
Ciclo de Vida de una Vulnerabilidad: Desde el descubrimiento de una vulnerabilidad, pasando por su explotación, hasta la implementación de una solución para mitigarla o corregirla. Entender este ciclo es crucial para responder a las amenazas de manera efectiva.
2.5. Ejemplos Prácticos de Amenazas y Vulnerabilidades
-
Caso de Estudio 1: Ataque Ransomware: Un ejemplo real de un ataque de ransomware en una empresa de servicios financieros, mostrando cómo se aprovechó una vulnerabilidad de software para cifrar datos críticos y exigir un rescate.
-
Caso de Estudio 2: Inyección de SQL en una Aplicación Web: Cómo una vulnerabilidad de inyección de SQL fue utilizada para comprometer una base de datos de clientes, y las medidas que se tomaron para corregir la vulnerabilidad.