Saltar la navegación

1.5. Tipos de Amenazas

Una amenaza es una circunstancia que podría afectar al sistema aprovechando alguna vulnerabilidad de éste. Si un sistema no es vulnerable no existen amenazas, pero la realidad es que todos los sistemas son vulnerables en mayor o menor medida.

Un sistema informático está formado básicamente por una parte física (hardware), una parte lógica (software) y los datos. Cada una de estas partes puede tener diferentes vulnerabilidades. La existencia de estas vulnerabilidades implica que las amenazas posibles se puedan clasificar en tres grandes grupos:

Pero también se puede clasificar a las amenazas en función de la manera que tienen de interferir con los datos en:

  • Interrupción.
  • Interceptación.
  • Modificación.
  • Fabricación.

El gráfico de la imagen es una representación de los distintos tipos de amenazas.

Los círculos de color verde pueden representar al emisor y al receptor de una comunicación o datos antes y después de un proceso. El círculo de color rojo representa a la amenaza de la comunicación o del proceso.

Las flechas de color azul representan las transacciones o acciones legítimas y las flechas de color rojo representan las que no se deberían dar.

De la figura se puede deducir que las amenazas más perjudiciales son las de modificación y fabricación, en este tipo de amenazas el receptor puede recibir datos que sean totalmente diferentes a los datos originales, o los datos pueden sufrir una transformación nada deseable.

Según su origen, pueden ser:

  • Accidentales, Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, errores humanos, etc.
  • Intencionadas, siempre son debidas a la acción humana, como la introducción de software malicioso (malware), robos, etc.

Recuerda

Estas amenazas que pueden afectar la información estan ocasionadas por algunos de los siguientes tipos:

  • Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus.
  • Siniestros: robos, incendios, inundaciones, terremotos, etc.
  • Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).
  • Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.

Autoevaluación

Pregunta

Un vecino, usando WifiSlax (distribución Linux de Seguridad y Pentesting), está intentando acceder a tu Wifi. ¿De qué tipo de ataque estaríamos hablando?

Sugerencia

El vecino sólo quiere unirse a nuestra Wifi, sin molestar, o sea, sin que lo sepas...

Respuestas

Interceptación

Interrupción

Retroalimentación

Pregunta

Tu vecino ha logrado acceder a la Wifi y, mediante la aplicación WireShark, está capturando el tráfico de tu red. ¿A qué grupo de amenazas pertenece este caso?

Sugerencia

Si se usa una aplicación para el ataque...

Respuestas

Amenaza física

Amenaza lógica

Retroalimentación

Pregunta

Ufff, la que está liando el vecino. Ha accedido a una de tus carpetas y ha encriptado tus fotos de este verano. ¿Qué tipo de ataque es?

Sugerencia

Al encriptar, ha cambiado el estado de los documentos, por tanto...

Respuestas

Modificación

Fabricación

Retroalimentación

Pregunta

¡Tu vecino no para! Al abrir el navegador, vemos que nuestro www.google.es ahora es www.mivecinomolesto.es. Ya que aparece una dirección nueva en mi navegador, siendo un Ataque por Fabricación.

Sugerencia

La dirección web es distinta a la anterior...

Respuestas

Verdadero

Falso

Retroalimentación

Pregunta

Al final, tu vecino sabe que te has dado cuenta y, para fastidiar, ha modificado la contraseña del Wifi dejándote sin Internet. ¿De qué tipo de ataque estamos hablando?

Sugerencia

Acaba de inutilizar tu router...

Respuestas

Modificación

Interrupcion

Retroalimentación