Amenaza (externa, interna, física, lógica)

En el mundo digital, una amenaza se refiere a las circunstancias o eventos que pueden afectar de forma negativa a sistemas informáticos. Este impacto puede ser muy variado, pudiendo consistir en el acceso no autorizado, la destrucción, la divulgación, la modificación de la información o la denegación de servicio.

Existen diferentes tipos de amenazas dependiendo de su tipología:

Amenaza externa

Ocurre cuando una entidad no autorizada fuera del dominio de seguridad tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y/o la denegación de servicio. Una amenaza externa se refiere al riesgo de que una persona externa o ajena a la organización intente explotar las vulnerabilidades de un sistema para obtener acceso no autorizado a la red objetivo.

Malware, phishing, ataques de denegación de servicio o ransomware son solo algunos de los métodos que los ciberdelincuentes utilizan para tratar de obtener acceso a un sistema. Una vez lo consiguen pueden permanecer dentro durante meses sin ser detectados.

Amenaza interna

Las amenazas internas son las que tienen origen dentro de la propia organización. Son producidas por usuarios con acceso legítimo a los activos de la empresa, por ejemplo, empleados actuales o antiguos, colaboradores externos, proveedores o socios comerciales. Las amenazas internas son muy variadas en cuanto a conocimiento, motivación, intención y nivel de acceso.

Es importante diferenciar entre insiders y amenazas internas. Un insider es una persona que tiene un gran conocimiento de una empresa porque trabaja o trabajó en ella, y que, por su situación actual en relación con la empresa, busca resarcimiento o venganza. Esta persona puede realizar acciones maliciosas como el cambio de credenciales importantes, un uso inadecuado de dispositivos, etc.

Otro ejemplo de amenaza interna puede ser una entidad que tiene algún vínculo con la organización, por ejemplo, un empleado que no pertenece a la empresa pero que tiene acceso a la misma por algún motivo, un empleado de una subcontrata, personal de mantenimiento, etc.; esa persona podría ejecutar acciones que perjudicasen a la empresa, como introducir malware dentro de la red o cambiar credenciales.

La motivación de los ataques, tanto de empleados descontentos como de amenazas internas, puede ser económica, de espionaje industrial, venganza, distracción para realizar otras actividades maliciosas o desconocimiento (fallo involuntario).

Una de las prioridades de los ciberdelincuentes es conseguir las credenciales de empleados y administradores de sistemas, para luego moverse por la red corporativa con total libertad. Las amenazas internas presentan numerosos riesgos potenciales, como el fraude financiero, la corrupción de datos, el robo de información valiosa y la instalación de malware. Estos incidentes pueden conducir a filtraciones de datos que exponen información confidencial y pueden generar multas elevadas para la organización.

Para los equipos de seguridad no es fácil detectar este tipo de amenaza, ya que las medidas de seguridad técnicas, como firewalls o antivirus, suelen estar centradas en amenazas externas y no siempre son capaces de identificar las amenazas que proceden de dentro de la organización, especialmente porque muchas se cuelan a través de ataques de ingeniería social que consiguen engañar a los empleados para que revelen información confidencial o realicen acciones que comprometan su seguridad. Por eso, para identificar y esquivar esta amenaza, es fundamental la formación y concienciación de los empleados en materia de ciberseguridad.

Amenaza física

Afecta a la parte física del ordenador, al hardware. Algunos ejemplos de amenazas físicas son los daños en los discos duros, un cortocircuito, un incendio, un robo, una inundación, un terremoto o un escape de agua. Las amenazas a la seguridad física pueden darse por:

  • Fallos en los dispositivos: Cualquier error o daño en el hardware. Los daños en discos duros, en el cableado, en los procesadores, los errores de funcionamiento de la memoria o los problemas en el suministro de energía pueden hacer que la información no esté accesible o no sea fiable, o pueden causar la caída total de un sistema.
  • Actos hostiles voluntarios o involuntarios: Posibles errores, descuidos o fallos humanos sin intención maliciosa, desviaciones en la calidad del servicio por parte de los proveedores, o acciones hostiles como robo, fraude o sabotaje.
  • Irregularidades en el control de accesos: Manipulación de vigilantes, de detectores de metales, de sistemas biométricos…
  • Catástrofes naturales: Como terremotos, inundaciones o huracanes. Si una organización se encuentra en una zona proclive a sufrir estos desastres, su estrategia de seguridad deberá prever estas amenazas.

Amenaza lógica

Las amenazas lógicas son aquellas que afectan a la parte lógica de los sistemas, es decir, pueden dañar los sistemas de software, datos o red, sin dañar el hardware. Las principales amenazas lógicas son el malware, los programas no testeados, los errores humanos de usuarios y operadores, el mal uso de la tecnología (navegación insegura), los fraudes y estafas y los accesos no autorizados.

La seguridad lógica incluye los controles necesarios para administrar el acceso a los sistemas de información y a los espacios físicos dentro de un centro de datos. Por ejemplo, sería una medida de seguridad física utilizar una puerta cerrada para proteger el acceso a la sala de servidores, pero implantar el doble factor de autenticación para poder abrir esa puerta sería una medida de seguridad lógica.

La seguridad lógica de los sistemas informáticos comprende medidas para restringir los accesos, como contraseñas y perfiles de usuario, a fin de asegurar que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.