¿Cuáles son las amenazas de ciberseguridad  a que están expuestos los sistemas informáticos? Por Omar Pérez Salomón

 

No es posible comprender los fundamentos de la gestión de incidentes de ciberseguridad sin abordar las amenazas a que están expuestos los sistemas informáticos. Sobre esta cuestión estaremos hablando con Miguel Gutiérrez Rodríguez, Director General de Informática del Ministerio de Comunicaciones de Cuba.

¿Cómo se clasifican las amenazas que ponen en peligro los sistemas informáticos? 

En el Decreto No. 360 sobre la Seguridad de las Tecnologías de la Información y la Comunicación y la Defensa del Ciberespacio Nacional, en su artículo 6, se define que la amenaza es la situación o acontecimiento que puede causar daños a los bienes informáticos, sea una persona, un programa maligno o un suceso natural o de otra índole y representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.

En dependencia de cómo se originan las amenazas se pueden clasificar en accidentales o intencionales. Las primeras, pueden ser producidas por causas naturales (inundaciones, rayos, terremotos, altas temperaturas, elevada humedad y presencia de polvo); laborales o sociales (que surgen de acciones de las personas en las que no hay intención, como es el caso de borrar o modificar información por falta de entrenamiento o de conciencia sobre la seguridad).

Las amenazas intencionales son provocadas por personas que pretenden de manera deliberada acceder o dañar el sistema con motivos y objetivos diversos.

Por sus efectos o consecuencias las amenazas pueden ser pasivas o activas. Las pasivas son aquellas que de materializarse no implican ninguna modificación a la información contenida en el sistema ni cambios en el estado del mismo. Es el caso del robo de información sin que esta se altere en lo más mínimo y que siga estando disponible para las personas y procesos con acceso legal a ella.

Las amenazas activas suponen la alteración de la información contenida en el sistema o cambios en el estado del mismo. Por ejemplo, la modificación de un programa que provoque que en lo adelante el sistema funcione de modo diferente, dando resultados distintos a los esperados.

También cuando analizamos los efectos y consecuencias las amenazas se pueden agrupar en:

Interrupción: Al producirse este tipo de amenaza se interrumpe de algún modo el funcionamiento del sistema o se hace inaccesible o inútil y por lo tanto se afecta su disponibilidad. Ocurre cuando se destruye algún dispositivo o se satura la memoria o el máximo de procesos en el sistema operativo, por solo poner dos ejemplos.

Interceptación: Tiene lugar cuando una persona, programa o proceso consigue acceder a una parte del sistema a la que no está autorizada y generalmente afecta la confidencialidad. Son difíciles de detectar pues generalmente no alteran la información o el sistema. Se da cuando se intercepta las conexiones telefónicas para capturar datos de una red, o se copian archivos o programas de forma ilícita.

Modificación: Una parte no autorizada no solo consigue acceder, sino que altera algún elemento y por tanto afecta a la integridad. Por ejemplos, el cambio de valores en una base de datos, la alteración de un programa para que se comporte de forma distinta, o la modificación del contenido de los mensajes transmitidos en una red.

Generación: Se produce cuando una parte no autorizada inserta por algún motivo objetos falsos en un sistema (mensajes ilegítimos en una red, adición de registros a un archivo o añadir código en un programa),  afectando la integridad.

En ocasiones confundimos el término de riesgo con el de amenaza a la hora de evaluar los factores que inciden sobre los sistemas informáticos.  

Es cierto, con frecuencia tendemos a confundir ambas expresiones. En el propio Decreto No. 360, en el artículo 8 se identifica como riesgo a la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático y cause un impacto negativo en la organización.

El riesgo cuantifica la probabilidad de que una amenaza se materialice, causando un daño a los sistemas informáticos. Indica cuan probable es una amenaza y se expresa en valores numéricos, generalmente entre cero y uno, cero cuando no es posible que la amenaza se produzca y uno cuando hay evidencia para su materialización.

Para graficar lo anterior consideremos la siguiente situación: las empresas o instituciones están expuestas a la amenaza de que se produzcan ataques para robar información. La probabilidad de que esto ocurra (riesgo) es muy baja, entre 0,2-0,3 para las que tienen dos redes ( una interna sin conexión a Internet y otra con conexión a la red de redes) y muy alta, mayor de 0,7 en las instituciones que poseen una sola red para todas las operaciones de la entidad. 

¿Cuáles son las principales amenazas a que están expuestas las redes informáticas a nivel mundial?

En el sector bancario financiero existe un aumento de ciberataques dirigidos al robo de credenciales, espionaje en el comercio electrónico, ingeniería social asociada al comercio y ubicación de proveedores y de efectivos  en bancos y a las criptomonedas.

En este sentido se están utilizando programas para recopilar datos financieros y habilitar el retiro remoto de dinero de tarjetas de pago, cuentas bancarias en línea y cajeros automáticos, módulos de robo de información, ransomware y troyanos bancarios.

También se aprecia un incremento de ataques a datos expuestos en la nube y el empleo de plataformas y redes sociales para el robo de datos personales.

La industria del malware se desarrolla y ataca los sistemas operativos que sustentan la 4G y la 5G,  la internet de las cosas, las tecnologías de la Robótica, los programas vinculados con la Inteligencia Artificial y la Big Data.

Los ataques en la modalidad de Ransomware tuvieron un aumento exponencial en el año 2019, al igual que la explotación de las redes sociales para promover contenidos nocivos,  noticias falsas, difamar, buscar liderazgo y capacidad de convocatoria.

This entry was posted in Cuba, Internet, Omar Pérez Salomón and tagged , . Bookmark the permalink.

One Response to ¿Cuáles son las amenazas de ciberseguridad  a que están expuestos los sistemas informáticos? Por Omar Pérez Salomón

  1. Pingback: ¿Cuáles son las amenazas de ciberseguridad a que están expuestos los sistemas informáticos? – El joven cubano

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>