2. Amenazas
La seguridad de la información puede ser vulnerada por 3 tipos de amenazas:
Amenazas Humanas: Son aquellos robos de información producidos por personas.
- Ataques pasivos: Obtienen la información sin alterarla, ya sea mediante conocimientos básicos como leer el correo de otro usuario o con conocimientos expertos para vulnerar la seguridad del dispositivo.
- Ataques Activos: Dañan o manipulan la información, a la que han accedido mediante debilidades, para obtener beneficios
Por ejemplo, ha habido casos donde grupos de hackers han vulnerado la seguridad de los usuarios en una página que prometía el anonimato. Uno de los casos más sonados estaba relacionado con la página de citas Ashley Madison, de la que filtraron la información de los usuarios e incluso los salarios y las cuentas bancarias de la compañía. También, otra gran empresa hackeada fue Yahoo!, de la que se filtraron las cuentas de unos 500 millones de usuarios con su información personal, como correos, fechas de nacimiento o contraseñas.
Amenazas Lógicas: Son aquellos robos de información producidos por software:
- Software Malicioso: Robos de información mediante programas con este fin, como virus, troyanos o spyware.
- Vulnerabilidades del Software: Son errores de diseño o configuración que permiten que gente con un conocimiento avanzado pueda acceder a las información.
Amenazas Físicas: Son aquellos daños físicos a los servidores que vulneran su seguridad:
- Fallos en los discos: Como averías, sobrecargas o apagones.
- Accidentes: Como su nombre indica, son sucesos involuntarios que pueden dañar los equipos.
- Catástrofes naturales: Como inundaciones, terremotos o incendios.
Un ejemplo de amenaza física, aunque suene raro, son los tiburones, los cuales atacan los cables de fibra óptica que hay bajo los océanos y que mantienen el mundo conectado, ya que por ellos pasa el 95% del tráfico de voz y datos mundial.
Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Quien está detrás de esta página, es una empresa llamada Norse, cuyo trabajo es aprender sobre todos los ataques informáticos posibles, para aprender a defenderse de ellos y enseñar a las empresas que les contraten a bloquear y defenderse de ataques y descubrir y reparar brechas en su seguridad.
Obtienen los datos de su red de inteligencia, la más grande del mundo, que tiene más de 8 millones de sensores que emulan muchos tipos de dispositivos, desde ordenadores Apple hasta cajeros automáticos o cámaras de circuito cerrado, reuniendo información sobre quién es el atacante y qué busca.
Cuando entras al mapa, te encuentras con un mapamundi, y, casi constantemente de casi todos los países, salen unas líneas de un lugar a otro, que representan el ataque. La zona de la que sale la línea es desde donde se ha efectuado el ataque, y donde llega es el que lo recibe. Según el color de la flecha, es de un tipo o de otro.