Amenazas potenciales para la seguridad de la infraestructura de TI

Las amenazas potenciales para la seguridad de la infraestructura de TI pueden clasificarse en siete categorías.

Una amenaza para un sistema es un evento que explota su vulnerabilidad.

Cortesía de imagen: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Entrada de datos falsos:

La falsificación de la entrada de datos es una amenaza importante para la infraestructura de TI. Esta amenaza puede surgir de:

(i) Datos irrazonables o inconsistentes, o

(ii) Cambios en los datos ingresados, o

(iii) la mala interpretación del tipo de entrada (por ejemplo, el pago registrado como recibo), o

(iv) Adición, eliminación o modificación no autorizada de elementos de datos o registros completos, o

(v) Uso inadecuado de los procedimientos de corrección de errores.

Estas amenazas ponen en peligro la integridad y seguridad de los datos y normalmente causan pérdidas financieras directas a la empresa.

(b) Mal uso de infraestructura de TI:

El uso indebido de la infraestructura de TI puede ser tan grave como la venta de información clasificada a competidores u otros adversarios de la empresa o tan moderado como el uso de hardware informático para la actividad de procesamiento de datos personales. La venta de información o la lista de programas de archivos y la destrucción o modificación de información sin fines de lucro son otros ejemplos de mal uso de la infraestructura de TI.

(c) Acceso no autorizado:

La mayor parte del abuso de la infraestructura de TI solo es posible a través de la omisión de permisos de acceso integrados. La violación del sistema de seguridad de acceso es una amenaza importante porque no solo causa daños a la infraestructura de TI, sino que también hace que la tarea de establecer la responsabilidad por el daño sea imposible, ya que el acceso normalmente se logra al falsear la identidad del usuario.

El robo de archivos de datos, el acceso no autorizado a terminales o sistemas a través del inicio de sesión remoto, el descifrado de contraseñas y otros métodos pueden representar una grave amenaza para la seguridad de la infraestructura de TI.

(d) Medidas de seguridad ineficaces:

Las medidas de seguridad inadecuadas y la implementación ineficaz de estas medidas aumentan la vulnerabilidad del sistema. La mala definición de los permisos de acceso, el seguimiento inadecuado o incompleto de las violaciones de seguridad y la falta de control adecuado sobre los datos confidenciales pueden aumentar la amenaza para la infraestructura de TI.

(e) Lapsos operacionales:

A veces, la infraestructura de TI se ve amenazada por el mal manejo de los procedimientos básicos de administración en varios elementos. Las historias de fallas del sistema inmediatamente después del mantenimiento preventivo o la pérdida de datos durante la verificación periódica del disco o la reubicación de datos se escuchan con mucha frecuencia. Incluso los errores menores como el etiquetado incorrecto de los medios de almacenamiento y la falta de borrado de datos confidenciales o redundantes pueden representar una seria amenaza para la seguridad de la infraestructura de TI.

(f) Proceso de desarrollo del sistema:

Muchas amenazas a la seguridad emanan de los lapsos de seguridad durante la etapa de desarrollo del software. Las pruebas incorrectas, el control inadecuado de los cambios durante y después de las pruebas y la implementación del sistema pueden exponer la infraestructura de TI a graves riesgos de seguridad.

(g) Atascos de tráfico de comunicación:

El creciente tráfico de comunicación de datos está exponiendo la infraestructura de TI a mayores riesgos de fallas de control sobre los sistemas de comunicación. La mala identificación, verificación y autenticación son temas de gran preocupación tanto para los expertos en comunicación como para los usuarios de sistemas de información. Como dice el dicho: "nunca se puede estar seguro de que el sistema sea seguro si está conectado a una red, lo único que puede decir con seguridad es que no es seguro".

Una combinación de amenazas a la seguridad define la vulnerabilidad del sistema y, en la mayoría de los casos, las partes vulnerables de la infraestructura de TI están sujetas a abusos por parte de diferentes tipos de personas. Los ataques a la infraestructura de TI también pueden denominarse abuso informático.