A día de hoy, Internet se ha convertido en la que posiblemente sea la “herramienta” más importante para todos sea cual sea la finalidad que busque cada uno. Sin embargo, ésta tecnología trajo desde el primer momento una serie de amenazas de seguridad muy ligadas a ella.

Independientemente de que se trate de redes cableadas o inalámbricas, existen muchos tipos de amenazas diferentes que podemos diferenciar inicialmente en dos grandes grupos.

Amenazas de seguridad lógica

Los intrusos pueden acceder a las redes a través de vulnerabilidades de software, ataque de hardware o descifrando el nombre de usuario y la contraseña de alguien. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en las redes y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar grandes pérdidas de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.

Una vez que un intruso consigue acceso a una red surgen distintos tipos de amenazas.

-Robo de información

Ingreso no autorizado en un equipo para obtener información confidencial. La información puede utilizarse o venderse con diferentes fines. Como podría ser el robo de información exclusiva de propiedad de una organización, como información de investigación y desarrollo.

-Robo de identidad

Forma de robo de información en la que se roba información personal con el fin de usurpar la identidad de otra persona. Al utilizar esta información, una persona puede obtener documentos legales, solicitar créditos y hacer compras no autorizadas en línea. El robo de identidad es un problema creciente que cuesta miles de millones de dólares al año.

-Pérdida y manipulación de datos

Ingreso no autorizado en un equipo para destruir o alterar registros de datos. Como puede ser en el caso de la pérdida de datos el envío de un virus que cambia el formato del disco duro de un PC, o como puede ser el caso de la manipulación de datos mediante el ingreso no autorizado a un sistema de registros para modificar información, como el precio de un artículo.

-Interrupción del servicio

Evitar que los usuarios legítimos accedan a servicios a los que deberían poder acceder. Como podría ser mediante un ataque DDoS que sature los servidores de páginas web específicas enviando más peticiones al servidor de las que puede soportar.

Amenazas de seguridad física

Sin embargo, cuando se habla en seguridad de redes o seguridad informática no solo tenemos que pensar en atacantes que explotan las vulnerabilidades de software, otra vulnerabilidad igual de importante para la seguridad de redes es la seguridad física de los dispositivos.

Existen diversos tipos de amenazas físicas.

-Amenazas de hardware

Daño físico a servidores, routers, switches, cableado y estaciones de trabajo. Para procurar evitar ese daño físico se han de Mantener los equipos bajo llave y evitar el acceso no autorizado, controlar la entrada del armario con registros electrónicos y utilizar un CCTV.

-Amenazas ambientales

Extremos de temperatura, demasiado calor o demasiado frío, o extremos de humedad, demasiado húmedo o demasiado seco. Es importante regular estos factores con sistemas de climatización adecuados ya que los equipos informáticos son vulnerables a ellos.

-Amenazas eléctricas

Picos de voltaje, suministro de voltaje insuficiente que den lugar a apagones parciales, alimentación sin acondicionamiento (ruido) y caída total de la alimentación. Es necesario contar con sistemas que puedan evitar que ocurran estas situaciones ya que pueden generar averías en los equipos, siendo en algunos casos, ese el menor de los problemas.

-Amenazas de mantenimiento

Manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes. De la misma manera es importante llevar un mantenimiento adecuado de los equipos para evitar problemas mayores.

Todos estos problemas se deben abordar en las políticas de la organización, ya que una buena gestión en la política de empresa, dirección y administración de la organización puede solucionar algunos de ellos y minimizar en mayor o menor medida el resto.


Javier Pradillo Roldán

Curso: Cisco CCNA R&S

Centro: Tajamar

Año académico: 2016-2017.

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.