Clasificación de las Amenazas
Clasificación: Intencional y No Intencional
En ciberseguridad, una amenaza es cualquier situación, acción, evento o persona que tiene el potencial de causar daño a un sistema, red o información. Las amenazas pueden explotar vulnerabilidades y comprometer los principios de la Tríada CIA (Confidencialidad, Integridad, Disponibilidad).
Clasificación de las Amenazas
Las amenazas se clasifican principalmente en intencionales y no intencionales , dependiendo de la voluntad del actor detrás de la amenaza.
1. Amenazas intencionales
Las amenazas intencionales son aquellas en las que existe una intención deliberada de causar daño, comprometer la seguridad o robar información. Los actores de amenazas actúan con motivaciones claras , como financieras, políticas, ideológicas o personales.
Características de las Amenazas Intencionales:
- Son planificadas y ejecutadas de forma consciente.
- Los actores utilizan técnicas y herramientas específicas para lograr sus objetivos.
- Generalmente están motivadas por intereses propios o de terceros.
Ejemplos de Amenazas Intencionales
1.1. Ciberdelincuentes con Motivación Financiera (Intencional)
- Escenario: Un atacante externo desarrolla y distribuye ransomware en la red de una empresa.
- Descripción:
El atacante cifra los archivos críticos de la organización y exige un pago en criptomonedas para devolver el acceso. - Motivación: Financiera (extorsión).
- Herramienta utilizada: Ransomware como LockBit o REvil .
- Impacto: Se compromete la disponibilidad de los datos y sistemas.
1.2. Insider Malicioso (Amenaza Interna Intencional)
- Escenario: Un empleado descontento decide filtrar información confidencial a un competidor.
- Descripción:
El empleado copia archivos críticos (planes de negocio, datos financieros) y los envía por correo electrónico o los extrae en un dispositivo USB. - Motivación: Venganza o beneficio financiero.
- Herramienta utilizada: Acceso legítimo a la red interna, herramientas nativas del sistema.
- Impacto: Se compromete la confidencialidad de la información.
1.3. Ataque Político de un Estado-Nación (Intencional)
- Escenario: Un grupo APT patrocinado por un gobierno realiza un ataque a infraestructuras críticas (red eléctrica).
- Descripción:
El grupo utiliza malware personalizado para sabotear el funcionamiento de sistemas de control industrial (SCADA). - Motivación: Geopolítica o sabotaje estratégico.
- Herramienta utilizada: Malware avanzado como Stuxnet .
- Impacto: Se compromete la disponibilidad y operatividad de servicios esenciales.
1.4. Phishing Dirigido (Ataque Intencional)
- Escenario: Un atacante envía un correo fraudulento a empleados con apariencia legítima.
- Descripción:
El objetivo es robar credenciales de acceso o instalar malware en el sistema. - Motivación: Financiera o espionaje.
- Herramienta utilizada: Campañas de phishing mediante herramientas como Gophish .
- Impacto: Se compromete la confidencialidad y seguridad de las cuentas.
2. Amenazas no intencionales
Las amenazas no intencionales son aquellas que ocurren sin una intención deliberada de causar daño. Suelen ser producto de errores humanos , fallos en procesos, mal uso de herramientas o accidentes.
Características de las Amenazas No Intencionales:
- No existe una voluntad expresa de causar daño.
- Son impredecibles, pero pueden mitigarse con buenas prácticas y controles preventivos.
- Generalmente involucran negligencia, errores humanos o fallos tecnológicos .
Ejemplos de Amenazas No Intencionales
2.1. Error Humano: Envío Accidental de Información Confidencial
- Escenario: Un empleado envía por error un correo electrónico con datos sensibles a la dirección equivocada.
- Descripción:
El correo contiene información confidencial (como datos de clientes o credenciales) y termina en manos no autorizadas. - Causa: Falta de verificación y revisión del destinatario.
- Impacto: Se compromete la confidencialidad de los datos.
- Solución:
- Implementar herramientas de DLP (Data Loss Prevention) para prevenir la fuga accidental de datos.
- Capacitar a los empleados para verificar direcciones y contenido antes de enviar.
2.2. Configuración incorrecta de un servidor
- Escenario: Un administrador configura un servidor en la nube con permisos públicos sin darse cuenta.
- Descripción:
El servidor queda expuesto en internet, permitiendo el acceso a datos críticos por actores externos. - Causa: Error humano o falta de revisión.
- Impacto: Se compromete la confidencialidad y seguridad de los datos.
- Solución:
- Realice auditorías periódicas de configuración.
- Implementar herramientas de escaneo automatizado como AWS Config , Qualys o Nessus .
2.3. Desbloqueo Accidental de un Dispositivo Robado
- Escenario: Un empleado pierde su computadora portátil y, debido a la falta de cifrado y contraseñas débiles, el atacante accede a los archivos.
- Descripción:
El dispositivo no contaba con protección adecuada y sus datos no estaban cifrados. - Causa: Negligencia en las políticas de seguridad del dispositivo.
- Impacto: Se compromete la confidencialidad de los datos almacenados.
- Solución:
- Implementar cifrado de discos ( BitLocker o FileVault ).
- Habilitar contraseñas robustas y autenticación multifactor (MFA).
- Utilizar herramientas de rastreo y borrado remoto como Microsoft Intune o Prey .
2.4. Fallo en la Instalación de Parches
- Escenario: Un administrador no aplica un parche crítico de seguridad en un servidor debido a descuido o desconocimiento.
- Descripción:
La falta de actualización permite que un atacante explote una vulnerabilidad conocida (como Log4Shell o EternalBlue). - Causa: Negligencia o procesos deficientes en gestión de parches.
- Impacto: Se compromete la confidencialidad , integridad y disponibilidad del sistema.
- Solución:
- Implementar políticas de gestión de parches automatizadas con herramientas como WSUS , SCCM o Qualys Patch Management .
- Realizar escaneos de periódicos de vulnerabilidades.
Resumen de Intencional vs No Intencional
Tipo de amenaza Descripción Ejemplo Impacto
Intencional Acción deliberada para comprometer sistemas. Phishing, Ransomware, filtración de datos. Confidencialidad, CIA.
Sin intención Acción accidental, negligencia o errores humanos. Envío erróneo de correos, configuraciones mal hechas. Confidencialidad, CIA.
Reflexión final:
¿Por qué es importante distinguir entre amenazas intencionales y no intencionales?
Porque las estrategias de mitigación son diferentes:- Las intencionales requieren monitoreo proactivo y detección avanzada.
- Las no intencionales requieren capacitación, procesos robustos y controles automatizados.
¿Cómo afecta esto a las estrategias de defensa?
Las organizaciones deben combinar soluciones tecnológicas (DLP, SIEM, gestión de parches) con educación y concienciación para evitar amenazas tanto intencionales como no intencionales.
Resumen de Amenazas: Intencionales vs. No Intencionales
1. Amenazas intencionales
- Definición: Acción deliberada con la intención de causar daño o comprometer la seguridad.
- Características:
- Planificadas y ejecutadas de forma consciente.
- Motivaciones claras (financieras, políticas, ideológicas, personales).
- Ejemplos comunes:
- Phishing: Robo de credenciales mediante correos fraudulentos.
- Ransomware: Bloqueo de sistemas y exigencia de rescate.
- Filtración de datos: Empleado malicioso roba información confidencial.
- Sabotaje de infraestructuras: Grupos APT atacan sistemas críticos.
- Impacto en la Tríada CIA:
- Confidencialidad: Robo o filtración de datos sensibles.
- Integridad: Manipulación de datos para perjudicar a la víctima.
- Disponibilidad: Bloqueo de acceso a sistemas y servicios críticos.
2. Amenazas no intencionales
- Definición: Acción accidental, generalmente producto de errores humanos, descubiertos o fallos técnicos.
- Características:
- No existe intención de causar daño.
- Surgen por negligencia, desconocimiento o accidentes.
- Ejemplos comunes:
- Envío erróneo de correos: Información sensible enviada a destinatarios incorrectos.
- Configuración incorrecta: Servidor en la nube expuesto públicamente.
- Pérdida de dispositivos: Un portátil sin cifrado se extravía o es robado.
- Fallo en la instalación de parches: Vulnerabilidades críticas sin corregir por descuido.
- Impacto en la Tríada CIA:
- Confidencialidad: Acceso no autorizado a información debido a errores.
- Integridad: Daño accidental en archivos o registros críticos.
- Disponibilidad: Fallos técnicos o humanos que inhabilitan sistemas.
Comparativa general
Intencionales:
- Acciones conscientes y planificadas.
- Motivaciones: financieras, políticas.
- Ejemplos: phishing, ransomware, sabotaje.
Sin intenciones:
- Acciones accidentales o negligentes.
- Causas: error humano, confianza
- Ejemplos: envío erróneo de correos electrónicos, configuraciones incorrectas, robo o pérdida de algún dispositivo, fallos en parches o actualizaciones, etc.