Las amenazas más importantes se pueden clasificar en humanas lógicas y físicas.
Amenazas humanas: la mayoría de las acciones contra los sistemas provienen de personas.
Ataques pasivos: son aquellas cuya finalidad es obtener información sin alterarla, no suelen dejar rastro. Los más habituales suelen ser los siguientes:
Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios
Amenazas humanas: la mayoría de las acciones contra los sistemas provienen de personas.
Ataques pasivos: son aquellas cuya finalidad es obtener información sin alterarla, no suelen dejar rastro. Los más habituales suelen ser los siguientes:
- Usuarios con conocimientos básicos: que acceden a los sistemas accidentalmente o utilizando técnicas muy sencillas.
- Hackers: Informáticos expertos que emplean sus conocimientos para probar vulnerabilidades de un sistema y corregirlas.
Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios
- Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo por venganza.
- Crackers: expertos informáticos que burlan los sistemas de seguridad accediendo a ellos para obtener información, perjudicar el sistema o realizar otra actividad ilícita.
Amenazas lógicas: softwares que pueden dañar un sistema informático es, generalmente de dos tipos:
- Software malicioso: Viruses, gusanos, troyanos y los espías.
- Vulnerabilidades del software: cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
Amenazas físicas: suelen estar originadas por dos motivos:
- Fallos en los dispositivos: las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones etc.
- Accidentes: sucesos provocados de forma involuntaria por malas prácticas o descuidos.
Comentarios
Publicar un comentario