- Ataques pasivos: su finalidad es obtener información sin alterarla y son muy difíciles de detectar. Se clasifican en:
- Usuarios con conocimientos básicos: acceden a los sistema de información accidentalmente o con técnicas muy sencillas.
- Hackers: informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
- Ataques activos: persiguen dañar el objetivo o manipular información para obtener beneficios, por ejemplo:
- Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo, ya sea por venganza o por otras razones.
- Crackers y otros atacantes: expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier actividad ilícita.
AMENAZAS LÓGICAS
- Software malicioso: programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, atacando a la confidencialidad, integridad y disponibilidad.
- Vulnerabilidad del software: cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en riesgo la seguridad del sistema.
AMENAZAS FÍSICAS
- Fallos en los dispositivos: averías de discos, roturas en el cableado, sobrecargas eléctricas...
- Accidentes: provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento.
- Catástrofes naturales: desastres como incendios, inundaciones, terremotos...
No hay comentarios:
Publicar un comentario