AMENAZAS
Las
amenazas pueden ser causadas por:
Usuarios: En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría
de los casos es porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
Programas
maliciosos: Son programas destinados a perjudicar
modificando los datos en el ordenador. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware.
Errores
de programación: La mayoría de los errores de programación
que se pueden considerar como una amenaza informática ya que pueden ser usados
como exploits por los crackers. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: Es
la persona que consiguen acceder a los datos o programas a los cuales no están
autorizados como los crackers, hackers,
etc.
Un
siniestro (robo, incendio, inundación): Son causados por una mala
manipulación o una mala intención derivan a la pérdida del material o de los
archivos.
Personal
técnico interno: Son los técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Tipos de amenaza
Amenazas
por el origen
Basado
en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas
internas: Son aquellas amenazas que se originan dentro de la red.
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo,
lo que les permite unos mínimos de movimientos.
Amenazas
externas: Son aquellas amenazas que se originan fuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera
de atacarla. La ventaja que se tiene en este caso es que el administrador de la
red puede prevenir una buena parte de los ataques externos.
Amenazas
por el efecto
El
tipo de amenazas se pueden clasificar por el modo operación del atacante, si
bien el efecto puede ser distinto para un mismo tipo de ataque:
·
Virus informático.- Es un programa que se copia automáticamente con la intensión de
alterar el correcto funcionamiento del sistema.
·
Gusanos informáticos.-Son programas dañinos y
su primer objetivo es multiplicarse para
que sean más resistentes a las limpiezas.
·
Troyanos: Son programas ocultos en otros los cuales permiten tener un
control remoto del computador infectado.
·
Exploits
Son
los programas que aprovechan una vulnerabilidad del sistema. Son específicos de
cada sistema operativo, de la configuración del sistema y del tipo de red en la
que se encuentren. Puede haber exploits diferentes en función del tipo de
vulnerabilidad.
·
Phishing
Intenta conseguir información confidencial de forma
fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación
de identidad. Para ello el estafador se hace pasar por una persona o empresa de
la confianza del usuario mediante un correo electrónico oficial o mensajería
instantánea, y de esta forma conseguir la información.
·
Spam
Son mensajes
electrónicos no solicitados y masivos, sobrecargando recursos y servidores.
·
Spyware
Son programas espía que recopila información sobre una
persona o una organización sin su conocimiento. Esta información luego puede
ser cedida o vendida a empresas publicitarias. Pueden recopilar información del
teclado de la víctima pudiendo así conocer contraseña o números de cuentas
bancarias o pines.
·
UN INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido.
·
UN SINIESTRO: una mala manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
·
Bomba lógica.- Son aplicaciones que van
incrustados en otros códigos y que tienen como principal objetivo, borrar
ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema
operativo de un PC.
No hay comentarios:
Publicar un comentario