Se pueden clasificar en :
- AMENAZAS HUMANAS
La mayoría de las acciones contra los sistemas informáticos provienen de personas que, pueden causar enormes pérdidas.
· Ataques pasivos. Su finalidad es obtener información sin alterarla. Son muy difíciles de detectar, ya que no dejan muchos rastros.
Los más habituales son :
- Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
- Hackers. Informáticos expertos que emplean sus conocimientos para comprobar vulnerabilidades de un sistema y corregirlas.
· Ataques activos. Persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo :
- Antiguos empleados de una organización. Aprovechan las debilidades que conocen del sistema para atacarlo.
- Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informática o realizar cualquier otra actividad ilícita.
- AMENAZAS LÓGICAS
· Software malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos,.. los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y disponibilidad.
· Vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un ataque.
- AMENAZAS FÍSICAS
· Fallos en los dispositivos. Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones...,pueden provocar la caída de un sistema informático.
· Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento.
· Catástrofe naturales. Desastres como incendios, inundaciones o terremotos.
No comments:
Post a Comment