Identificación de Amenazas en Sistemas Informáticos: Tipos y Riesgos

Clasificado en Otras materias

Escrito el en español con un tamaño de 2,31 KB

Las Amenazas

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema mediante un troyano, pasando por un programa descargado de forma gratuita que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema, permitiendo la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Se pueden clasificar, por tanto, en amenazas provocadas por personas, lógicas y físicas.

Clasificación de Amenazas

A continuación, se presenta una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera categoría son las personas; la mayoría de los ataques a nuestro sistema provienen, de forma intencionada o inintencionada, de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:

1. Personas

  • Personal: Se pasa por alto el hecho de que la persona de la organización, incluso una persona ajena a la estructura informática, puede comprometer la seguridad de los equipos.
  • Ex-empleados: Generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente. Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización.
  • Curiosos: Son los atacantes, junto con los crackers, los que más se dan en un sistema.
  • Hackers: Una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiende a ser esa su finalidad.
  • Crackers: Es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Intrusos remunerados: Se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte, generalmente para robar secretos o simplemente para dañar la imagen de la organización.

Entradas relacionadas: