Zusammenfassung der Ressource
Flussdiagrammknoten
- El área de la
informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida o
circulante.
- Intrusos: Personas que
consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, hackers, script).
- Programas Maliciosos: Programas
destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
- Usuarios: Porque tienen
permisos sobredimensionados, no se les han restringido acciones innecesarias,
etc.
- Un siniestro:Una mala
manipulación o mala intención derivan en la pérdida del material o de los
archivos.
- Personal técnico interno:Disputas
internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Catástrofes
naturales: Rayos,
terremotos, inundaciones, rayos cósmicos, etc.
- Amenazas Externas: Se originan
fuera de la red. Al no tener información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla.
- Amenazas Internas:Usuarios o
personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación
de la información, datos de interés, etc. Además tienen algún nivel de acceso a
la red por las mismas necesidades de su trabajo, lo que les permite mínimos
movimientos.
- Amenazas por el Efecto:--Robo de
información.
--Destrucción de
información.--Anulación del
funcionamiento de los sistemas o efectos que tiendan a ello.
--Suplantación
de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
--Robo de
dinero, estafas,...
- Amenazas por el Origen:Conectar una
red a un entorno externo nos da la posibilidad de que algún atacante pueda
entrar en ella y hurtar información o alterar el funcionamiento de la red.
- Errores de Programación:Se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.