Zusammenfassung der Ressource
TIPOS DE AMENAZAS EN LA RED
- La Seguridad Informática está
concebida para proteger los
activos informáticos:
- Entre los cuales se
encuentran: La infraestructura
computacional, los usuarios y
la información.
- La seguridad informática es la disciplina que se
ocupa de de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
- AMENAZAS: No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas,
también hay otras circunstancias que deben ser temidas en cuenta, incluso no
informáticas.
- Las amenazas pueden ser causadas por: Usuarios,
Programas Maliciosos(virus informático, gusano
informático, un troyano, una bomba lógica, un
programa espía o spyware en general conocidos como
malware), Errores de Programación,
Intrusos(Crackers, Hackers, Defacers, Script Kiddie o
Script Boy, Viruxers, etc), Un Siniestro(Robo, Incendio,
Inundación), Personal Técnico Interno, Fallos
Electrónicos o lógicos de los Sistemas Informáticos en
General, Catástrofes Naturales(Rayos, Terremotos,
Inundaciones, rayos cósmicos, etc).
- Existen infinidad de modos de
clasificar un ataque y cada ataque
puede recibir más de una
clasificación.
- AMENAZAS POR EL ORIGEN
- Amenazas Internas
- Por Usuarios o
Personal Técnico.
- Los Sistemas de
Prevención de Intrusos o
IPS, y Firewalls son
mecanismos no efectivos
en amenazas internas.
- Amenazas Externas
- Amenazas que se
originan fuera de la
red
- Hackers, Crackers
- AMENAZAS POR EL EFECTO
- Robo de Información
- Destrucción de Información
- Anulación del
funcionamiento de
los sistemas o
efectos que tiendan
a ello
- Suplantación de la
identidad, publicidad de
datos personales o
confidenciales, cambio de
información, venta de
datos personales, Etc
- Robo de
dinero,
Estafas
- AMENAZAS POR EL MEDIO UTILIZADO
- Virus Informático
- Phishing
- Ingeniería Social,
Denegación de Servicios,
Spoofing
- AMENAZA INFORMÁTICA DEL FUTURO
- La Web 3.0, basada en
conceptos como
elaborar, compartir y
significar, está
representando un
desafío para los
Hackers.
- Obtención de perfiles de
los usuarios por medios
en un principio lícitos.