Tipos de Amenazas
El hecho de conectar una red a un entorno externo
nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no esté conectada a un entorno externo, como Internet,
no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute
(CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los
incidentes de red son causados desde dentro de la misma.
Basado en el origen
del ataque podemos decir que existen dos tipos de amenazas:

- Amenazas
internas:
generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:
·
Si es por
usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento,
ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo,
lo que les permite mínimos movimientos.
·
Los sistemas de prevención de intrusos
o IPS, y firewalls son mecanismos no efectivos en amenazas
internas por no estar, habitualmente, orientados al tráfico interno. Que el
ataque sea interno no tiene que ser exclusivamente por personas ajenas a la
red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
- Amenazas
externas:
Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de
la red puede prevenir una buena parte de los ataques externos.
Amenazas
por el efecto
El tipo de amenazas según el efecto que causan a
quien recibe los ataques podría clasificarse en:
- Robo
de información.
- Destrucción
de información.
- Anulación
del funcionamiento de los sistemas o efectos que tiendan a ello.
- Suplantación
de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
- Robo
de dinero,
estafas,...
Amenazas
por el medio utilizado
Se pueden clasificar por el modus operandi
del atacante, si bien el efecto puede ser distinto para un mismo tipo de
ataque:
- Virus informático: malware
que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
- Phishing.
- Ingeniería social.
- Denegación de servicio.
- Spoofing: de DNS, de IP,
de DHCP,
etc.
Casino Review - Wooricasinos
ResponderEliminarThe Casino Review is 에밀리 벳 리 카즈 one of 인터넷 바카라 the top things that is important for gambling enthusiasts 먹튀신고 who want the best games 바카라전략 and casino experience for 포커 페이스 뜻 everyone. They Who owns the Casino Rewards Loyalty Program?Who holds casino rewards program?