- Ataques pasivos. Su finalidad es obtener información sin alterrarla. Son difíciles de detectar ya que, al modificar los datos, no dejan muchos rastros. Algunos de los más importantes son: -Usuarios con conocimientos básicos, que acceden a los sitemas de información accidentalmente o utilizando técnicas muy sencillas. -Hackers, informáicos expertos que emplean sus habilidades para comprobar las vulnerabilidades del sistema y corregirlo.
- Ataque activos. Persiguen dañar el objetivo para obtener beneficios. Por ejemplo: -Antiguos empleados de una organización, aprovechan las debilidades que conocen del sistema para atacarlo. -Crackers y otros atacantes, expertos informáticos que burlan los sistemas de seguriddad accediendo a ellos para obtener información o realizar cualquier otra actividad lícita.
- Software malicioso. Programas diseñados con fines no éticos, entre los que se encuentran los virus, gusanos , troyanos, y los espías.
- Vulnerabilidades del software. Cualquier error de programación puede poner en peligro la seguridad del sistema si es descubierto por un atacante.
- Fallos en los dispositivos. Pueden provocar la caída de un sistema informático.
- Accidentes. Sucesos provocados de forma involuntaria
- Catástrofes naturales. Desastres como incendios, inundaciones,...
No hay comentarios:
Publicar un comentario