4 .2 Tipos de riesgos y amenazas
Interrupción. El ataque
consigue provocar un corte en la prestación de un servicio: el servidor web no
está disponible, el disco en red no aparece o solo podemos leer (no escribir),
etc.
Interceptación. El
atacante ha logrado acceder a nuestras comunicaciones y ha copiado la
información que estábamos transmitiendo.
Modificación. Ha
conseguido acceder, pero, en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna
reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
Fabricación. El atacante
se hace pasar por el destino de la transmisión, por lo que puede tranquilamente
conocer el objeto de nuestra comunicación, engañarnos para obtener información
valiosa, etc.
Amenazas
Las amenazas de seguridad
causadas por intrusos en la red pueden originarse tanto en forma interna como
externa.
Amenazas externas
Las amenazas externas
provienen de personas que trabajan fuera de una organización. Estas personas no
tienen autorización para acceder al sistema o a la red de la computadora. Los
atacantes externos logran ingresar a la red principalmente desde Internet,
enlaces inalámbricos o servidores de acceso dial‐up.
Amenazas internas
Las amenazas internas se
originan cuando una persona cuenta con acceso autorizado a la red a través de
una cuenta de usuario o tiene acceso físico al equipo de la red. Un atacante
interno conoce la política interna y las personas. Por lo general, conocen
información valiosa y vulnerable y saben cómo acceder a ésta.




Comentarios
Publicar un comentario