ACTIVIDAD 2: Amenazas Informáticas: Humanas
Amenazas Humanas:
Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
Intrusos remunerados: Este tipo de atacante se encarga
de penetrar a los sistemas a cambio de un pago. Aunque son menos
comunes, en realidad son muy peligrosos ya que se trata de personas que
poseen los conocimientos, experiencia y herramientas necesarias para
penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de
seguridad.
Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes e importantes están
Curiosos: Se trata de personas que entran a sistemasa los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.Aunque
se afirma que no tienen intenciones maliciosas, su sola intrusión al
sistema representa una peligrosa amenaza ya que pueden causar daños no
intencionales o dejar expuesta la estructura y seguridad del sistema.
Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
Comentarios
Publicar un comentario