Este tipo de amenaza informtica son, generalmente mas severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben
como es su funcionamiento, tienen algn nivel de acceso a la red, los IPS y
Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien
al interior de una empresa quisiera concretar un ataque el resultado seria severo
Amenazas Externas
Virus Informtico:
Spyware
Hacker
Es un intento organizado e intencionado causada por una o mas personas para causar
dao o problemas a un sistema informtico.
Los ataques en grupo suelen ser hechos por bandos llamados "Piratas Informticos que
suelen atacar para causar dao, por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones,
Trashing: Este ocurre cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja
a la basura. Esto por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para
entrar al sistema.
Monitorizacin: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro
Ataques de autenticacin: Tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente
este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y
password.
Denial of Servicie(DoS): Los protocolos existentes actualmente fueron diseados para ser hechos en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de
un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de
la vctima de forma tal que se inhabilita los servicios brindados por la misma.
Modificacin (dao): la modificacin o dao se puede dar como: Tampering o Data Diddling: Esta categora se refiere
a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso
despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir "tapar el
hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Los momentos finales de una experiencia determinan el recuerdo que conservaremos de la misma