Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas
Usuarios
Programas maliciosos
Errores de programación
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como
un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.
Intrusos
Siniestro
También se puede perder o deteriorar material informático por una mala manipulación o
mala intención. Aquí entrarían situaciones como robo, incendio o inundación.
Fallos electrónicos
Un sistema informático en general puede verse afectado por problemas del suministro
eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.
Catástrofes naturales
Rayos, terremotos, inundaciones…
Según el efecto que produce alguna de las anteriores amenazas se distingue entre:
Robo de información.
Destrucción de información.
Interceptación
Modificación
Interrupción
Fabricación
Integridad.
Disponibilidad
No se garantiza:
Ejemplos:
No se garantiza:
Ejemplos:
4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable
o no disponible.
Detección inmediata.
En este caso se garantiza:
No se garantiza:
Ejemplos:
Newbie son otro caso del usuario que está comenzando y decide aprender siguiendo las
reglas sin romper nada, prefieren a asesorarse.
Sneaker es el espía informático por excelencia, contratado por empresas para utilizar
sus conocimientos y encontrar vulnerabilidades en los sistemas.
Estos son los principales actores que pueden amenazar la seguridad de la información y
alterar los sistemas en las empresas y organizaciones. Hay que saber sobre ellos si no
queremos que ellos sepan más sobre nosotros. (Suárez, 2015)
Bibliografía
Bauer, M. D. (2001). Seguridad en servidores Linux. España: Anaya Multimedia.