¿Qué es una amenaza de seguridad?

Identificar y conocer la terminología utilizada en la seguridad informática, así mismo sus Estas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, por cualquier ciber atacante. Estas amenazas se clasifican en:

a) Interrupción: Ataque contra la confidencialidad de un sistema a través del que un programa, consigue acceder a recursos para los que no tiene autorización.

b) Intercepción: Ataque contra la confidencialidad de un sistema a través del que un programa, consigue acceder a recursos para los que no tiene autorización.

c) Modificación: Estos ataques suelen ser los más dañinos, ya que puede eliminar parte de la información, dejar algunos dispositivos inutilizables, alterar los programas para que funcionen de forma distinta.

d) Fabricación: un atacante inserta objetos falsificados en el sistema. (dirección IP, dirección web, correo electrónico).

¿Qué es un ataque informático?

Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).estos se dividen en dos:

a) Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.

b) Ataques activos : Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, estos se dividen en cuatro:

1) Suplantación de identidad: El intruso se hace pasar por una entidad diferente,burlando los controles de seguridad.

2) Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

3) Modificación de mensajes:una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.

4) Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Ejemplo: interrumpir el acceso a la red de una entidad financiera inundándola con mensajes espurios, es decir falso.