U4.10 Amenazas lógicas

El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:

  • Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
  • Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
  • Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.
  • Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.
  • Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
  • Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.