Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas tecnológicas se pueden clasificar Captura1 - Coggle…
Amenazas tecnológicas se pueden clasificar
Se realiza
Con fines políticos
Conocer de sus políticas, movimientos, formas de gobernar, conocimiento sobre su fuerza militar, puede implicar tener una ventaja respecto de su forma de reaccionar ante una discordia o una guerra
-
-
-
Según el origen
Amenazas internas: Son aquellas que provienen de dentro de la organización, por parte de empleados, contratistas o socios.
-
-
-
Amenazas externas: Son aquellas que provienen de fuera de la organización, por parte de individuos o grupos que buscan causar daño.
-
-
-
Con esto se busca
Afectar la imagen de una organización
El descontento de una persona o un grupo de personas cercanas a la organización, termina convirtiéndose
-
-
-
-
-
Con fines de
Espionaje
El obtener información sobre una persona, organización o gobierno puede resultar muy útil para sacar provecho económico, administrativo o estratégico, el espionaje se convierte en un motivo muy atractivo por el tipo de beneficios que podría obtenerse al contar con información sensible sobre estos actores
-
-
-
Según el objetivo
Amenazas para la seguridad de la información: Son aquellas que buscan obtener acceso a información confidencial, como datos personales, financieros o comerciales
Amenazas para la seguridad de los sistemas: Son aquellas que buscan interrumpir el funcionamiento de los sistemas informáticos, como ataques de denegación de servicio (DoS) o ransomware.
Amenazas para la seguridad de las personas: Son aquellas que buscan causar daños físicos o psicológicos a las personas, como ataques de phishing o malware.
Según el método
Amenazas por software: Son aquellas que utilizan software malicioso, como virus, gusanos, troyanos o ransomware.
Amenazas por ingeniería social: Son aquellas que utilizan técnicas de engaño para que las personas revelen información confidencial o hagan clic en enlaces maliciosos
Amenazas por vulnerabilidades: Son aquellas que aprovechan vulnerabilidades en los sistemas informáticos para obtener acceso o causar daños
Amenazas naturales: Son aquellas que se producen por causas naturales, como desastres naturales o fallos de hardware
Amenazas humanas: Son aquellas que se producen por la acción humana, como ataques cibernéticos o errores humanos