
Las amenazas más comunes:
• “Sniffeo” o captura y utilización de información cuando ésta viaja por la red.
• Intrusiones forzadas a sistemas de cómputo o redes (“hackeo” y “crackeo”), mediante tecnologías avanzadas locales o remotas, vía mensajería instantánea, medios sociales y otros métodos similares (Ingeniería social).
• “Phishing” o suplantación y robo de información, como cuentas de usuarios o claves, mediante “eavesdropping” u otros mecanismos.
• Ingeniería inversa o duplicación de códigos fuente de programas.
• Modificaciones de páginas web o creación de páginas web falsas de organizaciones o instituciones existentes.
• Ataques de negación de servicios.
• Secuestros o “hijacking” de conexiones, dominios, sesiones de usuarios o módems.
• “Gusanos” de internet.
… y muchos nuevos y sofisticados tipos de intrusiones, ataques y virus que se generan día a día.
La magnitud y posibles consecuencias de estas amenazas no son debidamente dimensionadas hasta el momento en que se producen grandes pérdidas de información sensible, con graves afectaciones de tipo económico y legal. La medición y gestión de riesgos de redes, equipos, software y protocolos, a través de una auditoría de seguridad es, por lo tanto, un requerimiento vital e inevitable para toda organización, sin importar su actividad o tamaño.
