top of page

Las amenazas más comunes:

​​

•  “Sniffeo” o captura y utilización de información cuando ésta viaja por la red.

• Intrusiones forzadas a sistemas de cómputo o redes (“hackeo” y “crackeo”), mediante tecnologías avanzadas locales o remotas, vía mensajería instantánea, medios sociales y otros métodos similares (Ingeniería social).

•  “Phishing” o suplantación y robo de información, como cuentas de usuarios o claves, mediante “eavesdropping” u otros mecanismos.

•  Ingeniería inversa o duplicación de códigos fuente de programas.

•  Modificaciones de páginas web o creación de páginas web falsas de organizaciones o instituciones existentes.

•  Ataques de negación de servicios.

• Secuestros o “hijacking” de conexiones, dominios, sesiones de usuarios o módems.

•  “Gusanos” de internet.

… y muchos nuevos y sofisticados tipos de intrusiones, ataques y virus que se generan día a día.


La magnitud y posibles consecuencias  de estas amenazas no son debidamente dimensionadas hasta el momento en que se producen grandes pérdidas de información sensible, con graves afectaciones de tipo económico y legal. La medición y gestión de riesgos de redes, equipos, software y protocolos, a través de una auditoría de seguridad es, por lo tanto, un requerimiento vital e inevitable para toda organización, sin importar su actividad o tamaño.

bottom of page