Clasificación de riesgos

Hay varios criterios posibles para clasificar riesgos. Una clasificación simple es según el la fuente del problema:

Para nuestros efectos, los hechos fortuitos son los menos interesantes (Tal vez por ser menos "computacionales", pero no por eso menos destructivos: Recuérdese la inundación de ECOM, en su época la empresa que manejaba los sistemas de buena parte de Chile en sus máquinas. Una combinación de lluvias intensas, sala de máquinas subterránea, y respaldos guardados en el mismo subterráneo casi acaba con la empresa).

Los ataques externos son los más temidos (el cine ha glorificado la figura del adolescente con un PC, un modem, y demasiado tiempo libre). Sin embargo, no son éstos los más frecuentes, ni lejos los más dañinos.

Los ataques internos son lejos los más frecuentes (las estadísticas indican que son cerca de un 85% de los casos de ataques que se registran).

Un tipo de ataque particularmente insidioso es lo que se llama ingeniería social. Se refiere a engañar a una persona para que entregue información (por ejemplo, llamando por teléfono e indicando que es el supervisor, solicitando alguna clave "olvidada" con voz autoritaria) o inicie la acción destructiva (como en el caso del infame I LOVE YOU, ¿quién es capaz de resistir leer una supuesta declaración de amor de parte de algún miembro del sexo opuesto al que conoce en la oficina?).

Una clasificación adicional se puede hacer por los objetivos de los atacantes:

Otra clasificación útil considera las técnicas usadas. Se puede distinguir entre:

Nótese que ésta es una clasificación más que nada por modus operandi, un cracker buscando montar un ataque DDoS probablemente use técnicas de script kiddie para reclutar máquinas con las cuales llevar a cabo su propósito.