Una amenaza es una circunstancia que podría afectar al sistema aprovechando alguna vulnerabilidad de éste. Si un sistema no es vulnerable no existen amenazas, pero la realidad es que todos los sistemas son vulnerables en mayor o menor medida.
Un sistema informático está formado básicamente por una parte física (hardware), una parte lógica (software) y los datos. Cada una de estas partes puede tener diferentes vulnerabilidades. La existencia de estas vulnerabilidades implica que las amenazas posibles se puedan clasificar en tres grandes grupos:
Pero también se puede clasificar a las amenazas en función de la manera que tienen de interferir con los datos en:
- Interrupción.
- Interceptación.
- Modificación.
- Fabricación.
El gráfico de la imagen es una representación de los distintos tipos de amenazas.
Los círculos de color verde pueden representar al emisor y al receptor de una comunicación o datos antes y después de un proceso. El círculo de color rojo representa a la amenaza de la comunicación o del proceso.
Las flechas de color azul representan las transacciones o acciones legítimas y las flechas de color rojo representan las que no se deberían dar.
De la figura se puede deducir que las amenazas más perjudiciales son las de modificación y fabricación, en este tipo de amenazas el receptor puede recibir datos que sean totalmente diferentes a los datos originales, o los datos pueden sufrir una transformación nada deseable.
Según su origen, pueden ser:
- Accidentales, Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, errores humanos, etc.
- Intencionadas, siempre son debidas a la acción humana, como la introducción de software malicioso (malware), robos, etc.