Category:Threat Agent/es

Esta categoria es para marcar artículos relacionados a agente de amenaza comunes a las aplicaciones web.

¿Que es un agente de amenaza o amenazantes?
El término Agente amenazante es usado para indicar un indiviuo o grupo que puede ser una amenaza. Es fundamental identificar quien querria tomar ventaja de los activos de una compañia, y como pueden ellos usarlas contra la compañía.

Agente amenazante = Capacidades + Intenciones + Actividades anteriores

Estos individuos o grupos pueden ser clasificados como sigue:
 * Sin objetivo en particular: Estos agentes de amenaza son víruses de computadora, gusanos, troyanos y bombas lógicas.
 * Empleados: Staff, contratistas, personal de mantenimiento y operacional o guardias de seguridad que estan enfadados con la compañía.
 * Criminales y crimen organizado: Los criminales se enfocan en información que es valiosa para ellos, como cuentas de banco, tarjetas de crédito o propiedad intelectual que puede ser convertida en dinero. Los criminales frecuentemente se ayudan de gente dentro de la compañía.
 * Las corporaciones: Las corporaciones estan enganchadas en una guerra de información ofensiva o inteligencia competitiva. Los socios y competidores entran en esta categoría.
 * Humano, no intencional: Accidentes, falta de cuidado.
 * Humano, Intencional: una persona dentro o persona de fuera de la compañía.
 * Natural: Inundaciones, fuego, rayos, meteoros, terremotos.

El modelado de amenazas de riesgo es una activiadad para entender la seguridad en una aplicación. La vulnerabilidad en particular, las contramedidas relacionadas y el impacto no se requieren para discutir una amenaza, porque la amenaza existe incluso si el objetivo está bien protegido contra ella. Por ejemplo, existe la amenaza de que un atacante lanze un ataque de negación de servicio contra su aplicacion incluso si usted tiene suficientes medidas de defensa.

Todos los articulos de ataques deben seguir el formato de agente amenazante.

Referencias

 * 1) Electronic Warfare Association – Australia
 * 2) Hancock (1998). "Steps to a Successful Creation of a Corporate Threat Management Plan." Computer Fraud & Security 1998 (7): Pag. 16-18.
 * 3) Understanding and Developing a Threat Assessment Model, S. Vidalis and A. Blyth, University of Glamorgan.