Donde hay una red de telecomunicaciones, hay amenazas a su seguridad. Los tipos de amenazas potenciales a la seguridad de la red están en constante evolución; así pues, todo administrador de una red debe monitorizar constantemente todos los equipos y servicios. El hecho que la seguridad de la red se vea comprometida puede tener consecuencias graves, como la pérdida de privacidad, y el robo de información.
Es importante señalar que no todas las amenazas a la seguridad son malintencionadas. Las amenazas no maliciosas suelen proceder de empleados que no tienen suficiente formación y no son conscientes de las amenazas y vulnerabilidades de seguridad. Según qué tipo de errores y omisiones pueden ocasionar la revelación, pérdida o alteración de datos valiosos. Por otra parte, los desastres naturales también suponen amenazas que no son malintencionadas. En este capítulo, sólo se detallan las amenazas maliciosas a la seguridad.
Las amenazas malintencionadas consisten en ataques desde el interior por parte de usuarios internos descontentos y ataques desde el exterior de la red que sólo buscan dañar y/o interrumpir el correcto funcionamiento de una organización. Los atacantes más peligrosos son generalmente los internos (o los que fueron usuarios internos a la organización en un pasado) puesto que saben que las medidas de seguridad aplicadas.
Las herramientas y métodos de ataque a la red han evolucionado. En el pasado reciente (hace pocos años) un hacker debía tener además de ordenador, un conocimiento sofisticado de redes y de programación para diseñar herramientas rudimentarias y elaborar ataques básicos. Hoy en día, la red de hackers ha mejorado muchísimo sus métodos y herramientas, de forma que para realizar un ataque ya no se requiere el mismo nivel de conocimientos; por lo tanto personas que hace algunos años no hubieran podido ocasionar un delito informático, ahora sí pueden ser capaces de llevarlo a cabo.
La definición de "hacker " ha cambiado con los años. Antes se consideraba que un hacker era una persona que disfrutaba obteniendo los máximos recursos de un sistema al que estaba accediendo, o bien era capaz de acceder a sistemas para los que no tenían autorización o intencionalmente sobrepasaban sus límites en los sistemas para los que no tienen acceso legítimo. Actualmente, el término correcto a utilizar para alguien que rompe un sistema de seguridad informática es “cracker”. Los métodos comunes para acceder a un sistema incluyen averiguar contraseñas, explotar las debilidades de seguridad conocidas, suplantación de identidad en la red y la ingeniería social.
Existe una falta de comunicación entre los desarrolladores de tecnología de seguridad y desarrolladores de redes. Aunque la seguridad es un requisito crítico en las redes emergentes, existe una importante falta de métodos de seguridad que se pueden implementar fácilmente. En contraste con el diseño de red, el diseño de seguridad no está suficientemente maduro. No existe una metodología concreta consensuada internacionalmente para gestionar la complejidad de los requisitos de seguridad.
Muchas de las amenazas actuales a la seguridad de la red se propagan a través de Internet. Es importante señalar que los terminales móviles inteligentes están conectados a Internet y por lo tanto, su seguridad es un tema absolutamente relevante.