actores incidentes de seguridad informatcia
DESCRIPTION
SEGURIDAD INFORMATICATRANSCRIPT
![Page 1: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/1.jpg)
Actores en un Incidente de Seguridad Informática
Ing. Luis Augusto Zuñe Bispo
Escuela de Ingeniería de Sistemas y Computación
![Page 2: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/2.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
2
Contenido
![Page 3: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/3.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
3
Atacantes - Externos
• Hackers
• Crackers
• Lammers
• Sniffers
![Page 4: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/4.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
4
Hackers
Personas que accesana información noautorizado, con lafinalidad de probar susconocimientos. Aunqueno provocan daños a lainformación puedendejar puertas a intrusosque puedan causardaño a la organización.
Kevin Mitnick
![Page 5: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/5.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
5
Crackers
Personas que atacan aun Sistema Informático,con la finalidad deobtener un beneficio deltipo político, económico,religioso, etc.
Vladimir Levin
![Page 6: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/6.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
6
Snifers
Se dedican a rastrear y tratar derecomponer y descifrar los mensajes quecirculan por redes de ordenadores comoInternet.
![Page 7: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/7.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
7
Phreakers
Especializados en sabotear las redestelefónicas para poder realizar llamadasgratuitas. Los phreakers desarrollaron lasfamosas “cajas azules”, que podían emitirdistintos tonos en las frecuencias utilizadaspor las operadoras para la señalizacióninterna de sus redes, cuando éstas todavíaeran analógicas.
![Page 8: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/8.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
8
Spammers
Responsables del envío masivo demensajes de correo electrónico nosolicitados, provocando el colapso de losservidores y la sobrecarga de los buzonesde correo de los usuarios. Muchos puedencontener código dañino (Virus) o intentarestafa pishing
![Page 9: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/9.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
9
Piratas Informáticos
Individuos especializados en la copia ilegalde programas y contenidos digitales,infringiendo la legislación sobre propiedadintelectual.
![Page 10: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/10.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
10
Creadores de Virus
• Expertos que tiene conocimientos de programación y arquitectura de computadoras, que diseñan programas que causan daño a la información contenida en las computadoras.
• Motivados por lo general por situaciones económicas.
![Page 11: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/11.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
11
Lamers
Personas que no tienen conocimientosinformáticos, pero que utilizan herramientasinformáticas las cuales usan para realizarataques, muchas veces motivados por lacuriosidad. Estos son los que generan lamayora parte de los ataques a las redes.
![Page 12: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/12.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
12
Atacantes - Internos
• Trabajadores despedidos
• Trabajadores descontentos
![Page 13: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/13.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
13
Personal Descontento
Personas que pertenecen a la organización, que accesan a información confidencial de la organización, por ejemplo como planes estratégicos, planillas de sueldos, etc. Muchas veces para vender esta información a los competidores inmediatos.
![Page 14: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/14.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
14
Ex Empleados
Actúan contra su antigua organización pordespecho o venganza, accediendo enalgunos casos a través de cuentas deusuario que todavía no han sido canceladasen los equipos y servidores de laorganización. También pueden provocar laactivación de “bombas lógicas” para causardeterminados daños en el sistemainformático.
![Page 15: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/15.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
15
Administradores (CIO)
Encargados de losCentros deProcesamientos deDatos, los Directoresde TI, Gerentes deÁrea.
![Page 16: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/16.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
16
Defensores
• Auditores Informáticos.
• Oficiales de Seguridad.
• Peritos Informáticos.
• Hacker Éticos.
![Page 17: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/17.jpg)
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
17
Hacker Éticos
Los intrusos remunerados son expertosinformáticos, con la finalidad de probar laseguridad informática de una organización.Los oficiales de seguridad, y miembros delárea informática, se encuentran informadosrespecto al actuar de esta persona.
![Page 18: Actores Incidentes de Seguridad Informatcia](https://reader035.vdocuments.site/reader035/viewer/2022062519/5695d0331a28ab9b02916f5c/html5/thumbnails/18.jpg)
Ing. Luis Augusto Zuñe Bispo 18