Download - Amenazas informáticas
AMENAZAS
INFORMÁTICAS
ELIANA MARISOL MONROY MATALLANA
Adm. De S.
HACKERS
Son intrusos que se dedican a vulnerar la seguridad como pasatiempo o reto técnico: Entran al sistema para demostrar y poner a prueba su inteligencia y conocimientos en internet, pero no pretenden provocar daños a los sistemas de información.
CRACKERS Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal, o simplemente, ´para provocar daños a la organización propietaria del sistema
SNIFFERS Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por las redes de computadores, especialmente Internet.
PHREAKERS
Son intrusos especializados en sabotear las redes teléfonicas para poder realizar llamadas gratuitas. Los Phreakers desarrollaron las “cajas azules”
SPAMMERS
Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de las redes como internet , provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
PIRATAS INFORMÁTICOS
Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
SCRIPT KIDDIES
También conocidos como script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, descargándolos generalmente desde algún servidor de internet, y que los utilizan sin tener conocimientos técnicos de cómo funcionan
ATACANTES (Money Ideology Compromise Ego – FBI)
Consideraciones económicas: Llevar a cabo operaciones fraudulentas, robo de información confidencial, que posteriormente es vendida a terceros, extorsión por rescate o daño, manipulación.
Diversión: Pasar un buen rato frente al PC
Ideología: ataques realizados contra determinadas organizaciones
Autorrealización
Búsqueda de reconocimiento social y estatus en algunas comunidades de usuarios.
• Descubrimiento y exploración del SI
• Búsqueda de Vulnerabilidades
• Explotación de vulnerabilidades detectadas.
• Corrupción o compromiso del sistema
• Eliminación de las pruebas que puedan revelar el ataque
Suelen constar de
las siguientes
etapas:
Es el acrónimo, en inglés, de
las palabras ‘MALicious’ y
‘softWARE’, por lo que se
conoce como software
malicioso. En este grupo se
encuentran los virus clásicos y
otras nuevas amenazas que
han surgido. Se puede
considerar como malware
todo programa con algún fin
dañino
Es el correo electrónico no
deseado o correo basura, que
se envía sin ser solicitado, de
manera masiva, por parte de
un tercero. Aunque en un
principio se utilizaba para
envío de publicidad, se ha
visto un creciente uso con el
fin de propagar códigos
maliciosos.
Es un programa informático creado para producir
algún daño en el computador. Posee dos características
particulares: pretende actuar de forma transparente al
usuario y tiene la capacidad de reproducirse a sí mismo
Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los hábitos
de navegación o comportamiento en la web del usuario
atacado y enviarlos a entes externos
Phising es un delito muy
popular, con el que por medio
de correos electrónicos se
engaña a quien lo recibe, para
que visite sitios web falsos con
el objetivo de robarle
información y dinero. Los
correos utilizados para hacer
phising tienen la imagen de
alguna entidad bancaria.
Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
Su nombre se deriva de la
combinación de las palabras
ADvertisement (anuncio) y
softWARE). Se trata de
un programa malicioso que se
instala en el computador sin que
el usuario lo note, y cuya función
es descargar y mostrar anuncios
publicitarios en la pantalla de la
víctima.
COMO ESTÁN TUS
CONOCIMIENTOS EN
SEGURIDAD
• http://www.osi.es/es/conoce-
los-riesgos/comprueba-lo-que-
sabes
• Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática.
México: Alfaomega, 2007.
• Marín, Jorge. Amenazas Informáticas. Disponible en:
http://www.mantenimientodecomputadoras.com.mx/index.php?option=
com_content&view=article&id=51:amenazas-
informaticas&catid=39:software
• Moreno León, Jesús. Test sobre conocimientos de seguridad
informática. Disponible en:
http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.
php?d=1673