RESUMEN AMENAZAS
SEGÚN QUIEN LAS PROVOQUE:
- AMENAZAS PROVOCADAS POR PERSONAS: Pueden ser intencionadas o no. Distinguimos varios grupos:
- Desde dentro de la organización: Pueden ser ataques intencionados o accidentales, bien por error o desconocimiento de las normas básicas de seguridad.
- Hacker: Experto en aspectos técnicos. Hay varios subtipos:
- White hat: Sus acciones son de caracter contructivo o informativo.
- Black hat: Realiza acciones intrusivas.
- Grey hat: Transpasa los limites entre las dos categorias anteriores.
- Newbie: hacker novato.
- Wannaber: Les interesa el tema del hacker pero no son reconocidos.
- Lammer oScript-Kiddies: Tienen pocos conocimientos de informatica.
- Luser: Termino que usan los hackers para referirse a usuarios comunes.
- Pirata informatico o ciberdelincuente: Realizan actos delictivos perseguidos legalmente.
- AMENAZAS FÍSICAS: Suponen el primer nivel de seguridad a proteger. Afectan a las instalaciones y/o el hardware contenido en ellas. Por ejemplos: robos, subidas y bajadas bruscas de suministro eléctrico, condiciones atmosféricas adversas, catástrofes naturales o artificiales, interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones....
- AMENAZA LÓGICA: Software que puede dañar nuestro sistema. puede ser creado específicamente para ello (malware) o por error (bugs o agujeros).
- Herramientas de seguridad: Usar el software de solucionar fallos en sistemas para atacarlos.
- Rogueware: Falsos antivirus.
- Puertas traseras o backdoors: "Atajos" de acceso o administración con poco nivel de seguridad.
- Virus: Secuencia de un fichero ejecutable (huésped) que se ejecuta junto con el archivo.
- Gusano: Programa que se propaga a si mismo .
- Troyano: Aplicación que parece realizar las tareas correctas pero que realmente lleva órdenes para realizar funciones ocultas sin el conocimiento del usuario.
- Programa conejo o bacterias: Se dedican a reproducurse hasta acabar con los recursos del sistema.
- Canales cubiertos: Un proceso transmite información a otros no autorizados violando la política de seguridad del sistema.
SEGÚN LA TÉCNICA EMPLEADA PARA EL ATAQUE:
- Malware: Programas malintencionados(virus, troyano..) que intentan controlar el sistema.
- Ingeniería social: obtener información confidencial a través de la manipulación y la confianza de los usuarios legítimos.
- Scam: Estafa electrónica por medio de engaños.
- Spam: Correo basura habitualmente no solicitado. Es una técnica de ingeniería social empleada para la difusión de scam, phishing, malware...
- Sniffing: Monitorizar el trafico de una red para conseguir información confidencial.
- Spoofing: Suplantación de la identidad.
- Pharming: Redirigir un domain name a otra maquina distinta falsificada.
- Phishing: Suplantación de la identidad para conseguir acceso ilícito a cuentas bancarias o comercio electrónico.
- Password cracking: Descifrar contraseñas de sistemas. Puede ser mediante snnifing, shoulder surfing (observando la introducción de las credenciales), fuerza bruta...
- Botnet: Conjunto de robots informáticos que se ejecutan de manera autónoma y automática en host infectados para controlarlos de forma remosta con el fin de rastrear información confidencial o cometer delitos.
- Denegación del servicio (DoS): Causar que un servicio sea inaccesible para usuarios legítimos.
No hay comentarios:
Publicar un comentario