jueves, 1 de octubre de 2015

RESUMEN AMENAZAS


SEGÚN QUIEN LAS PROVOQUE:



  • AMENAZAS PROVOCADAS POR PERSONAS: Pueden ser intencionadas o no. Distinguimos varios grupos:
    • Desde dentro de la organización: Pueden ser ataques intencionados o accidentales, bien por error o desconocimiento de las normas básicas de seguridad. 
    • Hacker: Experto en aspectos técnicos. Hay varios subtipos:
      •  White hat: Sus acciones son de caracter contructivo o informativo. 
      • Black hat: Realiza acciones intrusivas.
      • Grey hat: Transpasa los limites entre las dos categorias anteriores.
      • Newbie: hacker novato.
      • Wannaber: Les interesa el tema del hacker pero no son reconocidos.
      • Lammer oScript-Kiddies: Tienen pocos conocimientos de informatica.
      • Luser: Termino que usan los hackers para referirse a usuarios comunes.
    • Pirata informatico o ciberdelincuente: Realizan actos delictivos perseguidos legalmente.

  • AMENAZAS FÍSICAS:  Suponen el primer nivel de seguridad a proteger. Afectan a las instalaciones y/o el hardware contenido en ellas.  Por ejemplos: robos, subidas y bajadas bruscas de suministro eléctrico, condiciones atmosféricas adversas, catástrofes naturales o artificiales, interferencias electromagnéticas  que afecten al normal comportamiento de circuitos y comunicaciones....
  • AMENAZA LÓGICA:  Software que puede dañar nuestro sistema. puede ser creado específicamente para ello (malware) o por error (bugs o agujeros).
    • Herramientas de seguridad: Usar el software de solucionar fallos en sistemas para atacarlos.
    • Rogueware: Falsos antivirus.
    • Puertas traseras o backdoors: "Atajos" de acceso o administración con poco nivel de seguridad.
    • Virus: Secuencia de un fichero ejecutable (huésped) que se ejecuta junto con el archivo. 
    • Gusano: Programa que se propaga a si mismo .
    • Troyano: Aplicación que parece realizar las tareas correctas pero que realmente lleva órdenes para realizar funciones ocultas sin el conocimiento del usuario.
    • Programa conejo o bacterias: Se dedican a reproducurse hasta acabar con los recursos del sistema.
    • Canales cubiertos: Un proceso transmite información a otros  no autorizados violando la política de seguridad del sistema.

SEGÚN LA TÉCNICA EMPLEADA PARA EL ATAQUE:

  • Malware: Programas malintencionados(virus, troyano..) que intentan controlar el sistema.
  • Ingeniería social: obtener información confidencial a través de la manipulación y la confianza de los usuarios legítimos.
  • Scam: Estafa electrónica por medio de engaños.
  • Spam: Correo basura habitualmente no solicitado. Es una técnica de ingeniería social  empleada para la difusión de scam, phishing, malware...
  • Sniffing: Monitorizar el trafico de una red para conseguir información confidencial.
  • Spoofing: Suplantación de la identidad.
  • Pharming: Redirigir un domain name a otra maquina distinta falsificada.
  • Phishing: Suplantación de la identidad para conseguir acceso ilícito a cuentas bancarias o comercio electrónico.
  • Password cracking: Descifrar contraseñas de sistemas.  Puede ser mediante snnifing, shoulder surfing (observando la introducción de las credenciales), fuerza bruta...
  • Botnet: Conjunto de robots informáticos que se ejecutan de manera autónoma y automática en host infectados  para controlarlos de forma remosta  con el fin de rastrear información confidencial o cometer delitos.
  • Denegación del servicio (DoS): Causar que un servicio sea inaccesible para usuarios legítimos.



No hay comentarios:

Publicar un comentario