miércoles, 7 de octubre de 2015

AMENAZAS

Amenazas provocadas por personas

  • Dentro de una organización: El propio personal puede producir un ataque intencionado, o se puede producir accidentes causados por error o desconocimiento de las normas básicas de seguridad
  • Hacker: Experto en aspectos técnicos relacionados con la informática. Puede haber varios tipos de hackers, los que sus acciones son de carácter constructivo y otros de carácter destructivo denominados hackers o crackers.  Otra clasificación de hacker serían:
    • Newbie: Hacker novato
    • Wannaber: Les interesa el tema de hacking, pero aún no son reconocidos por la élite
    • Lammer o Script-Kiddies: Petenden hacer hacking sin tener concocimientos de informática
    • Luser (looser+user): Termino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla
  • Pirata informático, ciberdelicuente o delicincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente


Amenazas físicas y lógicas

Afectan a las instalaciones y/o hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.

Físicas:

  • Robos, sabotajes, destrucción de sistemas
  • Cortes, subidas y bajadas bruscas del suministro eléctrico
  • Condiciones atmosféricas adversas
  • Catástrofes naturales o artificales
Lógicas: es software o código que de una forma u otra pueden afectar o dañar a nuestro sistema, creados de forma intencionada para ello o simplemente por error

  • Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas, pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos
  • Falsos programas de seguridad: falsos antivirus o antiespías
  • Puertas traseras: Los programadores insertan "atajos" de acceso o administración, en ocasiones con poco nivel de seguridad
  • Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
  • Gusano: Programa capaz de ejecutarse por sí solo a través de redes, normalmente mediante spam
  • Troyanos o caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin conocimiento del usuario
  • Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación de servicio
  • Canales Cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.



Técnicas de ataque

Los tipos de amenaza pueden clasificarse en función de la técnica que se emplean para realizar el ataque


  • Malware: Programas malintencionados que afectan a los sistemas con pretensiones como controlarlo o realizar acciones remotas, etc.
  • Ingeniería social: Obtener información confidencial a través de la manipulación de la confianza de usuarios legítimos.
  • Scam: Estafa electrónica por medio del engaño de donaciones, transferencias, etc.
  • Spam: Correo o mensaje basura, no solicitados, habitualmente de tipo publicitario
  • Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial
  • Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta
  • Phising: Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito
  • Password cracking: Descifrar contraseñas de sistemas y comunicaciones
  • Botnet: Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática, en multitud de hosts, normalmente infectados de forma remota. Sus fines normalmente son rastrear información confidencial o incluso cometer actos delictivos.
  • Denegación de servicio: Causar que un servicio o recurso sea inaccesible a los usuarios legítimos




No hay comentarios:

Publicar un comentario