amenazas informáticas

Post on 08-Jul-2015

401 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Describe las características y principales amenazas informáticas. HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000 •Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007. • •Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software •Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673

TRANSCRIPT

AMENAZAS

INFORMÁTICAS

ELIANA MARISOL MONROY MATALLANA

Adm. De S.

HACKERS

Son intrusos que se dedican a vulnerar la seguridad como pasatiempo o reto técnico: Entran al sistema para demostrar y poner a prueba su inteligencia y conocimientos en internet, pero no pretenden provocar daños a los sistemas de información.

CRACKERS Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal, o simplemente, ´para provocar daños a la organización propietaria del sistema

SNIFFERS Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por las redes de computadores, especialmente Internet.

PHREAKERS

Son intrusos especializados en sabotear las redes teléfonicas para poder realizar llamadas gratuitas. Los Phreakers desarrollaron las “cajas azules”

SPAMMERS

Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de las redes como internet , provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

PIRATAS INFORMÁTICOS

Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

SCRIPT KIDDIES

También conocidos como script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, descargándolos generalmente desde algún servidor de internet, y que los utilizan sin tener conocimientos técnicos de cómo funcionan

ATACANTES (Money Ideology Compromise Ego – FBI)

Consideraciones económicas: Llevar a cabo operaciones fraudulentas, robo de información confidencial, que posteriormente es vendida a terceros, extorsión por rescate o daño, manipulación.

Diversión: Pasar un buen rato frente al PC

Ideología: ataques realizados contra determinadas organizaciones

Autorrealización

Búsqueda de reconocimiento social y estatus en algunas comunidades de usuarios.

• Descubrimiento y exploración del SI

• Búsqueda de Vulnerabilidades

• Explotación de vulnerabilidades detectadas.

• Corrupción o compromiso del sistema

• Eliminación de las pruebas que puedan revelar el ataque

Suelen constar de

las siguientes

etapas:

Es el acrónimo, en inglés, de

las palabras ‘MALicious’ y

‘softWARE’, por lo que se

conoce como software

malicioso. En este grupo se

encuentran los virus clásicos y

otras nuevas amenazas que

han surgido. Se puede

considerar como malware

todo programa con algún fin

dañino

Es el correo electrónico no

deseado o correo basura, que

se envía sin ser solicitado, de

manera masiva, por parte de

un tercero. Aunque en un

principio se utilizaba para

envío de publicidad, se ha

visto un creciente uso con el

fin de propagar códigos

maliciosos.

Es un programa informático creado para producir

algún daño en el computador. Posee dos características

particulares: pretende actuar de forma transparente al

usuario y tiene la capacidad de reproducirse a sí mismo

Los programas espía son aplicaciones que recopilan

información del usuario sin su consentimiento. Su

objetivo más común es obtener datos sobre los hábitos

de navegación o comportamiento en la web del usuario

atacado y enviarlos a entes externos

Phising es un delito muy

popular, con el que por medio

de correos electrónicos se

engaña a quien lo recibe, para

que visite sitios web falsos con

el objetivo de robarle

información y dinero. Los

correos utilizados para hacer

phising tienen la imagen de

alguna entidad bancaria.

Es una acción o conducta social destinada a

conseguir información de las personas

cercanas a un sistema por medio de

habilidades sociales. Con esto se busca que

el usuario comprometa al sistema y revele

información valiosa por medio de variados

tipos de engaños, tretas y artimañas.

Es una acción o conducta social destinada a

conseguir información de las personas

cercanas a un sistema por medio de

habilidades sociales. Con esto se busca que

el usuario comprometa al sistema y revele

información valiosa por medio de variados

tipos de engaños, tretas y artimañas.

Su nombre se deriva de la

combinación de las palabras

ADvertisement (anuncio) y

softWARE). Se trata de

un programa malicioso que se

instala en el computador sin que

el usuario lo note, y cuya función

es descargar y mostrar anuncios

publicitarios en la pantalla de la

víctima.

• Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática.

México: Alfaomega, 2007.

• Marín, Jorge. Amenazas Informáticas. Disponible en:

http://www.mantenimientodecomputadoras.com.mx/index.php?option=

com_content&view=article&id=51:amenazas-

informaticas&catid=39:software

• Moreno León, Jesús. Test sobre conocimientos de seguridad

informática. Disponible en:

http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.

php?d=1673

top related