El documento describe las principales amenazas informáticas, incluyendo hackers, crackers, sniffers, phreakers, spammers, piratas informáticos y script kiddies. También describe malware, spam, virus, programas espía, phishing, ingeniería social y adware. Las amenazas pueden estar motivadas por consideraciones económicas, ideológicas, diversión o autorrealización. Generalmente involucran la exploración de sistemas, búsqueda de vulnerabilidades y su explotación para corromper o comprometer sistemas.
2. HACKERS
Son intrusos que se dedican a vulnerar la seguridad
como pasatiempo o reto técnico: Entran al sistema
para demostrar y poner a prueba su inteligencia y
conocimientos en internet, pero no pretenden
provocar daños a los sistemas de información.
3. CRACKERS
Son individuos con interés en atacar un
sistema informático para obtener beneficios
de forma ilegal, o simplemente, ´para
provocar daños a la organización propietaria
del sistema
4. SNIFFERS
Son individuos que se dedican a rastrear y
tratar de recomponer y descifrar los
mensajes que circulan por las redes de
computadores, especialmente Internet.
5. PHREAKERS
Son intrusos especializados en sabotear las
redes teléfonicas para poder realizar
llamadas
gratuitas.
Los
Phreakers
desarrollaron las “cajas azules”
6. SPAMMERS
Son los responsables del
envío masivo de miles de
mensajes
de
correo
electrónico no solicitados a
través de las redes como
internet , provocando el
colapso de los servidores y
la sobrecarga de los buzones
de correo de los usuarios.
8. SCRIPT KIDDIES
También conocidos como script kiddies o
click kiddies, son aquellas personas que han
obtenido
determinados
programas
o
herramientas
para
realizar
ataques
informáticos, descargándolos generalmente
desde algún servidor de internet, y que los
utilizan sin tener conocimientos técnicos de
cómo funcionan
9. ATACANTES
(Money Ideology Compromise Ego – FBI)
Consideraciones
económicas:
Llevar
a cabo
operaciones
fraudulentas, robo
de
información
confidencial, que
posteriormente es
vendida
a
terceros, extorsión
por
rescate
o
daño,
manipulación.
Diversión: Pasar
un buen rato frente
al PC
Ideología: ataques
realizados contra
determinadas
organizaciones
Autorrealización
Búsqueda
de
reconocimiento
social y estatus en
algunas
comunidades de
usuarios.
10. Suelen
constar de
las
siguientes
etapas:
• Descubrimiento y exploración
del SI
• Búsqueda de Vulnerabilidades
• Explotación de
vulnerabilidades detectadas.
• Corrupción o compromiso del
sistema
• Eliminación de las pruebas que
puedan revelar el ataque
11.
12. Es el acrónimo, en inglés, de
las palabras ‘MALicious’ y
‘softWARE’, por lo que se
conoce
como
software
malicioso. En este grupo se
encuentran los virus clásicos y
otras nuevas amenazas que
han surgido. Se puede
considerar como malware
todo programa con algún fin
dañino
13. Es el correo electrónico no
deseado o correo basura, que
se envía sin ser solicitado, de
manera masiva, por parte de
un tercero. Aunque en un
principio se utilizaba para
envío de publicidad, se ha
visto un creciente uso con el
fin de propagar códigos
maliciosos.
14. Es un programa informático creado para producir
algún daño en el computador. Posee dos características
particulares: pretende actuar de forma transparente al
usuario y tiene la capacidad de reproducirse a sí mismo
15. Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los hábitos
de navegación o comportamiento en la web del usuario
atacado y enviarlos a entes externos
16. Phising es un delito muy
popular, con el que por medio
de correos electrónicos se
engaña a quien lo recibe, para
que visite sitios web falsos con
el
objetivo
de
robarle
información y dinero. Los
correos utilizados para hacer
phising tienen la imagen de
alguna entidad bancaria.
17. Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
18. Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
19. Su nombre se deriva de la
combinación de las palabras
ADvertisement
(anuncio)
y
softWARE).
Se
trata
de
un programa malicioso que se
instala en el computador sin que
el usuario lo note, y cuya función
es descargar y mostrar anuncios
publicitarios en la pantalla de la
víctima.