martes, 7 de mayo de 2013

¿Cómo clasificar las amenazas que sufrimos?

Tipos de amenazas según el atacante:

  • Hackers: son expertos en informática con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. 
  • Crackers: son hackers que, cuando rompe la seguridad de un sistema, lo hace con la intención maliciosa ya sea para dañarla o para obtener un beneficio económico. 
  • Phreakers: Crackers telefónicos que sabotean las redes para conseguir llamadas gratuitas. 
  • Sniffers: expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. 
  • Lammers: chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers.
  • Newbie: hacker novato
  • Ciberterrorista: expertos en informática e instituciones e la red que trabajan para países y organizaciones como espías y saboteadores informáticos. 
  • Programadores de virus: expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. 
  • Carders: Personas que se dedican al ataque de los sistemas de tarjetas (como los cajeros automáticos). 
Tipos de amenazas según cómo actúan:

  • Spoofing: suplanta la identidad de un PC o algún dato.
  • Sniffing: monitoriza y analiza el tráfico de la red para hacerse con información. 
  • Conexión no autorizada: se buscan agujeros de la seguridad de un equipo o un servidor y se realiza una conexión no autorizada a ellos. 
  • Malware: Se introducen programas malintencionados en nuestro equipo dañando el sistema de distintas formas (virus, troyanos o gusanos).
  • Keyloggers: se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado o mediante capturas de pantalla. 
  • Denegación de servicio: interrumpe el servicio que se está ofreciendo en servidores o redes  de ordenadores. 
  • Ingeniería social: se obtiene información confidencial de una persona y organismo para utilizarla con fines maliciosos. Ejemplos son el phishing o el spam
  • Phishing: se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web. 
Natalia Rivas Recio

1 comentario:

  1. Me resulta muy curioso todas las posibles denominaciones que podemos hacer de los distintos tipos de amenazas y personas que pueden colarse en nuestro ordenador. Al menos yo, siempre he llamado hacker a todo tipo de persona que se colara en él, pero siempre los vi como los malos de la película. Y ahora, gracias a esta entrada descubro que no son los peores. Gracias por la información, verdaderamente interesante.


    Gema Rodríguez Álvarez

    ResponderEliminar