Tipos de amenazas según el atacante:
- Hackers: son expertos en informática con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.
- Crackers: son hackers que, cuando rompe la seguridad de un sistema, lo hace con la intención maliciosa ya sea para dañarla o para obtener un beneficio económico.
- Phreakers: Crackers telefónicos que sabotean las redes para conseguir llamadas gratuitas.
- Sniffers: expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
- Lammers: chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers.
- Newbie: hacker novato
- Ciberterrorista: expertos en informática e instituciones e la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
- Programadores de virus: expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
- Carders: Personas que se dedican al ataque de los sistemas de tarjetas (como los cajeros automáticos).
Tipos de amenazas según cómo actúan:
- Spoofing: suplanta la identidad de un PC o algún dato.
- Sniffing: monitoriza y analiza el tráfico de la red para hacerse con información.
- Conexión no autorizada: se buscan agujeros de la seguridad de un equipo o un servidor y se realiza una conexión no autorizada a ellos.
- Malware: Se introducen programas malintencionados en nuestro equipo dañando el sistema de distintas formas (virus, troyanos o gusanos).
- Keyloggers: se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado o mediante capturas de pantalla.
- Denegación de servicio: interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores.
- Ingeniería social: se obtiene información confidencial de una persona y organismo para utilizarla con fines maliciosos. Ejemplos son el phishing o el spam.
- Phishing: se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web.
Natalia Rivas Recio
Me resulta muy curioso todas las posibles denominaciones que podemos hacer de los distintos tipos de amenazas y personas que pueden colarse en nuestro ordenador. Al menos yo, siempre he llamado hacker a todo tipo de persona que se colara en él, pero siempre los vi como los malos de la película. Y ahora, gracias a esta entrada descubro que no son los peores. Gracias por la información, verdaderamente interesante.
ResponderEliminarGema Rodríguez Álvarez