Resumen AMENAZAS:
- Amenazas provocadas por personas:
- Dentro de una organización:El personal de una organización es el que mejor conoce las debilidades de la misma intencionadamente o por accidente.
- Hacker: pirata informático,experto en aspectos técnicos relacionados con la informática.
Wannaber: hackers no reconocidos por la élite.
Lammer o Script-Kiddies: buscan y ejecutan programas de hacking.
Luser(looser):termino despectivo hacia los usuarios comunes.
3.Pirata informático,ciberdelincuente: personas dedicadas a realizar actos delictivos relacionados con la informática.
- Amenazas físicas y lógicas:
- Amenazas físicas y ambientales:afectan a las instalaciones y/o al hardware
-problemas en el suministro eléctrico.
-condiciones atmosféricas adversas.
-catástrofes naturales o artificiales.
-interferencias electromagnéticas.
2. Amenazas lógicas:software que puede afectar o dañar nuestro sistema.
-Herramientas de seguridad:detectan y solucionan fallos en los sistemas.
-Rogueware o falsos programas de seguridad:falsos antivirus o antiespías.
-Puertas traseras:los programadores insertan atajos con poca seguridad.
-Virus:secuencia de código que se inserta en un fichero ejecutable,cuando este se ejecuta el virus también.
-Gusano:programa capaz de ejecutarse y propagarse por si mismo.
-Troyanos: Aplicación que aparentemente realiza las tareas esperadas pero que en realidad opera ocultamente en detrimento de la seguridad.
-Programas conejo o Bacterias:Programas que se reproducen hasta acabar con los recursos del sistema.
-Canales cubiertos:Permiten transferir información violando la política de seguridad del sistema.
-Rogueware o falsos programas de seguridad:falsos antivirus o antiespías.
-Puertas traseras:los programadores insertan atajos con poca seguridad.
-Virus:secuencia de código que se inserta en un fichero ejecutable,cuando este se ejecuta el virus también.
-Gusano:programa capaz de ejecutarse y propagarse por si mismo.
-Troyanos: Aplicación que aparentemente realiza las tareas esperadas pero que en realidad opera ocultamente en detrimento de la seguridad.
-Programas conejo o Bacterias:Programas que se reproducen hasta acabar con los recursos del sistema.
-Canales cubiertos:Permiten transferir información violando la política de seguridad del sistema.
- Técnicas de ataque:
-Malware: Programas malintencionados(virus,troyanos...).
-Ingenieria social:Obtención de información confidencial a través de la manipulación de los usuarios legítimos.
-Scam: Estafa electrónica por medio del engaño(donaciones,transferencias...).
-Spam: Correo o mensaje basura,no solicitado,no deseado.
-Sniffing: Monitorizar el el trafico de una red para obtener información.
-Spoofing: Suplantación de identidad o falsificación.
-Pharming: Redirigir un nombre de dominio a otro falso,fraudulento.
-Phishing: Suplantación de identidad para la obtención de acceso a cuentas bancarias o comercio electrónico.
-Password cracking: Descifrar contraseñas de sistemas y comunicaciones.
-Bootnet: Conjunto de robots informáticos que se ejecutan de manera autónoma y automática,permite controlar los que están infectados de forma remota.
No hay comentarios:
Publicar un comentario