jueves, 1 de octubre de 2015



Resumen AMENAZAS:
  • Amenazas provocadas por personas:
  1. Dentro de una organización:El personal de una organización es el que mejor conoce las debilidades de la misma intencionadamente o por accidente.
  2. Hacker: pirata informático,experto en aspectos técnicos relacionados con la informática.
                Newbie: hacker novato.
                Wannaber: hackers no reconocidos por la élite.
                Lammer o Script-Kiddies: buscan y ejecutan programas de hacking.
                Luser(looser):termino despectivo hacia los usuarios comunes.


     3.Pirata informático,ciberdelincuente: personas dedicadas a realizar actos delictivos    relacionados con la informática.
  • Amenazas físicas y lógicas:
  1.       Amenazas físicas y ambientales:afectan a las instalaciones y/o al hardware
          -robos,sabotajes,destrucción de sistemas.
          -problemas en el suministro eléctrico.
          -condiciones atmosféricas adversas.
          -catástrofes naturales o artificiales.
          -interferencias electromagnéticas.

    2.        Amenazas lógicas:software que puede afectar o dañar nuestro sistema.

          -Herramientas de seguridad:detectan y solucionan fallos en los sistemas.
          -Rogueware o falsos programas de seguridad:falsos antivirus o antiespías.
          -Puertas traseras:los programadores insertan atajos con poca seguridad.
          -Virus:secuencia de código que se inserta en un fichero ejecutable,cuando este se ejecuta el virus también.
          -Gusano:programa capaz de ejecutarse y propagarse por si mismo.
          -Troyanos: Aplicación que aparentemente realiza las tareas esperadas pero que en realidad opera ocultamente en detrimento de la seguridad.
          -Programas conejo o Bacterias:Programas que se reproducen hasta acabar con los recursos del sistema.
          -Canales cubiertos:Permiten transferir información violando la política de seguridad del   sistema.



  • Técnicas de ataque:
         -Malware: Programas malintencionados(virus,troyanos...).
         -Ingenieria social:Obtención de información confidencial a través de la manipulación de los usuarios legítimos.
         -Scam: Estafa electrónica por medio del engaño(donaciones,transferencias...).
         -Spam: Correo o mensaje basura,no solicitado,no deseado.
         -Sniffing: Monitorizar el el trafico de una red para obtener información.
         -Spoofing: Suplantación de identidad o falsificación.
         -Pharming: Redirigir un nombre de dominio a otro falso,fraudulento.
         -Phishing: Suplantación de identidad para la obtención de acceso a cuentas bancarias o              comercio electrónico.
         -Password cracking: Descifrar contraseñas de sistemas y comunicaciones.
         -Bootnet: Conjunto de robots informáticos que se ejecutan de manera autónoma y               automática,permite controlar los que están infectados de forma remota.
         -Denegación de servicio:Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.


No hay comentarios:

Publicar un comentario