Amenazas Tipos Amenazas fsicas Amenazas lgicas Luis Villalta

  • Slides: 7
Download presentation
Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas Luis Villalta Márquez

Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas Luis Villalta Márquez

Introducción � � Amenaza: Es la posible causa de un incidente no deseado, el

Introducción � � Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina (sillas, mesas, estanterías), como los equipos informáticos (servidores, ordenadores, impresoras), como los datos que se manejan (datos de clientes, facturas, personal). � Tipos de Amenaza Un sistema informático se ve expuesto a un gran número de amenazas y ataques. Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones. � Según los tipos de atacantes Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza.

Según los tipos de atacantes � Recoge, en la primera columna, los nombres con

Según los tipos de atacantes � Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza. Codificación Hackers Crackers Phreakers Definición Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. Un hackers que, cuando rompe la seguridad de un sistema, lo hace con Intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

Según los tipos de atacantes Codificación Definición Lammers Chicos jóvenes sin grandes conocimientos en

Según los tipos de atacantes Codificación Definición Lammers Chicos jóvenes sin grandes conocimientos en informática pero que se consideran a sí mismos hackers y se vanaglorian de ellos. Expertos en informática e Intrusiones en la red que trabajan para países y organizaciones como Hacker novato. Ciber terrorista Newbie Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos. Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

Según los tipos de ataque � Se recogen los principales ataques que puede sufrir

Según los tipos de ataque � Se recogen los principales ataques que puede sufrir un sistema, si se aprovechan sus vulnerabilidades. Codificación Definición Interrupción Un recurso del sistema o la red deja de estar disponible debido a un ataque. Intercepción Un intruso accede a la información de nuestro equipo o a la que enviamos por la red. Modificación La información ha sido modificada sin autorización, por lo que ya no es válida. Fabricación Se crea un producto ¡por ejemplo una página Web| difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Según cómo actúan estos atacantes Codificación Definición Spoofing Suplanta la identidad de un PC

Según cómo actúan estos atacantes Codificación Definición Spoofing Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC). Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información Conexión no Se buscan agujeros de la seguridad de un equipo o un autorizada servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos. Malware Se introducen programas malintencionados: virus, troyanos o gusanos) en nuestro equipo, dañando el sistema. Keyloggers Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas. Spam Correo o mensaje basura, no solicitado, no deseados o de remitente no conocido

Según cómo actúan estos atacantes Codificación Definición Denegación de Servicio Interrumpen el servicio que

Según cómo actúan estos atacantes Codificación Definición Denegación de Servicio Interrumpen el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado Do. S (denial of Service). Ingeniería social Se obtiene información confidencial de una persona u organismo para utilizarla con fines Phishing Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o páginas Web de Internet. Pharming Redingir un nombre de dominio a otra máquina distinta falsificada y fraudulenta. Password cracking sniffing, observando directamente la introducción de credenciales (shoulder surfing), ataque por fuerza bruta. Botnet Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma en multitud de host, para controlarlos de forma remota.