Atacantes, hackers

Solo disponible en BuenasTareas
  • Páginas : 3 (712 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de octubre de 2010
Leer documento completo
Vista previa del texto
ATACANTES

Son las personas que tratan de aprovechar las debilidades de un sistema de cómputo para vulnerarlo. A continuación se ofrece una clasificación de ellos:

-El curioso
Es aquel que hainstalado su primer equipo en red y ahora quiere ver todo lo que esta fuera. Esta persona probablemente intente ingresar a algún puerto de Telnet a través del usuario guest.
Nivel de amenaza: Nomucho; normalmente no significa una amenaza real.

-El imitador
Invierte su tiempo buscando en Internet herramientas que le permitan vulnerar un sistema. Esta persona típicamente tiene una colección detrucos que puede ejecutar en un intento por lograr irrumpir dentro de una computadora.
Nivel de amenaza: A menudo no es una amenaza para una máquina con seguridad moderada, pero será una gran fuentede ataques a través de varios equipos.

-El profesional
Es un atacante que se infiltra en el sistema operativo, ya que invierte mucho tiempo investigando para llegar a ser muy bueno, difícilmenteserá detectado, irrumpen dentro de los equipos aprovechando las debilidades de seguridad, robando los secretos industriales y financieros, etc.
Nivel de amenaza: Muy alto.

-El intruso
Estos sonpersonas que han investigado noche tras noche, de mañana y tarde, aprendiendo sobre tópicos relevantes de seguridad. Generalmente tienen una gran colección de exploits (programa o técnica que aprovechanuna vulnerabilidad) y un gran número de contactos para obtenerlos. También adquieren la habilidad de generar nuevos exploits.
Nivel de amenaza: Alto.

Algunas de las acciones de los intrusos son:*Tienen comprometido un sistema Unix en Internet y proporcionan cuentas.
*Utilizan el IRC (Internet Relay Chat).
*Tienen un sitio Web donde publican sus hazañas.
*Ejecutan tareas calendarizadas(cronograma).
*Irrumpen dentro de sitios Web.
*Se mueven en comunidad
*Se infiltran dentro de otros equipos y realizan libros sobre estas acciones.

Los intrusos se pueden clasificar de la...
tracking img