Ataques Informaticos
Es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control,
desestabilizar
o
dañar
otro
sistema informático (ordenador, red privada, etcétera).
Tipos de Atacantes
Tipos de ataques
Hackers
Ingeniería Social
Crackers
Ingeniería Social Inversa
Phreakers:
Trashing (Cartoneo)
Sniffers:
Ataques deMonitorización
Lammers:
Ataques de Autenticación
Ciberterroristas:
Denial of Service (DoS)
Ataques de Modificación – Daño
Programadores de virus:
Errores de Diseño, Implementación y
Operación
Carders:
NEXT
Hackers
Expertos informáticos con curiosidad por descubrir vulnerabilidades
de los sistemas pero sin ninguna motivación económica o dañina.
Atrás
Crackers:
Parecido al hacker pero sus
intenciones son poco éticas.
Atrás
Phreakers:
Crackers telefónicos, sabotean las redes de telefonía.
Atrás
Sniffers:
Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que transmite la red.
Atrás
Lammers:
Novatos, generalmente jóvenes, que no tienen un gran
conocimiento de lainformática y que se consideran unos
auténticos “hackers” -Estos mas que una amenaza son unos
personajillos
Atrás
Ciberterroristas:
Expertos en informática e intrusiones en la red que trabajan como
espías y saboteadores
Atrás
Programadores de virus:
Expertos en programación y sistemas que crean programas dañinos
y producen efectos no deseados y sabotaje a los sistemasajenos.
Atrás
Carders:
Son personas que se dedican al ataque de sistemas que usan
tarjeta, como los cajeros automáticos.
Atrás
Tipos de ataques
Ingeniería Social
Cuando una persona obtiene información a personas incautas por
medio de sus redes sociales
Atrás
Tipos de ataques
Ingeniería Social Inversa
En este caso el usuario es el que se pone encontacto (utilizando
cualquiera de los medios que se suelen utilizar en la ingeniería social:
de persona a persona, teléfono, sitio web, correo electrónico, red
social, etc…), sin saberlo con la persona que desea obtener
información de él y una vez establecido el contacto ésta obtiene la
información necesaria para realizar el ataque o la intrusión. ¿Cuál es la
trampa? Pues consiste en ponerle alusuario las miguitas de pan para
llegar a él.
Atrás
Tipos de ataques
Trashing (Cartoneo)
Se trata de la acción de recolectar información a partir de material
desechado, generalmente con el fin de obtener datos que
sirvan para cometer delitos.
Como ejemplo: Un usuario anota su login y password en un papelito
y luego, cuando lo recuerda, lo arroja a la basura. Esteprocedimiento por más inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el
sistema..."nada se destruye, todo se transforma".
El Trashing puede ser físico (como el caso descripto) o lógico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
Atrás
Tipos de ataques
Ataques de Monitorización
Este tipo de ataque se realizapara observar a la víctima y su sistema,
con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
Atrás
Tipos de ataques
Ataques de Autenticación
Reciben su nombre de una técnica utilizada por los atacantes o
hackers de equipos personales(PC) para dominar el equipo atacado.
Este tipo de ataque tiene como objetivo engañar al sistema de la
víctimapara ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.
Atrás
Tipos de ataques
Denial of Service (DoS)
Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad...
Regístrate para leer el documento completo.