Intruso

Páginas: 5 (1012 palabras) Publicado: 18 de mayo de 2015
Intruso: Persona que intenta acceder a un sistema informático sin autorización
CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES

Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estossistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno.

Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organizaciónpropietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.

sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redescomo Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

 Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos por “scriptkiddies” o “click kiddies” , son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debidoa la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos.

Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientosconstruyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad.
En estos últimos años, además, han refinado sus técnicas para desarrollar virus con una
clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas (como los números de cuentas bancarias y de lastarjetas de crédito, por ejemplo) que posteriormente emplearán para cometer estafas y operaciones fraudulentas.



Amenazas del personal interno
También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.

 Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa uorganización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información
Confidencial a terceros…) como venganza tras un despido.Sistema de detección de intrusos
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La intrusa
  • Los intrusos
  • Intrusos
  • Intrusismo
  • La Intrusa
  • El Intruso
  • La intrusa
  • LA INTRUSA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS