You are on page 1of 4

Amenazas Humanas

Hacker:
Se refiere a cuando una persona usa control remoto de algn sistema con diferentes fines,
tantos buenos como malignos. De aqu mismo nace dos tipos de Hackers: Sombrero Blanco(Jedi) y
Sombrero Negro(Sith).

Cracker:
Tiene como objetivo(como dice el nombre Crack) romper una barrera de seguridad para
tener beneficios econmicos propios. Se suele dividir en 2 tipos:
A travs de softwares malignos como keyloggers y obtienen informacin.
Rompen una seguridad informtica con el fin de obtener datos confidenciales.

Phreaking:
Similar al Hacking, solo que esta ambientado al mbito mvil, es decir, todo tipo de
celulares.

Carding:
Est asociado al uso malicioso de tarjetas de crditos, tales como: Fraude electrnicos,
Clonacin de tarjetas y Phishing(fraudes).

Trashing:
Consiste en buscar en la basura documentos, apuntes, boletas, etc. Que faciliten la
informacin a otras personas.

Personal interno
Pueden inintencionadamente divulgar informacin confidencial.
Pueden intencionadamente divulgar informacin, borrarla o realizar cambios que impidan
el acceso a ella.
Mediante redes p2p compartir documentacin sensible.

Tipos de Amenazas
Ingenieria Social
Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. El principio que sustenta la ingeniera social es el que en cualquier sistema los usuarios
son el eslabn dbil.
Principios:
Todos queremos ayudar
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.

Ingeniera Social Inversa


Invertir ms presupuesto de seguridad en educacin. La prxima ocasin que elabore el
presupuesto de seguridad no olviden poner recursos en capacitacin, difusin y creacin de
cultura aunque gaste menos en tecnologa. Ser ms rentable la inversin.
Ataques de Monitorizacin
Ataque que se realiza para sondear a la vctima con objeto de recopilar informacin acerca
de esta y as poder establecer vulnerabilidades y posibles formas de acceso.
Shoulder Surfing: Espiar fsicamente al usuario.
Decoy: Programa seuelo similar al original, con el objetivo de capturar logines(id de
usuario) y passwords(contraseas).
Scanning: Consiste en realizar un escaneo de puertos para averiguar informacin sobre la
mquina vctima y los servicios que presta.
Evaesdropping-packet Sniffing: o simplemente sniffing, consiste en la monitorizacin de
paquetes que circulan por la red capturando claves, nmeros de tarjet de crditos, etc.
Ataques de Autentificacin
Spoofing: Consiste en suplantar la identidad de una persona o mquina.
Ip-Spoofing: consiste en sustituir la direccin de ip de un paquete TCP/IP por otra a
la cual se desea suplantar.
ARP-Spoofing: consiste en modificar la tabla ARP(MAC-IP) y conseguir direccionar
los paquetes de la vctima hacia el atacante.
DNS-Spoofing: Suplantacin de identidad por nombre de dominio, reemplazando
la relacin de nombre de dominio-IP.

Web-Spoofing: Suplantacin de una web real. Enruta a la vctima a travs de una


pgina falsa hacia otras pginas web maliciosas.
IP Splicing-Hijacking: Secuestro de sesin.
Backdoors: Parte del programa que permite acceder a otra forma al sistema.
Exploits: Programa que explota vulnerabilidades creadas por errores de programacin.

Denegacin de Servicio.
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o
tiempo de procesador.

Ataques de Modificacin
Tampering o Data Diddling: Modificacin desautorizada de archivos(incluyendo el borrado
de estos).
Borrado de huellas: Alteracin de los archivos de eventos(logs).

Errores de diseo, implementacin y operacin.


Se pueden encontrar en diferentes reas de la Informtica, tal como lo dice este tipo de
amenazas. Ejemplo: Internet, Sistemas Operativos, etc.

Virus Informtico

You might also like