Categoría: Amenazas a la seguridad Informática

Creación de Organismos Especializados

Para combatir de forma más eficaz las distintas amenazas que afectan a la seguridad. Siempre debemos establecer nuestras normativas en el lugar que trabajemos. Ejemplo: España – INTECO CERT/CC (Computer Emergency Response Team/Coordination Center) Equipo de Respuestas informática de EEUU.

Etiquetado con:

Tipos de Ataques Informáticos

Ataques activos, que producen cambios en la información y en la situación de los recursos del sistema. Ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el

Etiquetado con: ,

Triángulo de la Intrusión

  Los intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar una oportunidad o generarla que facilite el desarrollo del ataque.    

Etiquetado con:

Fases de un ataque informática

Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases que se presentan a continuación: Descubrimiento y exploración del sistema informático. Búsquedas de Vulnerabilidades. Explotación de las vulnerabilidades continuación detectadas (para ello, se suelen

Etiquetado con:

Motivaciones de los atacantes

El FBI ha acuñado el acrónimo MICE para resumir las distintas motivaciones de los atacantes e intrusos en las redes de ordenadores: Money, Ideology, Compromise y Ego (Dinero, Ideología, Compromiso y Autorrealización personal). Consideraciones Económicas llevar a cabo operaciones fraudulentas;

Etiquetado con:

Clasificación de los intrusos en las redes

Hackers Un hacker se dedica a explotar vulnerabilidades, hay tres tipos de hacker: Ético, Aficionado y de Organismos Organizados (ej. Cyberterrorismo), de cualquieras de la forma un hacker realiza un daño sea su motivación personal, por reconocimiento o por BENEFICIOS.

Etiquetado con: , ,
Top