Categoría: Amenazas a la seguridad Informática

Creación de Organismos Especializados

Para combatir de forma más eficaz las distintas amenazas que afectan a la seguridad. Siempre debemos establecer nuestras normativas en el lugar que trabajemos. Ejemplo: España – INTECO CERT/CC (Computer Emergency Response Team/Coordination Center) Equipo de Respuestas informática de EEUU.

Etiquetado con:

Tipos de Ataques Informáticos

Ataques activos, que producen cambios en la información y en la situación de los recursos del sistema. Ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el

Etiquetado con: ,

Triángulo de la Intrusión

  Los intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar una oportunidad o generarla que facilite el desarrollo del ataque.    

Etiquetado con:

Fases de un ataque informática

Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases que se presentan a continuación: Descubrimiento y exploración del sistema informático. Búsquedas de Vulnerabilidades. Explotación de las vulnerabilidades continuación detectadas (para ello, se suelen

Etiquetado con:

Motivaciones de los atacantes

El FBI ha acuñado el acrónimo MICE para resumir las distintas motivaciones de los atacantes e intrusos en las redes de ordenadores: Money, Ideology, Compromise y Ego (Dinero, Ideología, Compromiso y Autorrealización personal). Consideraciones Económicas llevar a cabo operaciones fraudulentas;

Etiquetado con:

Clasificación de los intrusos en las redes

Hackers Un hacker se dedica a explotar vulnerabilidades, hay tres tipos de hacker: Ético, Aficionado y de Organismos Organizados (ej. Cyberterrorismo), de cualquieras de la forma un hacker realiza un daño sea su motivación personal, por reconocimiento o por BENEFICIOS.

Etiquetado con: , ,
Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.Más Información

ACEPTAR
Aviso de cookies