Clasificación de los intrusos en las redes

Hackers

Un hacker se dedica a explotar vulnerabilidades, hay tres tipos de hacker: Ético, Aficionado y de Organismos Organizados (ej. Cyberterrorismo), de cualquieras de la forma un hacker realiza un daño sea su motivación personal, por reconocimiento o por BENEFICIOS.

La palabra hacker proviene etimológicamente del término anglosajón “Hack” (que podría definir como “golpear con un hacha”).

Crackers (“blackhats”)

Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a laorganización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.

Sniffers:

Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

Phreakers

Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.

Spammers

Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como internet, provocando colapso en los servidores y la sobrecarga de los buzones de correo de los usuarios. Además los mensajes enviados pueden contener código malicioso.

Piratas Informáticos

Son los individuos especializados en el pirateo de programas y contenidos digitales.

Creadores de virus y programas dañinos

Creadores de virus y programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad.

Hoy en día se manejan por redes creadas por ellos donde programadores con talento se toman muy en serio el trabajo de escribir programas de virus y propagarlos. Suelen escribir códigos nuevos para entrar en redes y ordenadores.

Lamers (“wannabes”): “Script-kiddies” o “Click-kiddies”

Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan. A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos.

Amenazas del Personal Interno

También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algún daño a la organización. Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno (“insiders”) como con los usuarios externos del sistema informático (“outsiders”).

Ex-empleados

Estos pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras un despido.

Intrusos remunerados

Son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización.

Algunos Hackers, Crackers y Phreakers famosos

John Draper cambió por culpa hacker de un silbato. Este viejo John hablará sobre hacker logró violar la seguridad de la su historia y empresa de Draper cómo puso telecomunicaciones AT&T basándose en la en jaque las frecuencia que producía este juguete, que venía redes de como regalo para los niños en las cajas del AT&T. cereal Captain Crunch.

Vladimir Levin, matemático ruso, dejo Desde su computadora Transfirió los fondos a la ciencia para instalada en la empresa cuentas abiertas en dedicarse al asalto de AO Saturn, de San Finlandia, Israel y en el sistemas informáticos Petersburgo, donde Bank of América de de entidades trabajaba, Levin San Francisco, Estados financieras. Mucho más irrumpió en las cuentas Unidos. Este es un rentable. del Citibank de New documental que cuenta York su historia.

Kevin Poulsen. En 1989 fue acusado por La condena por estos Durante el caluroso mes de delitos de delitos podía suponerle Junio en 1990 en Los conspiración, fraude, escuchas pasar 37 años en la Ángeles, una emisora de telefónicas ilegales y blanqueo cárcel, pero escapó. Radio proporcionó de dinero. Había estado espiando la línea de teléfono Y estuvo fugado durante 17 involuntariamente, la clave de una actriz en meses, pero la codicia pudo que puso fin a las Hollywood, planeado el robo y más que él actividades delictivas de venta de secretos militares, y Poulsen. Accedido a un ordenador del propio FBI donde se almacenaba información sobre Ferdinand Marcos.

Kavin Mitnick. Como cracker, la carrera de Su bautismo como infractor Una vez dentro de las Kevin Mitnick comenzó a los de la ley fue en 1981. Junto oficinas obtuvieron la lista 16 años, cuando a dos amigos, entró de claves de seguridad, la obsesionado por las redes físicamente a las oficinas de combinación de las puertas de ordenadores rompió la COSMOS, de Pacific de acceso de varias seguridad del sistema Bell, COSMOS (Computer sucursales y manuales del administrativo de su System for Mainframe sistema COSMOS. La colegio, pero no para alterar Operations) era una base información robada tenía un sus notas; lo hizo “solo para de datos utilizada por la valor equivalente a los mirar”. Mayor parte de los 200.000 dólares. Compañías telefónicas norteamericanas para controlar el registro de llamadas.

Etiquetado con: , ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.