Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERATACANTES: Son personas o grupos que intentan aprovechar las vulnerabilidades para
obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las
tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
AFICIONADOS: Se denominan Script Kiddies. Generalmente son atacantes con poca o ninguna
habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se
encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras
que otros intentan demostrar sus habilidades y causar daños Pueden utilizar herramientas básicas,
pero los resultados aún pueden ser devastadores.
HACKERS: Es alguien con profundos conocimientos sobre una tecnología, que puede ser la
informática, electrónica o comunicaciones normalmente conoce todos los terrenos en los que
reposa la actual tecnología. Es alguien que tiene ansias por saberlo todo, le gusta la investigación y
sobre todo lo que resulta más difícil de descifrar. Este grupo de atacantes ingresa a computadoras
o redes para obtener acceso *Otro detalle relevante es que el hacker no copia nada, y también
comparte a los demás sus descubrimientos. Según la intención de la intrusión, estos atacantes se
clasifican como o Sombrero Blanco, o Sombrero Gris o o Negro .
HACKERS SOMBRERO BLANCO: Los hackers de sombrero blanco ingresan a las redes o los
sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos
sistemas Estas intrusiones se realizan con el permiso previo y los resultados se informan al
propietario.
HACKERS SOMBRERO NEGRO: Los hackers de sombrero negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política.
HACKERS SOMBRERO GRIS: Los atacantes de sombrero gris pueden encontrar una vulnerabilidad
en un sistema, Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los
propietarios del sistema si esa acción coincide con su agenda Algunos hackers de Sombrero Gris
publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles
provecho.
HACKTIVISTAS: Hacen declaraciones políticas para concientizar sobre los problemas que son
importantes para ellos Los atacantes patrocinados por el estado reúnen inteligencia o causan daño
en nombre de su gobierno Estos atacantes suelen estar altamente capacitados y bien financiados,
y sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.
AMENAZAS DE SEGURIDAD INTERNAS
CRACKER : es una persona con conocimientos en la tecnología similar a los Hackers, pero con
principios éticos diferentes. Se centra en consumir sus esfuerzos y recursos no en el aumento del
conocimiento si no en la capacidad de vulnerar los sistemas para obtener beneficios lucrativos,
sea copiando, dañando, borrando información, o inutilizando sistemas.
Generalmente trabajan en equipos guiados por terceros, que se dedican a robos, extorsiones
entre otros fines.
LAMMER: El termino Lammer es atribuido en el argot informático a toda persona que a pesar de
tener muy poca habilidad en sistemas computacionales se vanagloria de saber más que los
demás por lo cual se autonombra “HACKER” esto debido a que mediante la copia o descarga de
herramientas informáticas realiza actividades que pueden desestabilizar algún sistema o
sorprender a personas sin conocimientos en el área.
El lamer copia todo ya que no está suficientemente capacitado para generar nada nuevo, además
se apropia del trabajo de otros. Su orientación está encaminada a imitar a los crackers, pero sin
lograr acercarse a su nivel.
Intranet Naval: Intranet es el nombre que se le da a la red corporativa interna de una empresa u
organización, a la cual solo se pueden acceder de la propia estructura informática de la institución,
y se utiliza para aprovechar los servicios disponibles en ella como páginas web aplicaciones y otros
recursos que se necesite para llevar a cabo nuestras tareas
Aplicaciones web : se denomina aplicación web a aquellas aplicaciones que los usuarios pueden
utilizar accediendo a un Servidor web a través de Internet o de una intranet mediante un
navegador, como :
•Módulo de Jefe de Personal
•Carta de destaque
•Sistraden
•Foja de notas Persuba
•Foja de notas Persupe
•Correo electrónico interno
Correo electrónico interno: Es un servicio que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente mediante sistemas de comunicación electrónicos, mediante el protocolo
SMTP.
Servidor de archivos: Es un servidor que almacena distintas clases de archivos, para poder ser
compartidos entre los clientes de una red de computadoras (usuarios de la Wan Naval).
Telefonía IP: Es una tecnología que nos permite integrar en una misma red (basada en protocolo
IP) las comunicaciones tanto en voz como en datos.
También se define como voz sobre protocolo IP, voz IP, VoIP es un recurso que hace posible que la
señal de voz viaje mediante protocolo IP.
Mensajería interna Son aplicaciones o utilidades que nos permitirán compartir una comunicación
en una Red de Área Local (LAN)del trabajo, oficina o aún incluso del hogar sin usar ninguna
conexión al internet.
SERVICIO EN LA DMZ
ESTRATEGIAS DE SEGURIDAD
IDS/IPS: Un sistema de detección de intrusos (IDS) es una solución diseñada para detectar peligros
de, ataques y actividades del usuario sin autorización. Un sistema de prevención de intrusos (IPS)
es similar a un IDS, excepto que además de la detección y alerta, un IPS también puede tomar
acciones para prevenir un ataque.
ANTISPAM: Es una herramienta que realiza el filtrado de correo, minimiza la recepción de correo
no deseado en la bandeja de entrada. Ordena de forma eficiente el correo de tu buzón ya que sólo
se mostrará lo que tú quieras recibir en la bandeja de entrada. Desciende el riesgo de apertura de
emails fraudulentos o maliciosos.
PROXY WEB O FILTRO DE PAGINAS WEB: Conocido como "software de control del contenido",
Está diseñado para restringir los sitios web que un usuario puede visitar en su equipo Alineadas a
las políticas de la institución.
WAF: Un firewall de aplicaciones web es un tipo de firewall que supervisa, filtra o bloquea el
tráfico HTTP hacia una aplicación web.
DBF: El firewall de bases de datos es una aplicación de software que permite filtrar, mediante un
conjunto de reglas preestablecidas, las peticiones que llegan al manejador de bases de datos.
ANTIVIRUS: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y
eliminar virus de una computadora Una vez instalados, la mayoría de los software antivirus se
ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra
ataques de virus.
VPN: Red privada virtual, una red privada virtual, es una tecnología de red que permite una
extensión segura de la red local (LAN)sobre una red pública o no controlada como Internet.
ZONA DESMILITARIZADA: Una zona desmilitarizada es una red aislada que se encuentra en un
segmento de red pública . En ella se encuentran ubicados exclusivamente los recursos de la
empresa que deben ser accesibles desde Internet, como el servidor web o de correo. Un ejemplo
de una red local con una DMZ es
SIEM (Security Information and Event Management) es un sistema de seguridad que persigue
proporcionar a las empresas una respuesta rápida y precisa para detectar y responder ante
cualquier amenaza sobre sus sistemas informáticos.