Está en la página 1de 5

CLASE 3: AMENAZAS INTERNAS Y EXTERNAS

CIBERATACANTES: Son personas o grupos que intentan aprovechar las vulnerabilidades para
obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las
tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.

AMENAZAS DE SEGURIDAD EXTERNA: Las amenazas externas de aficionados o atacantes


expertos pueden atacar las vulnerabilidades en la red o los dispositivos informáticos, o usar la
ingeniería social para obtener acceso

AFICIONADOS: Se denominan Script Kiddies. Generalmente son atacantes con poca o ninguna
habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se
encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras
que otros intentan demostrar sus habilidades y causar daños Pueden utilizar herramientas básicas,
pero los resultados aún pueden ser devastadores.

HACKERS: Es alguien con profundos conocimientos sobre una tecnología, que puede ser la
informática, electrónica o comunicaciones normalmente conoce todos los terrenos en los que
reposa la actual tecnología. Es alguien que tiene ansias por saberlo todo, le gusta la investigación y
sobre todo lo que resulta más difícil de descifrar. Este grupo de atacantes ingresa a computadoras
o redes para obtener acceso *Otro detalle relevante es que el hacker no copia nada, y también
comparte a los demás sus descubrimientos. Según la intención de la intrusión, estos atacantes se
clasifican como o Sombrero Blanco, o Sombrero Gris o o Negro .

HACKERS SOMBRERO BLANCO: Los hackers de sombrero blanco ingresan a las redes o los
sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos
sistemas Estas intrusiones se realizan con el permiso previo y los resultados se informan al
propietario.

HACKERS SOMBRERO NEGRO: Los hackers de sombrero negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política.

HACKERS SOMBRERO GRIS: Los atacantes de sombrero gris pueden encontrar una vulnerabilidad
en un sistema, Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los
propietarios del sistema si esa acción coincide con su agenda  Algunos hackers de Sombrero Gris
publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles
provecho.

HACKERS ORGANIZADOS: Estos hackers incluyen organizaciones de delincuentes cibernéticos,


hacktivistas, terroristas y hackers patrocinados por el estado  Los delincuentes cibernéticos
generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la
riqueza Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el
delito cibernético como un servicio a otros delincuentes.

HACKTIVISTAS: Hacen declaraciones políticas para concientizar sobre los problemas que son
importantes para ellos Los atacantes patrocinados por el estado reúnen inteligencia o causan daño
en nombre de su gobierno Estos atacantes suelen estar altamente capacitados y bien financiados,
y sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.
AMENAZAS DE SEGURIDAD INTERNAS

Un usuario interno, como un empleado o un partner contratado, puede de manera


accidental o intencional:

o Manipular de manera incorrecta los datos confidenciales

o Amenazar las operaciones de los servidores internos o de los dispositivos de la


infraestructura de red
o Facilitar los ataques externos al conectar medios USB infectados al sistema
informático corporativo
o Invitar accidentalmente al malware a la red con correos electrónicos o páginas
web maliciosos.
o Las amenazas internas también tienen el potencial de generar mayor daño que las
amenazas externas, porque los usuarios internos tienen acceso directo al edificio
y a sus dispositivos de infraestructura. Los empleados también tienen
conocimiento de la red corporativa, sus recursos y sus datos confidenciales, así
como diferentes niveles de usuario o privilegios administrativos.

CRACKER : es una persona con conocimientos en la tecnología similar a los Hackers, pero con
principios éticos diferentes. Se centra en consumir sus esfuerzos y recursos no en el aumento del
conocimiento si no en la capacidad de vulnerar los sistemas para obtener beneficios lucrativos,
sea copiando, dañando, borrando información, o inutilizando sistemas.
Generalmente trabajan en equipos guiados por terceros, que se dedican a robos, extorsiones
entre otros fines.

Término que ya no es utilizado.

LAMMER: El termino Lammer es atribuido en el argot informático a toda persona que a pesar de
tener muy poca habilidad en sistemas computacionales se vanagloria de saber más que los
demás por lo cual se autonombra “HACKER” esto debido a que mediante la copia o descarga de
herramientas informáticas realiza actividades que pueden desestabilizar algún sistema o
sorprender a personas sin conocimientos en el área.

El lamer copia todo ya que no está suficientemente capacitado para generar nada nuevo, además
se apropia del trabajo de otros. Su orientación está encaminada a imitar a los crackers, pero sin
lograr acercarse a su nivel.

PHREAKER: se deriva de la conjunción de las palabras phone y Freak (monstruos Telefónicos).


Este es el superlativo con el cual se denomina a las personas que se dedican a estudiar las
tecnologías de las telecomunicaciones especialmente la telefonía y todo lo relacionado a sus
aplicaciones y dispositivos.Es un hacker de los sistemas telefónicos ya que la prioridad principal
para estas personas es desarrollar el conocimiento en esta área pero sin perturbar a gran escala
la integridad de los sistemas vulnerados.

Principales Servicios que brindan la Dirección de Telemática

Intranet Naval: Intranet es el nombre que se le da a la red corporativa interna de una empresa u
organización, a la cual solo se pueden acceder de la propia estructura informática de la institución,
y se utiliza para aprovechar los servicios disponibles en ella como páginas web aplicaciones y otros
recursos que se necesite para llevar a cabo nuestras tareas

Aplicaciones web : se denomina aplicación web a aquellas aplicaciones que los usuarios pueden
utilizar accediendo a un Servidor web a través de Internet o de una intranet mediante un
navegador, como :
•Módulo de Jefe de Personal
•Carta de destaque
•Sistraden
•Foja de notas Persuba
•Foja de notas Persupe
•Correo electrónico interno

Correo electrónico interno: Es un servicio que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente mediante sistemas de comunicación electrónicos, mediante el protocolo
SMTP.

Servidor de archivos: Es un servidor que almacena distintas clases de archivos, para poder ser
compartidos entre los clientes de una red de computadoras (usuarios de la Wan Naval).

Videoconferencia: La Video Conferencia es un sistema interactivo que permite a varios usuarios


mantener una conversación virtual por medio de la transmisión en tiempo real de video, sonido y
texto a través de la intranet.

Telefonía IP: Es una tecnología que nos permite integrar en una misma red (basada en protocolo
IP) las comunicaciones tanto en voz como en datos.

También se define como voz sobre protocolo IP, voz IP, VoIP es un recurso que hace posible que la
señal de voz viaje mediante protocolo IP.

Mensajería interna Son aplicaciones o utilidades que nos permitirán compartir una comunicación
en una Red de Área Local (LAN)del trabajo, oficina o aún incluso del hogar sin usar ninguna
conexión al internet.
SERVICIO EN LA DMZ

 Servicio de correo electrónico externo


 Servicio de acceso a boletas de pago.-Para personal en retiro
 Aplicación web de Disamar
 Sitio web del CSIRT MGP
 Aplicación web de combustible
 Plataforma de interoperabilidad del estado
 Servicio web –publicadores
 Servicio de correo electrónico Dicapi
 Servicio skype (videoconferencia)

ESTRATEGIAS DE SEGURIDAD

ANTIDDOS : proporcionar protección, ante posibles ataques de Denegación de Servicio y


garantizar así la continuidad de negocio.

IDS/IPS: Un sistema de detección de intrusos (IDS) es una solución diseñada para detectar peligros
de, ataques y actividades del usuario sin autorización. Un sistema de prevención de intrusos (IPS)
es similar a un IDS, excepto que además de la detección y alerta, un IPS también puede tomar
acciones para prevenir un ataque.

FIREWALL: Diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo


comunicaciones autorizadas.
ANTIMALWARE: El antimalware (anti malware) es un tipo de programa diseñado para prevenir,
detectar y remediar software malicioso Los términos antivirus y antimalware se utilizan a menudo
como sinónimos ya que los virus informáticos son un tipo específico de malware.

ANTISPAM: Es una herramienta que realiza el filtrado de correo, minimiza la recepción de correo
no deseado en la bandeja de entrada. Ordena de forma eficiente el correo de tu buzón ya que sólo
se mostrará lo que tú quieras recibir en la bandeja de entrada. Desciende el riesgo de apertura de
emails fraudulentos o maliciosos.

PROXY WEB O FILTRO DE PAGINAS WEB: Conocido como "software de control del contenido",
Está diseñado para restringir los sitios web que un usuario puede visitar en su equipo Alineadas a
las políticas de la institución.

WAF: Un firewall de aplicaciones web es un tipo de firewall que supervisa, filtra o bloquea el
tráfico HTTP hacia una aplicación web.

DBF: El firewall de bases de datos es una aplicación de software que permite filtrar, mediante un
conjunto de reglas preestablecidas, las peticiones que llegan al manejador de bases de datos.

ANTIVIRUS: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y
eliminar virus de una computadora Una vez instalados, la mayoría de los software antivirus se
ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra
ataques de virus.

VPN: Red privada virtual, una red privada virtual, es una tecnología de red que permite una
extensión segura de la red local (LAN)sobre una red pública o no controlada como Internet.

ZONA DESMILITARIZADA: Una zona desmilitarizada es una red aislada que se encuentra en un
segmento de red pública . En ella se encuentran ubicados exclusivamente los recursos de la
empresa que deben ser accesibles desde Internet, como el servidor web o de correo. Un ejemplo
de una red local con una DMZ es

SIEM (Security Information and Event Management) es un sistema de seguridad que persigue
proporcionar a las empresas una respuesta rápida y precisa para detectar y responder ante
cualquier amenaza sobre sus sistemas informáticos.

HONEYPOT: Es un sistema informático que se “sacrifica” para atraer ciberataques, como un


señuelo. Simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener
información sobre los cibercriminales y la forma en que operan o para distraerlos de otros
objetivos.

También podría gustarte