Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: SCO7SA116
Materia: Seguridad
El spear phishing es un tipo de phishing específico que, en lugar de un solo correo electrónico, emplea varios destinados a la misma persona o
Spear Phishing empresa hasta ganarse su confianza. Es un tipo de ataque informático más elaborado que el phishing habitual y se suele usar mucho
con empresas y personas reconocidas.
Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, así como a altos cargos en general dentro de una compañía
concreta. El objetivo de este ataque malicioso es robar información confidencial a la que solo este tipo de perfiles tiene acceso. En su forma se parece
Tipos de Whaling al phishing, ya que se trata de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose pasar por un cargo importante de otra
empresa o de la misma empresa.
Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa y solicitarle al CEO información confidencial a través del correo
electrónico.
Ataques
El malware es lo que suele ir acompañando a los correos electrónicos de phishing que roban la información. Se trata de un tipo de programa informático
malicioso que afecta de manera silenciosa y sin que se note a los ordenadores.
Malware Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un ordenador o una red de ordenadores. A través de estos
programas, además, se pueden robar datos o inyectar ransomware a los equipos afectados.
Un ataque de ransomware consiste en la inyección de un malware que bloquea un dispositivo electrónico así como
Ransomware su encriptación de archivos. De esta manera, el propietario que ha sido atacado no puede acceder a la información y
a los datos que tiene almacenados en sus dispositivos.
Inyección La inyección SQL es uno de los tipos de ataques informáticos más graves. Este ataque consiste en la infiltración de
código malicioso que aprovecha errores y vulnerabilidades en una página web. Así, los hackers pueden atacar la
SQL información de empresas en Internet y robar datos o manipular la información que contienen estas en sus webs.
Tipos de Hackers
Este perfil, también conocido como cracker, usa su habilidad con la informática para romper sistemas de seguridad y tener acceso
Black Hat a zonas restringidas, infectar redes o simplemente hacerse con ellas; se encargan de suplantar identidades, clonar tarjetas, etc. En
este caso, la ética brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en un 99,99% de los casos,
lucrarse.
En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este caso, el perfil del que hablamos es justo eso, un
gris, una mezcla de los otros dos, ya que son capaces de irrumpir de manera ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es
Grey Hat decir, se meten en los sistemas de seguridad de compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que
hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para después hacérsela llegar a la opinión pública.
Tipos de
Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra los hacia los
Red Hat black hat. Su único objetivo en la vida es destruir y derribar toda su infraestructura.
Dicho en bonito sería el informante malicioso, pero en el fondo no es más que un rencorosillo, que no está especialmente
Whistleblower contento con su trabajo o que ha sido contratado por la competencia para infiltrarse y revelar secretos comerciales. Al tener
acceso muy fácil a la información, por estar dentro de la empresa, son bastante peligrosos a la hora de piratear el sistema.
En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social, ideológica o
Hacktivist política determinada que utilizan la tecnología para su activismo. Los famosos Anonymous, por ejemplo.
Sin querer ofender, estos serían algo así como los hackers novatos. No tienen habilidades técnicas y quieren beneficiarse de
un hackeo sin saber muy bien cómo hacerlo. También son conocidos como noobs o newbies. Aunque los primeros hacen
Scrip-Kiddie
algo así como cibervandalismo tirando de software malicioso y les importa bastante poco el funcionamiento interno de los
sistemas.