Está en la página 1de 6

FUNDAMENTOS

DE SEGURIDAD
NÚÑEZ MEDINA JOSÉ MIGUEL
PÉREZ R AY G O Z A R I C A R D O
ROCHA VILLARRUEL JOSÉ DE JESÚS
VIRGEN VERGARA GRACIELA
TIPOS DE ATACANTES

Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los
que dañan el objetivo que atacan y lo modifican en su favor.
• Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún
sistema a su favor.
• Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un
problema.
• Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virtus, etc.) Su prioridad suele ser económica.
• Script kiddies: también conocidos como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado
en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
• Pherakers: son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.
• Carders : principalmente atacan sistemas de tarjetas inteligentes en especial tarjetas bancarias.
• Newbie: es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de
descarga de buenos programas de Hackeo.
• Hacktivistas: son hackers con motivaciones principalmente ideológicas. 
TIPOS DE AMENAZAS
• Phishing: utilizan la ingeniería social para intentar obtener nuestra información privada. Captan nuestra atención con alguna excusa con el
fin de redirigirnos a páginas web fraudulentas que simulan ser las de un servicio o empresa.
• Spam: mensajes de correo electrónicos no deseados enviados de forma masiva.
• Scam: tipo de estafa a través de medios electrónicos, el estafador consigue que el usuario crea que está accediendo a una página real en la
que compra algún producto pero nunca llega.
• Pharming: consiste en suplantar el dominio DNS con el propósito de conducirte a una página web falsa. Esto se logra alterando el proceso de
traducción entre la URL de una página y su dirección IP.
• Denegación de servicio (DoS): su objetivo es saturar los recursos de la víctima, de esta forma se
• inhabilitan los servicios, y se pierde conectividad con la red y los servidores no dan servicio.
• Denegación de servicio distribuido (DdoS): genera un gran flujo de dados desde varios puntos de conexión. (normalmente usado con bots)
• Ataques de fuerza bruta: se utiliza en la desencriptación de contraseñas y claves, este tipo de ataque no son necesarios sistemas informáticos
• Interrupción: Un recurso del sistema o de la red, deja de estar disponible debido al ataque.
• Modificación: La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser válida.
• Intercepción: El intruso accede a la información de nuestros equipos, o a la información que enviamos por la red.
• Fabricación: Consiste en crear un producto que sea difícil de distinguir del autentico y que es utilizado para hacerse con la información
confidencial de los usuarios.
FACTORES DE RIESGO: AMBIENTALES,
TECNOLOGÍA Y HUMANOS
Tecnológicos
• Son fallos a nivel de hardaware y/o software. La mayor amenaza proviene de software malicioso: virus, malware, etc. Estos son programas con
un alto poder de infección y que se auto replican para aumentar su difusión. Tienen diferentes clasificaciones con diferentes objetivos de
infección.
Humanos
• Hackers y Crackers suponen una amenaza a la seguridad informática de equipos y redes. Los primeros por su interés en probar si un sistema
tiene fallos reportándolo después al resto de la comunidad. Los crackers por su parte buscan acceder a los sistemas para robar o destruir
información a veces aprovechando las vulnerabilidades descubiertas por los hackers y en otras aprovechando la infección de programas
maliciosos que les permiten acceder con total libertad a ordenador infectado. En ambos casos suponen un importante factor de riesgo
informático siendo su comportamiento medianamente predecible al buscar el enriquecimiento ilícito a través del fraude, hurto, etc.
Ambientales
• Los factores ambientales son impredecibles. Fenómenos naturales de grandes proporciones pueden afectar al funcionamiento de máquinas y
equipos informáticos si quedan afectadas infraestructuras básicas que les suministren energía. Lluvias torrenciales, tormentas eléctricas, calor
excesivo forman parte de esos factores ambientales a valorar.
FACTORES DE RIESGO DE SEGURIDAD
INFORMATICA
• Identificación de activos 
• Para realizar un análisis de riesgos efectivo, el primer paso es identificar todos los activos de la empresa. Estos activos incluyen todos los
recursos relacionados con la gestión e intercambio de información de la empresa, como software, hardware, vías de comunicación,
documentación digital y manual e incluso de recursos humanos. 
• Riesgos y amenazas 
• Una vez se identifiquen todos los activos de información que componen la empresa, deben definirse las amenazas a las que pueden estar
expuestos. Estas amenazas pueden ser de diferente índole, como ataques externos, desastres naturales o errores humanos.  
• Ataques externos. Los ciberdelincuentes siempre tienen en su punto de mira a las empresas y sus sistemas, con el objetivo de robar información
(bancaria o de otra índole comercial o personal), tirar sus sistemas o utilizar sus recursos. Dos de las mayores amenazas que reciben las
empresas hoy en día son ataques de denegación de servicio DDoS (inutilizan los sistemas informáticos de la empresa) o ataques con malware
de tipo ransomware (encriptan los datos de la empresa, solicitando un rescate económico en criptomonedas para liberarlos). 
• Errores humanos. La intervención humana en los procesos informáticos siempre está expuesta a que se cometan errores (intencionados o no
intencionados). Por ejemplo, un empleado sin los conocimientos suficientes, o con privilegios superiores a los de su función, puede realizar
acciones que comprometan los datos o produzcan un malfuncionamiento en los sistemas. 
• Desastres naturales. Es posible que se den situaciones que pongan en peligro los activos informáticos de la empresa como inundaciones
o sobrecargas en la red eléctrica. 
• Situaciones extraordinarias, como la pandemia del COVID-19. Las crisis a menudo reducen los niveles de alerta y protección y llevan a
los ciberdelincuentes a aprovecharse de esta situación operando bajo esquemas maliciosos. Por ejemplo, las campañas de
phishing relacionadas con el COVID-19, en las que los cibercriminales se hacen pasar, por ejemplo, por organizaciones de salud
acreditadas están en aumento. Por esta razón es importante que las empresas estén atentas a mensajes fraudulentos relacionados con
esta pandemia y se recomienda aumentar la conciencia ante el surgimiento de nuevas amenazas.  

También podría gustarte