jueves, 20 de octubre de 2011

Capitulo 2

Tipos de amenazas humanas



A lo que sigue dare una breve información sobre los distintos tipos de amenazas humanas que hay rondando por la red. Comenzemos.

Curiosos: Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.

Intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incluso en aquellos que tienen un nivel alto de seguridad.


Personal enterado: Se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un ex-empleado.Sus motivaviones van desde revanchas personales hasta ofertas y renumeraciones de organizaciones rivales.

Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna.



Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema.
Fraude: Estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos.
Ingeniería social: En el campo de la seguridad informática ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.


Vulnerabilidad


¿Que es?

Es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños sin tratarse de un ataque intencionado. Podria decirse que las vulnerabilidades son también los errores de distintos juego (bugs) y por ellos existen trucos y hacks como para el GTA, conter-strike y juegos online como el MU, Lineage, Regum, etc.



Bueno ya sabes que son, ahora solo queda decir cuantos tipos de vulnerabiladades se encuentran. El total es seis los presentare con este cuadro de doble entrada.
Dato: Darle click para poder leer mejor su contenido.


No hay comentarios:

Publicar un comentario