actores incidentes de seguridad informatcia
DESCRIPTION
SEGURIDAD INFORMATICATRANSCRIPT
Actores en un Incidente de Seguridad Informática
Ing. Luis Augusto Zuñe Bispo
Escuela de Ingeniería de Sistemas y Computación
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
2
Contenido
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
3
Atacantes - Externos
• Hackers
• Crackers
• Lammers
• Sniffers
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
4
Hackers
Personas que accesana información noautorizado, con lafinalidad de probar susconocimientos. Aunqueno provocan daños a lainformación puedendejar puertas a intrusosque puedan causardaño a la organización.
Kevin Mitnick
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
5
Crackers
Personas que atacan aun Sistema Informático,con la finalidad deobtener un beneficio deltipo político, económico,religioso, etc.
Vladimir Levin
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
6
Snifers
Se dedican a rastrear y tratar derecomponer y descifrar los mensajes quecirculan por redes de ordenadores comoInternet.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
7
Phreakers
Especializados en sabotear las redestelefónicas para poder realizar llamadasgratuitas. Los phreakers desarrollaron lasfamosas “cajas azules”, que podían emitirdistintos tonos en las frecuencias utilizadaspor las operadoras para la señalizacióninterna de sus redes, cuando éstas todavíaeran analógicas.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
8
Spammers
Responsables del envío masivo demensajes de correo electrónico nosolicitados, provocando el colapso de losservidores y la sobrecarga de los buzonesde correo de los usuarios. Muchos puedencontener código dañino (Virus) o intentarestafa pishing
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
9
Piratas Informáticos
Individuos especializados en la copia ilegalde programas y contenidos digitales,infringiendo la legislación sobre propiedadintelectual.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
10
Creadores de Virus
• Expertos que tiene conocimientos de programación y arquitectura de computadoras, que diseñan programas que causan daño a la información contenida en las computadoras.
• Motivados por lo general por situaciones económicas.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
11
Lamers
Personas que no tienen conocimientosinformáticos, pero que utilizan herramientasinformáticas las cuales usan para realizarataques, muchas veces motivados por lacuriosidad. Estos son los que generan lamayora parte de los ataques a las redes.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
12
Atacantes - Internos
• Trabajadores despedidos
• Trabajadores descontentos
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
13
Personal Descontento
Personas que pertenecen a la organización, que accesan a información confidencial de la organización, por ejemplo como planes estratégicos, planillas de sueldos, etc. Muchas veces para vender esta información a los competidores inmediatos.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
14
Ex Empleados
Actúan contra su antigua organización pordespecho o venganza, accediendo enalgunos casos a través de cuentas deusuario que todavía no han sido canceladasen los equipos y servidores de laorganización. También pueden provocar laactivación de “bombas lógicas” para causardeterminados daños en el sistemainformático.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
15
Administradores (CIO)
Encargados de losCentros deProcesamientos deDatos, los Directoresde TI, Gerentes deÁrea.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
16
Defensores
• Auditores Informáticos.
• Oficiales de Seguridad.
• Peritos Informáticos.
• Hacker Éticos.
Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas
17
Hacker Éticos
Los intrusos remunerados son expertosinformáticos, con la finalidad de probar laseguridad informática de una organización.Los oficiales de seguridad, y miembros delárea informática, se encuentran informadosrespecto al actuar de esta persona.
Ing. Luis Augusto Zuñe Bispo 18