actores incidentes de seguridad informatcia

Post on 28-Jan-2016

221 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

SEGURIDAD INFORMATICA

TRANSCRIPT

Actores en un Incidente de Seguridad Informática

Ing. Luis Augusto Zuñe Bispo

Escuela de Ingeniería de Sistemas y Computación

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

2

Contenido

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

3

Atacantes - Externos

• Hackers

• Crackers

• Lammers

• Sniffers

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

4

Hackers

Personas que accesana información noautorizado, con lafinalidad de probar susconocimientos. Aunqueno provocan daños a lainformación puedendejar puertas a intrusosque puedan causardaño a la organización.

Kevin Mitnick

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

5

Crackers

Personas que atacan aun Sistema Informático,con la finalidad deobtener un beneficio deltipo político, económico,religioso, etc.

Vladimir Levin

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

6

Snifers

Se dedican a rastrear y tratar derecomponer y descifrar los mensajes quecirculan por redes de ordenadores comoInternet.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

7

Phreakers

Especializados en sabotear las redestelefónicas para poder realizar llamadasgratuitas. Los phreakers desarrollaron lasfamosas “cajas azules”, que podían emitirdistintos tonos en las frecuencias utilizadaspor las operadoras para la señalizacióninterna de sus redes, cuando éstas todavíaeran analógicas.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

8

Spammers

Responsables del envío masivo demensajes de correo electrónico nosolicitados, provocando el colapso de losservidores y la sobrecarga de los buzonesde correo de los usuarios. Muchos puedencontener código dañino (Virus) o intentarestafa pishing

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

9

Piratas Informáticos

Individuos especializados en la copia ilegalde programas y contenidos digitales,infringiendo la legislación sobre propiedadintelectual.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

10

Creadores de Virus

• Expertos que tiene conocimientos de programación y arquitectura de computadoras, que diseñan programas que causan daño a la información contenida en las computadoras.

• Motivados por lo general por situaciones económicas.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

11

Lamers

Personas que no tienen conocimientosinformáticos, pero que utilizan herramientasinformáticas las cuales usan para realizarataques, muchas veces motivados por lacuriosidad. Estos son los que generan lamayora parte de los ataques a las redes.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

12

Atacantes - Internos

• Trabajadores despedidos

• Trabajadores descontentos

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

13

Personal Descontento

Personas que pertenecen a la organización, que accesan a información confidencial de la organización, por ejemplo como planes estratégicos, planillas de sueldos, etc. Muchas veces para vender esta información a los competidores inmediatos.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

14

Ex Empleados

Actúan contra su antigua organización pordespecho o venganza, accediendo enalgunos casos a través de cuentas deusuario que todavía no han sido canceladasen los equipos y servidores de laorganización. También pueden provocar laactivación de “bombas lógicas” para causardeterminados daños en el sistemainformático.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

15

Administradores (CIO)

Encargados de losCentros deProcesamientos deDatos, los Directoresde TI, Gerentes deÁrea.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

16

Defensores

• Auditores Informáticos.

• Oficiales de Seguridad.

• Peritos Informáticos.

• Hacker Éticos.

Ing. Luis Augusto Zuñe BispoEscuela de Ingeniería Informática y de Sistemas

17

Hacker Éticos

Los intrusos remunerados son expertosinformáticos, con la finalidad de probar laseguridad informática de una organización.Los oficiales de seguridad, y miembros delárea informática, se encuentran informadosrespecto al actuar de esta persona.

Ing. Luis Augusto Zuñe Bispo 18

top related