Zusammenfassung der Ressource
Amenazas a la
seguridad informática
- Clasificación de los intrusos
- Hackers
- Crackers
- Sniffers
- Phreakers
- Spammers
- Piratas informáticos
- Creadores de virus / programas dañinos
- Lamers
- Personal interno
- Ex-empleados
- Intrusos remunerados
- Motivaciones de los atacantes
- Dinero
- Diversión
- Ideología
- Autorrealización
- Reconocimiento / Estatus
- Fases de un ataque informático
- Descubrimiento y exploración
- Búsqueda de vulnerabilidades
- Explotación de vulnerabilidades
- Compromiso del sistema
- Eliminación de pruebas
- Triángulo de la intrusión
- Medios
- Motivos
- Oportunidad
- Hacking tools
- Escáneres de puertos
- Sniffers
- Exploits
- Backdoors kits
- Rootkits
- Auto-rooters
- Password crackers
- Generadores de malware
- Spoofing
- Encriptación / Protocolos criptográficos
- Ataques informáticos
- 1. Reconocimiento de sistemas
- 2. Detección de vulnerabilidades
- 3. Robo de información mediante interceptación de mensajes
- 4. Ataques de repetición
- 5. Análisis de tráfico
- 6. Suplantación de identidad
- IP Spoofing
- DNS Spoofing
- Cambios en el registro de nombres de dominio de Internic
- SMTP Spoofing
- Captura de cuentas de usuario y contraseñas
- 7. Modificaciones del tráfico y de las tablas de enrutamiento
- 8. Conexión no autorizada a equipos y servidores
- 9. Consecuencias
- 10. Introducción de malware
- Virus, troyanos y gusanos
- Ataques XSS
- Ataques de inyección de código SQL
- 11. Ataques contra los sistemas criptográficos
- 12. Fraudes, engaños y extorciones
- 13. Ataques DoS
- 14. Ataques DDoS
- 15. Dialers
- Organismos especializados
- CERT/CC
- ESCERT
- ENISA
- CSRC
- CIAC
- FIRST
- FedCIRC