SEGURIDAD INFORMATICA



Documentos relacionados
TEMA 3. SEGURIDAD INFORMÁTICA

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Qué son y cómo combatirlas

Seguridad en el ordenador

Lorena Ceballos Jesenia Gómez 10 I2

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

SEMANA 12 SEGURIDAD EN UNA RED

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Tema 2. Seguridad informática

LOS VIRUS IMFORMÁTICOS

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Mejores prácticas de Seguridad en Línea

Seguridad en Internet. Roberto Otal Pérez

Buenas Prácticas en Correo Electrónico

Capítulo 1: Empezando...3

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

ALERTA ANTIVIRUS: RECOMENDACIONES

F-Secure Anti-Virus for Mac 2015

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Transport Layer Security (TLS) Acerca de TLS

SEGURIDAD INFORMATICA PHISHING: Definición:

Teléfono: Telefax:

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Manual Uso de Infraestructura Informática

We Care For Your Business Security

SEGURIDAD EN INFORMÁTICA

Ing. Cynthia Zúñiga Ramos

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

1. SEGURIDAD INFORMÁTICA Seguridad informática

VIRUS INFORMATICO. Carolina García Ramírez

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Seguridad en las Redes

Uso Equipos personales Ministerio del Interior N05

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Test de intrusión (Penetration Test) Introducción

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

ATAQUE Y CONTRAMEDIAS

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

SEGURIDAD EN INTERNET. MALWARE

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

12 medidas básicas para la seguridad Informática

Detectar y solucionar infecciones en un sitio web

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

MANUAL COPIAS DE SEGURIDAD

EL SOFTWARE MALICIOSO MALWARE

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Tema 17. Algunos aspectos de seguridad informática

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

Seguridad Informática

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Como Suceden los Fraudes

ESCUELA POLITECNICA DEL EJERCITO

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

LOS SISTEMAS DE INFORMACIÓN

Todos los derechos están reservados.

Recomendaciones de Seguridad Red Social Twitter


LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Top Secret Recomendaciones de seguridad

Seguridad Informática: Introducción (II)


HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Guía de Instalación. Antivirus PC Tools Internet Security

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Anexo I. Politicas Generales de Seguridad del proyecto CAT

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

WORKSHOP PATAGONIA 2009

Introducción a la Firma Electrónica en MIDAS

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

F-Secure Anti-Virus for Mac 2015

Seguridad en la transmisión de Datos

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

RECETA ELECTRÓNICA Informe de Seguridad

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Qué es un firewall? cortafuegos firewall

Los elementos que usualmente componen la identidad digital son:

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Seguridad Informática

GATEWAYS COMO FIREWALLS

FALSOS ANTIVIRUS Y ANTIESPÍAS

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Para qué XP_CRYPT y SQL Shield?

Transcripción:

SEGURIDAD INFORMATICA La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas

Hay acceso a Internet en muchas lugares! Por ejemplo: En casa En casa de su amigo La escuela o universidad La biblioteca Cafeterías Restaurantes de comida rápida y hasta bares.

El Internet se puede usar con: Computadoras Personales Dispositivos móviles como PDAs, iphones, celulares Sistemas de video juegos

Que es lo mas importante a saber sobre la seguridad en Internet? No hay censura en Internet Cualquier persona puede hacer una pagina de web con lo que quiera. Cualquier persona puede acceder a internet. Acceso a todo tipo de información, incluso a información de seguridad, medios y formas de vulnerarla.

TIPOS DE SEGURIDAD Seguridad física:el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Seguridad lógica:son los diferentes protocolos, algoritmos y programas que pueden manipular la información. Seguridad humana:es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta

PROBLEMAS DE SEGURIDAD : AMENAZA, VULNERABILIDAD Y RIESGO? Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.

Problemas Fuga de Datos Fraudes y Daños Informáticos

El Intruso está Dentro? Un empleado puede convertirse en una amenaza para la seguridad.

Que hacer respecto a los usuarios de la organización? Acuerdos de confidencialidad, selección rigurosa y la inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas. El personal debe conocer los riesgos y sus consecuencias. Los responsables del Sistema deben saber que hacer y a quién informar, en todo momento, en caso de incidente. Seguimiento/control del personal que debe cubrir las tareas críticas de la Organización.

FRAUDE Y ROBO INFORMATICO Fraude informático Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático Robo informático Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos

VICTIMAS Empresas y clientes El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford) Cuánto pagaría la competencia por su información confidencial?

CLASIFICACION DE ATACANTES Personal interno Ex-empleados Timadores Vándalos Mercenarios Curiosos

CLASIFICACION DE ATACANTES Hacker Cracker Crasher Pheacker Phishers Sniffers

CLASIFICACION DE ATACANTES Según el objetivo del ataque: Dinero Información confidencial Beneficios personales Daño Accidente

TIPOS DE ATAQUES MAS COMUNES Ataques organizativos Hackers Datos restringidos Ataques automatizados Infracciones accidentales de la seguridad Virus, caballos de Troya y gusanos DoS Errores de conexión Denegación de servicio (DoS)

SOFTWARES UTILIZADOS POR LOS ATACANTES Software malintencionado o malware (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. Tipos de malware definición clásica Virus Gusanos Troyanos Bombas lógicas evolución ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits

PRINCIPALES PROBLEMAS DE SEGURIDAD

VIRUS Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

BACKDOORS Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente.

BUG Es todo error que existe en la programación que impide funcionar bien a los equipos del ordenador.

HOAX Son mensajes de correo electrónico que se envían para informar de virus informáticos que son falsos.

SPAM También llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor. La acción de estos correos se denomina spamming; la vía más utilizada es la basada en el correo electrónico.

TROYANO Aunque teóricamente no son un virus, puesto que no cumplen con todas las características, se incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeño programa alojado en un archivo "huésped". Su función es pasar inadvertido al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.

MALWARE Es la abreviatura de Malicious software (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.

SPYWARES son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos.

WORMS (GUSANOS) Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

KEYLOGGER Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

ADWARE Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a'advertisement'(anuncios) en inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

DIALER Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario

EXPLOIT Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico

ROOTKIT Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible

TECNICAS UTILIZADAS POR LOS ATACANTES

INGENIERIA SOCIAL El arte o ciencia de hacer que la gente haga lo que queremos

PHISHING Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

PHARMING Método utilizado para enviar a la victima a una página web que no es la original solicitada.

SKIMMING Robo de la información que contiene una tarjera de crédito

SNIFFING La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

TRASHING Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

ATAQUE DE MONITORIZACION Estetipodeataqueserealizaparaobservaralavictimaysu sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

ATAQUE DE AUTENTICACION Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password

DENEGACION DEL SERVICIO Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.

BOMBAS LOGICAS Son virus que actúan después de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar.

EL USUARIO ES A VECES EL ESLABON MAS DEBIL El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario: Una contraseña segura: la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas: 1. Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario. 2. Combinatoria o por fuerza bruta :el programa genera combinaciones secuenciales de caracteres y prueba con todos.

OTROS ATAQUES

QUE DEFENSAS EXISTEN?

DEFENSAS ACTIVAS Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando. La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado. Empleo de contraseñas adecuadas. Encriptación de los datos. Uso de software de seguridad informática

USO DE CONTRASEÑAS ADECUADAS No debe tener menos de siete dígitos. Debemos mezclar mayúsculas y minúsculas, letras y números. No debe contener el nombre de usuario. Debe cambiarse periódicamente.

ENCRIPTACION DE DATOS Se trata del cifrado de datos con el que se garantiza que: Nadie lea la información por el camino. El remitente sea realmente quien dice ser. El contenido del mensaje enviado, no sea modificado en su tránsito.

SOFTWARE DE SEGURIDAD INFORMATICA El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso. Software Antispam: Son filtros que detectan el correo basura. Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía. Otros: Filtros anti-phising, monitorización wifi, software reinicie y restaure.

FIREWALL Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisionesquepasandeunaredalaotra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicaión o una transmisión debe examinar el tipo de servicio al que corresponde.

DEFENSAS PASIVAS Sirve para minimizar las consecuencias de un ataque Hardware adecuado. Copias de seguridad de datos. Partición del disco duro.

HARDWARE ADECUADO Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana etc. Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación. Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.

PARTICION DE DISCO DURO Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

COPIAS DE SEGURIDAD Sirvenpararestaurarunordenadorqueyanoarrancaopara recuperar el contenido de ficheros que se han perdido. Éstas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprenscindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.

Y DE LA IDENTIDAD DIGITAL QUE?

QUE ES LA IDENTIDAD DIGITAL? El conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital.

AUTENTICACION O también llamada autentificación, es el proceso de intento de verificar la identidad digital del remitente de una comunicación, es decir, una petición para conectarse. El remitente siendo autentificado puede ser una persona que usa el ordenador por sí mismo o por un programa del ordenador. Por ejemplo; en una web, la autentificación es un modo de asegurar que los usuarios son quiénes ellos dicen que son, es decir, que el usuario que intenta realizar alguna función en un sistema es el usuario que tiene la autorización para hacerlo.

CERTIFICADO DIGITAL Es un documento digital mediante el cual una autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto y su clave pública. El certificado contiene el nombre de la entidad certificada, el número de serie, la fecha de expiración, la copia de la clave pública del titular del certificado, y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que ésta última ha establecido realmente la asociación. Cualquier individuo o institución puede generar un certificado digital, pero si éste no es reconocido por quienes interactúen con el propietario del certificado, el valor de éste es totalmente nulo.

FIRMA DIGITAL Aporta a la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo al mensaje o documento, además de cumplir con la función de firmar y garantizar la identidad del firmante, puede asegurar la integridad del documento o mensaje. Ésta se vincula a un documento para identificar al autor y garantizar que no se ha modificado su contenido tras ser firmado. Ésta es el resultado de aplicar un algoritmo, llamado función hash a su contenido, y aplicar el algoritmo de firma empleando una clave privada al resultado de la operación anterior, generando la firma digital.

ENCRIPTACION Es la codificación de la información de archivos o de un correo electrónico, para que no pueda ser descifrado en caso de ser interceptado por alguien mientras ésta información está en la red, es decir,es la codificación de datos que se envía a través de internet. A través de un software de descodificación o una clave que conoce el autor, se puede decodificar la información encriptada. La encriptación de la información es muy necesaria, ya que los robos aumentan cada vez más: en las claves de tarjeta de crédito, en los números de cuentas corrientes, etc.

LA CRIPTOGRAFIA La criptografía es el arte o la ciencia descifrar información.existen 2 tipos de cifrado: 1. Cifrado simétrico: se utiliza la misma clave para descifrar o cifrar información. 2. Cifrado asimétrico: se utilizan dos claves, una cifrar y otra para descifrar El método que estudian ambos el cifrado se llama criptografía hibrida

PROTOCOLO HTTPS Es el protocolo de red, usado en cada transacción segura dedatosdelaweb,esdecir,esunlenguajeutilizadopor dos clientes web y los servidores HTTP.

PAGINAS SEGURAS Un pagina de web normal tiene en la primera parte de la dirección http:// Cuando la pagina es segura, el http tiene un s (que significa segura), se parece como eso https://

ESTEGANOGRAFIA Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se perciba la existencia de los primeros. Unos de sus habituales usos es lo llamado MARCAS DE Unos de sus habituales usos es lo llamado MARCAS DE AGUA que permiten firmar un objeto multimedia ocultando en su interior datos concernientes al autor del mismo.

HACKERS Y CRACKERS

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo yhackearalasobraspropiasdeunhacker.

Black hats o hackers negro Gusta de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Lammer o script-kiddies Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. Luser Luser, del inglés looser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata informático Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual. Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Wannabe Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Fred Cohen Considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático Chen Ing Hau fue el creador del virus CIH, que lleva sus Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security

Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida]. Lamer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños[cita requerida]. Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas. Generalmente para dañarlos[cita requerida]. Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet[cita requerida]. Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida].

Impacto de ataques informáticos Daño a la confianza de los inversionistas Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los clientes Consecuencias legales Interrupción de los procesos empresariales

Políticas, procedimientos y conciencia Educar / Formar al usuario Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad