Page 25 - moyokoyani-junio
P. 25

INTELIGENCIA Y PROTECCIÓN ASIMÉTRICOS S.A. DE C.V.



                                                                11. Wizard: Es el que conoce a fondo como actúa
                                                                cada sistema por complejo que sea. Un hacker usa
                                                                técnicas avanzadas, pero el wizard entiende cómo o
                                                                por qué funcionan.
                                                                12. Programador Vodoo: Es el programador que se
                                                                basa  en  técnicas  que  leyó,  pero  que  todavía  no
                                                                entiende. Así que éstas podrían funcionar o no.
                                                                13.  El  Newbie: Alguien  “noob”  o  novato  que
                                                                aprende hacking a partir de tutoriales o información
                                                                de  una  web.  Son  aprendices  que  aspiran  a  ser
                                                                hackers.

                                                                         OBJETIVOS DE UN CIBERATAQUE


                                                                Los posibles objetivos de un ciberataque pueden ser
         5.  Crackers:  Son  un  tipo  de  Black  Hat.  Su  principal
                                                                los siguientes:
         finalidad es dañar sistemas y ordenadores, rompiendo

         sistemas de seguridad de computadores, colapsando
                                                                -  Robar, bloquear y/o destruir información.
         servidores,  infectando  redes  y  entrando  a  zonas   -  Suplantar identidad.
         restringidas. El término “programas crackeados” viene
                                                                -  Controlar operaciones de todo tipo.
         de los generadores de números o claves de acceso que   -  Realizar transacciones financieras fraudulentas.
         logran vulnerar los sistemas.
                                                                -  Manipular comunicaciones.
         6.  Pharmer: Se  dedican  a  realizar  ataques  de
                                                                -  Administrar sistemas de información digital.
         “phishing”, donde el usuario cree que está entrando a   -  Controlar   y/o   dañar    equipos   y   redes
         un sitio real y en realidad introduce sus datos en uno
                                                                   informáticas.
         creado  por  el  hacker.  Posteriormente  usan  las
                                                                -  Competir.
         credenciales para robar fondos de las cuentas de sus
         víctimas.                                              En todos los casos, se trata de una actividad ilegal
         7. War driver: Son crackers que saben aprovechar las  que persigue un beneficio político, económico,
         vulnerabilidades  de  todo  tipo  de  redes  de  conexión  mediático, social, militar o industrial, entre muchos
         móvil.                                                 otros.
         8. Defacer: Buscan bugs de páginas web en internet
         para poder infiltrarse en ellas y así modificarlas.                  TIPOS DE CIBERATAQUE

         9.  Spammer  y  diseminadores  de  Spywares: Hay
                                                                Por  el  objetivo  que  persigue  el  hacker  pueden
         empresas que les pagan por la creación de spams de
                                                                citarse los siguientes grandes grupos:
         sus  principales  productos  y  en  otros  casos  también
         lucran con publicidad ilegal.                       •  Ciberterrorismo: suele ir dirigido contra gobiernos
         10.  Script-kiddie: Son  internautas  que  se  limitan  a  o núcleos poblacionales específicos, es una forma
         recopilar  información,  herramientas  de  hacking  de  acción  de  grupos  extremistas  que  pretende
         gratuitos y otros programas para probar sus efectos en  generar el terror y desesperación del blanco para
         posibles  víctimas.  Más  de  alguna  vez  terminan  obtener prebendas.
         comprometiendo sus propios equipos.
   20   21   22   23   24   25   26   27   28   29   30