TIPOS DE ATAQUES
Hay diversos tipos de ataques pero entre los más conocidos están:
bomba lógica
Segmento de programa que comprueba constantemente el cumplimiento de alguna condición lógica o temporal y desencadena una acción no autorizada
GUSANO
Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan
automáticamente en una red independientemente de la acción humana.
TROYANO
Programa que no se replica ni hace copias de sí mismo. Su apariencia es la de un programa útil o inocente, pero en realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos, etc.
VIRUS
Programa que está diseñado para copiarse a sí mismo con la intención de infectar otros programas o ficheros
Ataques DDoS
Interrumpen los sistemas de comunicación de la nación-estado víctima y pueden implementarse con recursos muy limitados
CÓDIGO DAÑINO, MALICIOSO O MALWARE
Software capaz de realizar un proceso no autorizado sobre un sistema para causar un perjuicio
motivación
- Búsqueda de cambio social o político
- Beneficio económico, político o militar
- Satisfacer el propio ego
método empleado
- Código dañino
- Virus
- Gusanos
- Troyanos
- Etc.
OBJETIVO
- Individuos
- Empresas
- Gobiernos
- Infraestructuras
- Sistemas
- Datos de tecnologías de la información
-
-
- Públicos
- Privados
-
TIPOS DE ATACANTES
estados
Los conflictos del mundo físico tienen su continuación en el mundo del ciberespacio. En los últimos años se han detectado ciberataques contra las infraestructuras críticas de países o contra objetivos muy concretos, pero igualmente estratégicos (espionaje industrial)
servicios de inteligencia
Empleados por los Estados para realizar operaciones de información. Suelen disponer de medios tecnológicos muy avanzados.
delincuencia organizada
Han trasladado sus acciones al ciberespacio, explotando las posibilidades de anonimato que éste ofrece. Este tipo de bandas tienen como objetivo la obtención de información sensible para su
posterior uso fraudulento y conseguir grandes beneficios económicos.