TIPOS DE ATAQUES

Hay diversos tipos de ataques pero entre los más conocidos están:

bomba lógica

Segmento de programa que comprueba constantemente el cumplimiento de alguna condición lógica o temporal y desencadena una acción no autorizada

GUSANO

Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan
automáticamente en una red independientemente de la acción humana.

TROYANO

Programa que no se replica ni hace copias de sí mismo. Su apariencia es la de un programa útil o inocente, pero en realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos, etc.

VIRUS

Programa que está diseñado para copiarse a sí mismo con la intención de infectar otros programas o ficheros

Ataques DDoS

Interrumpen los sistemas de comunicación de la nación-estado víctima y pueden implementarse con recursos muy limitados

CÓDIGO DAÑINO, MALICIOSO O MALWARE

Software capaz de realizar un proceso no autorizado sobre un sistema para causar un perjuicio

u

motivación

  • Búsqueda de cambio social político
  • Beneficio económicopolítico o militar
  • Satisfacer el propio ego

u

método empleado

  • Código dañino
  • Virus
  • Gusanos
  • Troyanos
  • Etc.
u

OBJETIVO

  • Individuos
  • Empresas
  • Gobiernos
  • Infraestructuras
  • Sistemas
  • Datos de tecnologías de la información
      1. Públicos
      2. Privados

TIPOS DE ATACANTES

/

estados

Los conflictos del mundo físico tienen su continuación en el mundo del ciberespacio. En los últimos años se han detectado ciberataques contra las infraestructuras críticas de países o contra objetivos muy concretos, pero igualmente estratégicos (espionaje industrial)

servicios de inteligencia

Empleados por los Estados para realizar operaciones de información. Suelen disponer de medios tecnológicos muy avanzados.

delincuencia organizada

Han trasladado sus acciones al ciberespacio, explotando las posibilidades de anonimato que éste ofrece. Este tipo de bandas tienen como objetivo la obtención de información sensible para su
posterior uso fraudulento y conseguir grandes beneficios económicos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies