sábado, 16 de septiembre de 2017

OTROS RIESGOS


¿QUÉ ES UN HACKER?

       En palabras del CVUDES " persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema informático o red; por lo general no lo hace con malas intenciones ya que al comprobar que el sistema  o la red es vulnerable obtiene un logro de satisfacción  personal y en muchos casos informa a las víctimas de dichas vulnerabilidades encontradas y superadas en sus sistemas". 

¿QUÉ ES UN CRACKER?


     CVUDES lo define como: "Sujeto con conocimientos informáticos que piratea programas, accede a los sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias tanto en la red como en el sistema lógico y físico; en otras palabras interfiere en la integridad, disponibilidad, confidencialidad y en el acceso a información disponible en un computador o en la red, violando la intimidad de la víctima".

       En Colombia se encuentra tipificado como delito en la ley 1273 de 2009 que habla sobre delitos informáticos.


¿QUÉ ES UN PREAKER?


       Para CVUDES es, "persona que intenta acceder sin autorización a las líneas de comunicación telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la misma".

¿QUÉ ES UN LAMMER?


     En CVUDES, "este personaje carece pero cree tener las habilidades y conocimientos informáticos, por lo general se vale de los programas utilizados y a veces creados por los crackers para robar y violar la seguridad de los usuarios pero al no poseer los suficientes conocimientos al tratar de realizar una intrusión será muy fácil atraparlo".


¿QUÉ ES UN SNIFFER?

        CVUDES dice,"programa SW capaz de capturar información la cual es enviada a través de los periféricos y que circula en la red. Cuando un mensaje no es cifrado o encriptado este programa es una amenaza grande para el computador".


¿QUÉ SON LOS SPOOFING?

        Para CVUDES, "es una técnica de suplantación, de la que se aprovecha el atacante para introducirse en la red y obtener la información necesaria de las máquinas para sustituirlas cuando estas realicen envío de mensajes entre ellas".



¿Cómo mitigarlos?


  • Cambiar contraseñas de los Softwares que la tengan preestablecidas.
  • Analizar las comprobaciones de ataque y penetración identificando puntos vulnerables.
  • Realizar campañas de concientización de usuarios sobre este tipo de riesgo.
  • Configurar adecuadamente el firewall para que no ingrese por allí un intruso.
  • Usar contraseñas seguras y cambiarlas cada  dos meses.
  • Usar antivirus con sistema de detección de intrusos.

No hay comentarios:

Publicar un comentario

Cloud computing

Bueno amigos, un termino que no conocía y ahora lo tenemos aquí gracias a la gran plataforma CVUDES;  cloud computing. Lo que vemos en el a...