CLASE SEGURIDAD INFORMATICA [Modo de … · Que hacer respecto a los usuarios de la ... como...

79
SEGURIDAD INFORMATICA La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la Organización debido a la importancia que tiene la información que manejan dichos Sistemas

Transcript of CLASE SEGURIDAD INFORMATICA [Modo de … · Que hacer respecto a los usuarios de la ... como...

SEGURIDAD INFORMATICA

La protección de los Sistemas de las Tecnologías de laInformación y Comunicaciones (TIC) es una actividadcrítica en la consecución de los objetivos de unaOrganización debido a la importancia que tiene laOrganización debido a la importancia que tiene lainformación que manejan dichos Sistemas

Hay acceso a Internet en muchas lugares !

• Por ejemplo:– En casa

– En casa de su amigo

– La escuela o universidad

– La biblioteca– La biblioteca

– Cafeterías

– Restaurantes de comida rápida y hasta bares.

El Internet se puede usar con:

• Computadoras Personales

• Dispositivos móviles como PDAs, iPhones, como PDAs, iPhones, celulares

• Sistemas de video juegos

¿Que es lo mas importante a saber sobre la seguridad en Internet?

• No hay censura en Internet

• Cualquier persona puede hacer una pagina de web con lo que quiera.

• Cualquier persona puede • Cualquier persona puede acceder a internet.

• Acceso a todo tipo de información, incluso a información de seguridad, medios y formas de vulnerarla.

TIPOS DE SEGURIDAD

• Seguridad física: el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.

• Seguridad lógica: son los diferentes protocolos, algoritmos y • Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información.

• Seguridad humana :es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta

Amenaza: Cualquier circunstancia susceptible de lograr quela información sufra una pérdida de confidencialidad,integridad y disponibilidad.

Vulnerabilidad: Es la existencia de lagunas o debilidades en

PROBLEMAS DE SEGURIDAD :AMENAZA, VULNERABILIDAD Y RIESGO ?

Vulnerabilidad: Es la existencia de lagunas o debilidades enel Sistema o falta de control en las medidas de seguridadimplementadas que permitiría o facilitaría que una amenazaactuase contra un activo.

Riesgo: Probabilidad de que la amenaza actúe sobre elactivo. Se utiliza para cuantificar el daño (probable) quepuede causar la amenaza.

Fuga de Datos

Problemas

Fraudes y Daños Informáticos

•Un empleado puede convertirse en una amenaza para laseguridad.

El Intruso está Dentro ?

�Acuerdos de confidencialidad, selección rigurosa y la inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas.

Que hacer respecto a los usuarios de la organización ?

�El personal debe conocer los riesgos y sus consecuencias.

�Los responsables del Sistema deben saber que hacer y a quién informar, en todo momento, en caso de incidente.

�Seguimiento/control del personal que debe cubrir las tareas críticas de la Organización.

FRAUDE Y ROBO INFORMATICO

Fraude informático

• Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático

• Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático

Robo informático

• Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos

• Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos

VICTIMAS

� Empresas y clientes

� El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga (Gene Spafford)(Gene Spafford)

� ¿Cuánto pagaría la competencia por su información confidencial?

CLASIFICACION DE ATACANTES

�Personal interno

�Ex-empleados

�Timadores�Timadores

�Vándalos

�Mercenarios

�Curiosos

�Hacker

�Cracker

�Crasher

CLASIFICACION DE ATACANTES

�Crasher

�Pheacker

�Phishers

�Sniffers

Según el objetivo del ataque:

�Dinero

�Información confidencial

CLASIFICACION DE ATACANTES

�Información confidencial

�Beneficios personales

�Daño

�Accidente

TIPOS DE ATAQUES MAS COMUNES

AtaquesAtaquesorganizativosorganizativos

Datos restringidosAtaquesAtaques

automatizadosautomatizados

HackersHackers

Errores de conexiónErrores de conexión

Datos restringidos

Infracciones Infracciones accidentalesaccidentales

de la seguridadde la seguridad

automatizadosautomatizados

Virus, Virus, caballos de Troya caballos de Troya

y gusanosy gusanos

Denegación de Denegación de servicio (DoS)servicio (DoS)

DoSDoS

SOFTWARES UTILIZADOS POR LOS ATACANTES

Software malintencionado o “malware” (malicious software):término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.

ampliación

� Spyware

Tipos de malwareTipos de malware

definición clásica

� Virus

� Gusanos

� Troyanos

� Bombas lógicas

� Spyware

� Backdoors

� Keyloggers

� Dialers

� RootKits

� Exploits

evoluciónevolución

PRINCIPALES PROBLEMAS DE SEGURIDADPRINCIPALES PROBLEMAS DE SEGURIDAD

VIRUS

• Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.software, el hardware y los archivos.

BACKDOORS

• Permite el creador tener acceso al sistema y hacer lo quequiera. Su objetivo es tener computadoras infectadas paradisponer ellas libremente.

BUG

• Es todo error que existe en la programación que impidefuncionar bien a los equipos del ordenador.

HOAX

• Son mensajes de correo electrónico que se envían parainformar de virus informáticos que son falsos.

� También llamado correo basura, son los correos no solicitados.Son de tipo publicitario enviados en grandes cantidades queperjudican de alguna manera al receptor.

� La acción de estos correos se denomina spamming; la vía másutilizada es la basada en el correo electrónico.

SPAM

utilizada es la basada en el correo electrónico.

TROYANO

•• AunqueAunque teóricamenteteóricamente nono sonson unun virus,virus, puestopuesto queque nonocumplencumplen concon todastodas laslas características,características, sese incluyenincluyen enen esteestegrupogrupo debidodebido aa queque sese propaganpropagan dede lala mismamisma maneramanera.. UnUnTroyanoTroyano eses unun pequeñopequeño programaprograma alojadoalojado enen unun archivoarchivo"huésped""huésped".. SuSu funciónfunción eses pasarpasar inadvertidoinadvertido alal usuariousuario paraparaqueque despuésdespués dede instaladoinstalado puedapueda realizarrealizar diversasdiversasqueque despuésdespués dede instaladoinstalado puedapueda realizarrealizar diversasdiversasfunciones,funciones, ocultasocultas alal usuariousuario..

MALWARE

• Es la abreviatura de “Malicious software” (softwaremalicioso), término que engloba a todo tipo de programa ocódigo de computadora cuya función es dañar un sistema ocausar un mal funcionamiento.

SPYWARES

• son programas que se introducen en la memoria de tuordenador y luego se la suministran a empresas de internetque comercializan con nuestros datos en un segundo planopara que nosotros no nos enteremos.

WORMS (GUSANOS)

• Los gusanos informáticos son similares a los virus, pero losgusanos no dependen de archivos portadores para podercontaminar otros sistemas. Estos pueden modificar el sistemaoperativo con el fin de auto ejecutarse como parte delproceso de inicialización del sistema. Para contaminar otrossistemas, los gusanos explotan vulnerabilidades del objetivo outilizan algún tipo de ingeniería social para engañar a losutilizan algún tipo de ingeniería social para engañar a losusuarios y poderse ejecutar.

KEYLOGGER

• Un keylogger (derivado del inglés: Key (tecla)y Logger (Registrador); registrador de teclas. Es un tipode software que se encarga de registrar las pulsaciones que serealizan en el teclado, para memorizarlas en un fichero y/oenviarlas a través de internet.enviarlas a través de internet.

ADWARE

• Un programa de clase adware es cualquier programa queautomáticamente se ejecuta, muestra o baja publicidadweb al computador después de instalado el programa omientras se está utilizando la aplicación. 'Ad' en la palabra'adware' se refiere a 'advertisement' (anuncios) en inglés.'adware' se refiere a 'advertisement' (anuncios) en inglés.

• Algunos programas adware son también shareware, y enestos los usuarios tiene la opción de pagar por una versiónregistrada o con licencia, que normalmente elimina losanuncios.

DIALER

• Realiza una llamada a través de módem o RDSI para conectara Internet utilizando números de tarificación adicional sinconocimiento del usuario

EXPLOIT

• Exploit (del inglés to exploit, explotar o aprovechar) es unapieza de software, un fragmento de datos, o una secuenciade comandos con el fin de automatizar el aprovechamientode un error, fallo o vulnerabilidad, a fin de causar uncomportamiento no deseado o imprevisto en los programascomportamiento no deseado o imprevisto en los programasinformáticos, hardware, o componente electrónico

ROOTKIT

• Un rootkit es una herramienta, o un grupo de ellas que tienecomo finalidad esconderse a sí misma y esconderotros programas, procesos,archivos, directorios, clavesde registro, y puertos que permiten al intruso mantener elacceso a un sistema para remotamente comandar acciones oacceso a un sistema para remotamente comandar acciones oextraer información sensible

TECNICAS UTILIZADAS POR LOS ATACANTESTECNICAS UTILIZADAS POR LOS ATACANTES

INGENIERIA SOCIAL

• El arte o ciencia de hacer que la gente haga lo quequeremos

PHISHING

• Tipo de engaño diseñado con la finalidad de robar laidentidad al usuario, generalmente se utiliza el correoelectrónico

PHARMING

• Método utilizado para enviar a la victima a una página webque no es la original solicitada.

SKIMMING

• Robo de la información que contiene una tarjera de crédito

SNIFFING

• La habilidad de un agresor de escuchar a escondidas lascomunicaciones entre los hosts de la red

SPOOFING

• Spoofing, en términos de seguridad de redes hacereferencia al uso de técnicas de suplantación de identidadgeneralmente con usos maliciosos o de investigación.

TRASHING

• Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".entrar el sistema..."nada se destruye, todo se transforma".

• El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.

• El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

ATAQUE DE MONITORIZACION

• Este tipo de ataque se realiza para observar a la victima y susistema, con el objetivo de establecer sus vulnerabilidades yposibles formas de acceso futuro.

ATAQUE DE AUTENTICACION

• Este tipo de ataque tiene como objetivo engañar al sistemade la víctima para ingresar al mismo. Generalmente esteengaño se realiza tomando las sesiones ya establecidas porla víctima u obteniendo su nombre de usuario y passwordla víctima u obteniendo su nombre de usuario y password

DENEGACION DEL SERVICIO

• Los protocolos existentes actualmente fueron diseñadospara ser empleados en una comunidad abierta y con unarelación de confianza mutua. La realidad indica que es másfácil desorganizar el funcionamiento de un sistema quefácil desorganizar el funcionamiento de un sistema queacceder al mismo; así los ataques de Negación de Serviciotienen como objetivo saturar los recursos de la víctima deforma tal que se inhabilita los servicios brindados por lamisma.

TAMPERING O DATA DIDDLING

• Esta categoría se refiere a la modificación desautorizada delos datos o el software instalado en el sistema víctima(incluyendo borrado de archivos). Son particularmenteserios cuando el que lo realiza ha obtenido derechos deserios cuando el que lo realiza ha obtenido derechos deAdministrador o Supervisor, con la capacidad de dispararcualquier comando y por ende alterar o borrar cualquierinformación que puede incluso terminar en la baja total delsistema.

BOMBAS LOGICAS

• Son virus que actúan después de un cierto tiempo, lo quehace que sea imposible determinar quien es el autor delvirus, pues puede pasar por miles de servidores antes deactuar.actuar.

El usuario tiene la responsabilidad de actuar de acuerdo aunas normas de seguridad. Hay varios puntos débiles en elcomportamiento del usuario:

• Una contraseña segura: la manera básica d averiguar unacontraseña es probando diferentes intentos hasta dar con laque funcione. Existen programas y suele atacar de 2 formas:

EL USUARIO ES A VECES EL ESLABON MAS DEBIL

que funcione. Existen programas y suele atacar de 2 formas:

1. Ataque por diccionario: el programa tiene cargado undiccionario de palabras y prueba con cada palabra deldiccionario.

2. Combinatoria o por fuerza bruta :el programa generacombinaciones secuenciales de caracteres y prueba contodos.

OTROS ATAQUES

QUE DEFENSAS EXISTEN ?QUE DEFENSAS EXISTEN ?

� Son actividades y programas cuya función es evitar losataques informáticos como los virus, gusanos, troyanosy otros invasores(malware) que puedan dañar el equipo,mientras éste esté funcionando.

La función que realizan es comparar el código de cada

DEFENSAS ACTIVAS

� La función que realizan es comparar el código de cadaarchivo con una base de datos de los códigos de lo virusconocidos, por lo que es primordial actualizarlaperiódicamente para evitar que un nuevo virus seadetectado.

� Empleo de contraseñas adecuadas.� Encriptación de los datos.� Uso de software de seguridad informática

�No debe tener menos de siete dígitos.�Debemos mezclar mayúsculas y minúsculas, letras y números.�No debe contener el nombre de usuario.

USO DE CONTRASEÑAS ADECUADAS

�No debe contener el nombre de usuario.�Debe cambiarse periódicamente.

Se trata del cifrado de datos con el que se garantiza que:

�Nadie lea la información por el camino.�El remitente sea realmente quien dice ser.

ENCRIPTACION DE DATOS

�El remitente sea realmente quien dice ser.�El contenido del mensaje enviado, no sea modificado en su tránsito.

� El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.

� El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.

SOFTWARE DE SEGURIDAD INFORMATICA

ordenador sin permiso.

� Software Antispam: Son filtros que detectan el correo basura.

� Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.

� Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….

FIREWALL

� Un firewall es un software, que se instala en el equipo y quefunciona como un cortafuegos entre redes, es decir, controlatodas las comunicaciones permitiendo o denegando lastransmisiones que pasan de una red a la otra.

� Éste se sitúa entre una red local y la red de internet, ya que� Éste se sitúa entre una red local y la red de internet, ya quepara permitir o denegar una comunicaión o una transmisióndebe examinar el tipo de servicio al que corresponde.

Sirve para minimizar las consecuencias de un ataque

� Hardware adecuado.� Copias de seguridad de datos.

DEFENSAS PASIVAS

� Copias de seguridad de datos.� Partición del disco duro.

HARDWARE ADECUADO

� Tarjetas de protección: Su configuración permite restaurar elsistema cada vez que se reinicia, cada semana …etc.

� Mantenimiento correcto: Es conveniente de vez en cuandoabrir el ordenador y limpiar el polvo que se acumula en losabrir el ordenador y limpiar el polvo que se acumula en losventiladores del micro, gráfica y fuente de alimentación.

� Utilización de bases múltiples con interruptor: Para evitarvariaciones de la tensión eléctrica, que pueden llegar aromper nuestra fuente de alimentación e incluso la placamadre.

PARTICION DE DISCO DURO

Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.todos los datos.

� Sirven para restaurar un ordenador que ya no arranca o pararecuperar el contenido de ficheros que se han perdido.

� Éstas garantizan la recuperación de los datos y la repuestacuando nada de lo anterior ha funcionado. Es convenientedisponer de una licencia activa de antivirus; ya que ésta se

COPIAS DE SEGURIDAD

disponer de una licencia activa de antivirus; ya que ésta seempleará para la generación de discos de recuperación yemergencia, pero no es recomendable el uso continuo deantivirus. Los filtros de correos con detectores de virus sonimprenscindibles, ya que de esta forma se asegurará unareducción importante de usuarios que pueden poner enriesgo la red.

Y DE LA IDENTIDAD DIGITAL QUE?

QUE ES LA IDENTIDAD DIGITAL ?

El conjunto de rasgos que caracterizan a un individuo ocolectivo en un medio de transmisión digital .

� O también llamada autentificación, es el proceso deintento de verificar la identidad digital del remitente deuna comunicación, es decir, una petición paraconectarse.

� El remitente siendo autentificado puede ser una

AUTENTICACION

� El remitente siendo autentificado puede ser unapersona que usa el ordenador por sí mismo o por unprograma del ordenador. Por ejemplo; en una web, laautentificación es un modo de asegurar que los usuariosson quiénes ellos dicen que son, es decir, que el usuarioque intenta realizar alguna función en un sistema es elusuario que tiene la autorización para hacerlo.

� Es un documento digital mediante el cual una autoridadde certificación, garantiza la vinculación entre laidentidad de un sujeto y su clave pública. El certificadocontiene el nombre de la entidad certificada, el númerode serie, la fecha de expiración, la copia de la clave

CERTIFICADO DIGITAL

de serie, la fecha de expiración, la copia de la clavepública del titular del certificado, y la firma digital de laautoridad emisora del certificado, de forma que elreceptor pueda verificar que ésta última ha establecidorealmente la asociación. Cualquier individuo oinstitución puede generar un certificado digital, pero siéste no es reconocido por quienes interactúen con elpropietario del certificado, el valor de éste estotalmente nulo.

Aporta a la transmisión de mensajes telemáticos y en lagestión de documentos electrónicos, un métodocriptográfico que asocia la identidad de una persona ode un equipo al mensaje o documento, además decumplir con la función de firmar y garantizar la identidaddel firmante, puede asegurar la integridad del

FIRMA DIGITAL

del firmante, puede asegurar la integridad deldocumento o mensaje. Ésta se vincula a un documentopara identificar al autor y garantizar que no se hamodificado su contenido tras ser firmado. Ésta es elresultado de aplicar un algoritmo, llamado función hasha su contenido, y aplicar el algoritmo de firmaempleando una clave privada al resultado de laoperación anterior, generando la firma digital.

Es la codificación de la información de archivos o de uncorreo electrónico, para que no pueda ser descifrado encaso de ser interceptado por alguien mientras éstainformación está en la red, es decir,es la codificación dedatos que se envía a través de internet. A través de unsoftware de descodificación o una clave que conoce el

ENCRIPTACION

software de descodificación o una clave que conoce elautor, se puede decodificar la información encriptada.

La encriptación de la información es muy necesaria, yaque los robos aumentan cada vez más: en las claves detarjeta de crédito, en los números de cuentas corrientes,etc.

LA CRIPTOGRAFIA

La criptografía es el arte o la ciencia descifrar información .existen 2 tipos de cifrado:

1. Cifrado simétrico: se utiliza la misma clave para descifrar o cifrar información.cifrar información.

2. Cifrado asimétrico: se utilizan dos claves, una cifrar y otra para descifrar

El método que estudian ambos el cifrado se llama criptografía hibrida

� Es el protocolo de red, usado en cada transacción segurade datos de la Web, es decir, es un lenguaje utilizado pordos clientes web y los servidores HTTP.

PROTOCOLO HTTPS

PAGINAS SEGURAS

• Un pagina de web normal tiene en la primera parte de la dirección http://

• Cuando la pagina es segura, el “http” tiene un “s” (que significa segura), se parece como eso https://

ESTEGANOGRAFIA

Son un conjunto de métodos y técnicas para ocultar mensajesdentro de otros, que no se perciba la existencia de losprimeros.

Unos de sus habituales usos es lo llamado “MARCAS DEUnos de sus habituales usos es lo llamado “MARCAS DEAGUA” que permiten firmar un objeto multimedia ocultandoen su interior datos concernientes al autor del mismo.

HACKERS Y CRACKERS

• Hacker es el neologismo utilizado para referirse a un expertoen varias o alguna rama técnica relacionada con lainformática: programación, redes de computadoras, sistemasoperativos, hardware de red/voz, etc. Se suele llamar hackeoy hackear a las obras propias de un hacker.

• Black hats o hackers negro

Gusta de los sistemas informáticos, pero de una manera maliciosa,buscando una satisfacción personal y/o económica. El Hacker negromuestra sus habilidades en informática rompiendo computadoras,colapsando servidores, entrando a zonas restringidas, infectandoredes o apoderándose de ellas, entre otras muchas cosas utilizandosus destrezas en métodos Hacking. Disfruta del reto intelectual desus destrezas en métodos Hacking. Disfruta del reto intelectual desuperar o rodear las limitaciones de forma creativa.

• White hats o hackers blancos

Por lo general el Hacker Blanco es una persona que busca los bugsde los sistemas informáticos, por decir así de una manera genérica,dando a conocer a las compañías desarrolladoras de software oempresas sus vulnerabilidades, claro sin ánimo de perjudicar.

• Lammer o script-kiddies

Son aprendices que presumen ser lo que no son, aprovechando losconocimientos del hacker y poniéndolos en práctica, sin saber.

• Luser

Luser, del inglés looser y user, es un término utilizado por hackerspara referirse a los usuarios comunes, de manera despectiva ycomo burla. "Luser", que generalmente se encuentra en desventajacomo burla. "Luser", que generalmente se encuentra en desventajafrente a los usuarios expertos (hackers), quienes pueden controlartodos los aspectos de un sistema.

• Phreaker

De phone freak ("monstruo telefónico"). Son personas conconocimientos tanto en teléfonos modulares (TM) como enteléfonos móviles, se encuentran sumergidos en entendimientos detelecomunicaciones bastante amplios. Por lo general trabajan en elmercado negro de celulares, desbloqueando, clonando oprogramando nuevamente los celulares robados.

• Newbie

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.opiniones o deja en el aire preguntas muy concretas.

Por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

• Pirata informático

Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.

• Samurai• Samurai

Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

• Trashing ("Basurero")

Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

• Wannabe

Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

• Es una persona que mediante ingeniería inversa realiza:seriales, keygens y cracks, los cuales sirven para modificar elcomportamiento o ampliar la funcionalidad del software ohardware original al que se aplican, sin que en absolutohardware original al que se aplican, sin que en absolutopretenda ser dañino para el usuario del mismo.

• Fred Cohen Considerado como el primer autor de virus"autodeclarado". Clasificó a los emergentes virus decomputadoras en tres categorías: caballos de Troya, gusanos yvirus informático

• Chen Ing Hau fue el creador del virus CIH, que lleva sus• Chen Ing Hau fue el creador del virus CIH, que lleva suspropias iniciales, motivo que justificó por una venganza encontra de los que llamó "incompetentes desarrolladores desoftware antivirus". En Mayo de 1998, Chen Ing-Hou creó sufamoso virus, al cual denominó Chernobyl en conmemoracióndel 13 aniversario de la tragedia ocurrida en la planta nuclearsoviética. Actualmente trabaja como experto en Internet DataSecurity

• Pirata: su actividad consiste en la copia ilegal de programas,rompiendo su sistema de protección y licencias. Luego el programaes distribuido por Internet, CDs, etc[cita requerida].

• Lamer: se trata de personas con poco conocimiento de informática,que normalmente buscan herramientas fáciles de usar para atacar aordenadores, sin saber mucho de ellas, en ocasiones causandograndes daños[cita requerida].

• Phreaker: son los crackers en línea telefónica. Se dedican a atacar y• Phreaker: son los crackers en línea telefónica. Se dedican a atacar yromper sistemas telefónicos ya sea para dañarlos o hacer llamadasgratuitas. Generalmente para dañarlos[cita requerida].

• Trasher: traducido al español es basurero, se trata de personas quebuscan en las papeleras de los cajeros automáticos para conseguirclaves de tarjetas, números de cuentas bancarias e informacióngeneral para cometer estafas y actividades fraudelentas a través deInternet[cita requerida].

• Insiders: son los crackers corporativos, empleados de la empresaque atacan desde dentro, movidos usualmente por la venganza[citarequerida].

Impacto de ataques informáticosPérdida de ingresos

Reputación dañada

Pérdida de datos o Pérdida de datos o riesgo de los

mismos

Daño a la confianza de los inversionistasinversionistas

Consecuencias legales

Interrupción de los Interrupción de los procesos

empresariales

Daño a la confianza de los

clientes

Políticas, procedimientos y concienciaEducar / Formar al usuario

Cultura de seguridadCultura de seguridad

Formatos potencialmente peligrososFormatos potencialmente peligrosos

No abrir archivos no solicitadosNo abrir archivos no solicitadosNo abrir archivos no solicitadosNo abrir archivos no solicitados

No utilizar fuentes no confiablesNo utilizar fuentes no confiables

Navegación seguraNavegación segura

Política de passwordsPolítica de passwords

Copias de seguridadCopias de seguridad