TIPOS DE INTRUSOS
INFORMATICOS [1]
Definición de
Intruso
Intruso: Persona que intenta acceder a un sistema
informático sin autorización.
CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
Hackers
Los hackers son intrusos que se dedican
a estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos
para demostrar y poner a prueba su inteligencia y conocimientos de internet, pero no pretenden provocar
daños en estos sistemas.
Sin embargo, hay que tener en cuenta
que pueden tener acceso a información confidencial, por lo que su
actividad está siendo considerada como un delito en muchos países.
En la actualidad muchos “hackers”
defienden sus actuaciones alegando que no persiguen provocar daños en
los sistemas y redes informáticas, ya que sólo pretenden mejorar y poner
a prueba sus conocimientos. Sin embargo, el acceso no autorizado a un
sistema informático se considera por sí mismo un delito en
muchos países, puesto que aunque no se produzca ningún daño, se
podría revelar información confidencial.
Por otra parte, la actividad de un
“hacker” podría provocar otros daños en el sistema: dejar “puertas
traseras” que podrían ser aprovechadas por otros usuarios maliciosos,
ralentizar su normal funcionamiento, etcétera. Además, la
organización debe dedicar tiempo y recursos para detectar y recuperar
los sistemas que han sido comprometidos por un “hacker”.
Crackers
(“blackhats”)
Los crackers son individuos con interés
en atacar un sistema informático para obtener beneficios de forma ilegal
o, simplemente, para provocar algún daño a la organización
propietaria del sistema, motivados por intereses
económicos, políticos, religiosos, etcétera.
A principios de los años setenta
comienzan a producirse los primeros casos de delitos informáticos, provocados por empleados
que conseguían acceder a los ordenadores de sus empresas para
modificar sus datos: registros de ventas, nóminas…
sniffers
Los sniffers son individuos que se
dedican a rastrear y tratar de recomponer y descifrar los mensajes
que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos
especializados en sabotear las redes telefónicas para poder realizar
llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas
azules”, que podían emitir distintos tonos en las frecuencias
utilizadas por las operadoras para la señalización interna de sus
redes, cuando éstas todavía eran analógicas.
Spammers
Los spammers son los responsables del envío masivo
de miles de mensajes de correo electrónico no solicitados a través de
redes como Internet, provocando el colapso de los servidores y la
sobrecarga de los buzones de correo de los usuarios.
Además, muchos de estos mensajes de
correo no solicitados pueden contener código dañino (virus
informáticos) o forman parte de intentos de estafa realizados a través de
Internet (los famosos casos de “phishing”).
Piratas
informáticos
Los piratas informáticos son los
individuos especializados en el pirateo de programas y contenidos
digitales, infringiendo la legislación sobre propiedad intelectual.
Creadores de virus y
programas dañinos
Se trata de expertos informáticos que
pretenden demostrar sus conocimientos construyendo virus y otros
programas dañinos, que distribuyen hoy en día a través de Internet
para conseguir una propagación exponencial y alcanzar así una mayor
notoriedad.
En estos últimos años, además, han
refinado sus técnicas para desarrollar virus con una clara actividad delictiva, ya que los
utilizan para obtener datos sensibles de sus víctimas (como los
números de cuentas bancarias y de las tarjetas de credito, por ejemplo)
que posteriormente emplearán para cometer estafas y
operaciones fraudulentas.
Lamers
(“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos
por “script kiddies” o “click kiddies” , son aquellas personas que
han obtenido determinados programas o herramientas para realizar
ataques informáticos (descargándolos generalmente desde algún
servidor de Internet) y que los utilizan sin tener conocimientos técnicos
de cómo funcionan.
A pesar de sus limitados
conocimientos, son los responsables de la mayoría de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que se pueden
descargar fácilmente de Internet, y que pueden ser utilizadas por personas
sin conocimientos técnicos para lanzar distintos tipos de ataques
contra redes y sistemas informáticos.
Amenazas del personal
interno
También debemos tener en cuenta el
papel desempeñado por algunos empleados en muchos de los ataques e
incidentes de seguridad informática, ya sea de forma voluntaria o
involuntaria.
Así, podríamos considerar el papel de
los empleados que actúan como “fisgones” en la red informática de su
organización, los usuarios incautos o despistados, o los empleados
descontentos o desleales que pretenden causar algún daño a la
organización.
Por este motivo, conviene reforzar la
seguridad tanto en relación con el personal interno (“insiders”) como
con los usuarios externos del sistema informático (“outsiders”).
Ex-empleados
Los ex-empleados pueden actuar contra
su antigua empresa u organización por despecho o venganza, accediendo
en algunos casos a través de cuentas de usuario que todavía no han
sido canceladas en los equipos y servidores de la organización.
También pueden provocar la activación de “bombas lógicas” para
causar determinados daños en el sistema informático (eliminación de
ficheros, envío de información confidencial a terceros…) como venganza
tras un despido.
REFERENCIAS
[1] Pérez
Martínez, B. (2010). Tipos de intrusos informáticos. [Blog] Soporte
Técnico. Available at:
http://blanca-pke20je.blogspot.com.co/2010/11/tipos-de-intrusos-informaticos.html
[Accessed 24 Sep. 2017].
No hay comentarios:
Publicar un comentario