Tema 1. Introducción a la Seguridad Informática

907 views 65 slides Aug 08, 2022
Slide 1
Slide 1 of 65
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65

About This Presentation

Materia: Seguridad Informática
Profesor: Francisco Medina López


Slide Content

Seguridad Informatica
Tema 1. Introduccion a la Seguridad Informatica
Francisco Medina Lopez
Facultad de Contadura y Administracion
Universidad Nacional Autonoma de Mexico
2023-1

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

>Que es seguridad de la informacion?
De acuerdo al estandar ISO/IEC 27001:
Denicion
Es la preservacion de lacondencialidad, integridady
disponibilidadde la informacion.
1
De acuerdo a la Administracion Publica Federal:Denicion
La capacidad de preservar lacondencialidad,integridady
disponibilidadde la informacion, as como la autenticidad,
conabilidad, trazabilidad y no repudio de la misma
2
.
1
ISO/IEC 27001:2005
2
ACUERDO por el que se emiten las polticas y disposiciones para impulsar
el uso y aprovechamiento de la informatica, el gobierno digital, las tecnologas
de la informacion y comunicacion, y la seguridad de la informacion en la
Administracion Publica Federal.
Enlace

Objetivos de la Seguridad de la Informacion
Condencialidad
Propiedad de la informacion por la que se mantiene inaccesible y
no se revela a individuos, entidades o procesos no autorizados.
Integridad
Propiedad de exactitud y completitud.
Denicion
Propiedad de ser accesible y estar listo para su uso o demanda de
una entidad autorizada.
ISO/IEC 27000:2005

>Que es la Ciberseguridad? (Seguridad informatica)
De acuerdo a la Comision de Ciberseguridad de la Union Europea:
Denicion
Controlesy acciones que pueden ser utilizadas para proteger el
ciberespacio, en ambitos militares y civiles, anteamenazasque
puedan comprometer la operacion de las redes de
telecomunicaciones y/o la infraestructura de los sistemas de
informacion
3
.
De acuerdo la Subsecretara de Inteligencia e Investigacion Policial:
Denicion
Proteccion de dispositivos, servicios o redes, as como la
proteccion de datosen contra de robo o da~no
4
.
3
Cybersecurity Strategy of the European Union: An Open, Safe and Secure
Cyberspace.
Enlace
4
Glosario de Ciberseguridad
Enlace

>Que es el Ciberespacio?
Denicion
Ambito virtual creado por medios informaticos
5
.
Termino popularizado por la novelaNeuromantede William
Gibson publicada en1984
Enlace, pero procede del relato del
mismo autor Johnny Mnemonic (1981), incluido en el
volumenQuemando Cromo
Enlace.
El8 de febrero de 1996, en Davos, Suiza, John Perry
Barlow escribio la Declaracion de independencia del
ciberespacio en la que exhortaba a los gobiernos a no ejercer
soberana sobre este, denido por el mismo como \El nuevo
hogar de la mente"
Enlace.
En la Cumbre de la OTAN en Varsovia de2016, y en medio
de un debate de extraordinaria intensidad, el ciberespacio se
reconocio como un nuevo dominio de las operaciones, al lado
de los de dominios tierra, mar, aire y espacio
Enlace.
5
Diccionario de la Real Academia Espa~nola.
Enlace

>Seguridad de la informacion o ciberseguridad?
La seguridad de la
informacion:Involucra
personas y procesos.
La ciberseguridad:Esta
enfocado a sistemas de
computo y redes de datos.

Areas de conocimiento la Ciberseguridad
The Cyber Security Body Of Knowledge
Enlace
.

Conceptos basicos ciberseguridad
Figura:
(Elaboracion propia.)

Activo
Denicion
Recursos que se estan tratando de proteger
Pueden ser datos, sistemas, software, . . .
El valor o la criticidad del activo determina las medidas de
seguridad a implementar.

Activos de un sistema de computo

Amenaza
Denicion
El posible acto ocircunstanciainterna o externa que puede
explotar, de manera intencional o circunstancial, la debilidad
presente en unactivode informacion.
La amenazas explotan, es decir toman ventaja de
vulnerabilidades.
La \entidad" que toma ventaja de una vulnerabilidad, suele
referirse como \agente de la amenaza"(Threat Agent).
Origen de las amenazas:
Naturales (terremotos, inundaciones,: : :),
Humanas (Cyberdelincuentes, Malware,: : :)

Vulnerabilidad
Denicion
Debilidadpresente en un activo de informacion que
potencialmente permitira que una amenaza lo impacte de manera
negativa, con posibles afectaciones para la seguridad de la
informacion dentro de una Institucion.
Errores, fallas,debilidadeso exposiciones interna de una
aplicacion, dispositivo del sistema o servicio que podra
conducir a un error de condencialidad, integridad o
disponibilidad
El punto mas debil de seguridad de un sistema consiste en el punto
de mayor vulnerabilidad de ese sistema.

Riesgo
Denicion
Laprobabilidadde que unaamenazapueda explotar una
vulnerabilidad, generando unimpactosobre la infraestructura de
TIC y losactivosde informacion de una Institucion.

Importancia de la Gestion del Riesgo
INFOSEC ROCK STAR. How to accelerate your carrer because geek will only get you so far,Ted Demopoulous

Control o contramedida
Denicion
Cualquier tipo demecanismoque permitaidenticar, proteger,
detectar, responderominimizarelriesgoasociado con la
ocurrencia de unaamenazaespecca.
Objetivo:
Reducir los efectos producidos por las amenazas de seguridad
(threats) y vulnerabilidades (vulnerabilities) a un nivel
tolerable para una organizacion.
Los controles o contramedidas pueden ser:
Preventivos / De deteccion / Correctivos / De respuesta / De
recuperacion.
Fsicos / Tecnicos (Logicos) / Administrativos

Familia de controles de acuerdo al NIST
NIST Security and Privacy Controls forInformation Systems and Organizations
Enlace
.

Familia de controles de acuerdo al ISO 27001
ISO/IEC 27001:2013
Enlace
.

Seguridad en capas (Security in Depth)
Denicion
La estrategia de seguridad por capas proviene de una estrategia
militar, laDefensa en profundidadmilitar, que argumenta que es
mejor colocar varias lneas defensivas consecutivas en lugar de
colocar una lnea unica muy fuerte.
En laseguridad informaticase toma ese concepto de
multiples capas de seguridad que permitan tener controles
denidos en cada capa.

Seguridad en capas
Proporciona capas de defensa que un atacante debe
comprometer antes para acceder a un activo.
No depender de una sola contramedida.
Entender que se puede comprometer una capa para poder
tener una capa de respaldo para compensar la falla.

Seguridad en profundiad

Diversidad en la defensa
Enlace

Conceptos basicos ciberseguridad
Figura:
(Elaboracion propia.)

Sistema de Gestion de Seguridad de la Informacion
Denicion
Parte del sistema gerencial general, basada en un enfoque de riesgo
comercial; paraestablecer, implementar, operar, monitorear,
revisar, mantener y mejorarla seguridad de la informacion.
6
El sistema gerencial incluye la estructura organizacional,
polticas, actividades de planeacion, responsabilidades,
practicas, procedimientos, procesos y recursos
6
ISO/IEC 27001

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

Historia - Egipto
La preocupacion por proteger la informacion contraaccesos
no autorizadospor parte de enemigos reales, potenciales o
imaginarios ha sido una constante en la historia de la
evolucion de la humanidad.
En los tiempos mas remotos esta preocupacion tuvo
fundamentos msticos y religiosos principalmente. Muestra de
ello es que los primeros mensajes cifrados fueron hallados en
las tumbas egipcias de mas de 4000 a~nos de antiguedad.
Figura:
De unknown Egyptian scribe - The British Museum (http://www.egyptarchive.co.uk/html/britishmuseum29.html
(Jon Bodsworth) - https://www.egyptarchive.co.uk/), Copyrighted free use,
https://commons.wikimedia.org/w/index.php?curid=3210751

Historia - Cifrado
Con el transcurrir del tiempo, los emperadores y reyes
utilizaron elcifradoy el ocultamiento de la informacion
durante las guerras y para ocultar y trascender secretos de
estado o informacion vital para mantener el predominio de sus
naciones sobre otras. Los diplomaticos y embajadores se
convirtieron en conspiradores y espas que conocan y
utilizaban tecnicas de ocultamiento de informacion.
Figura:

Historia - Primera Guerra Mundial
Durante la Primera Guerra Mundial, las tecnicas de
ocultamiento de informacion se usaron ampliamente,
lograndose avances impresionantes tales como el
descubrimiento hecho por Gilbert S. Vernam del unico
algoritmo de cifrado probadamente seguro conocido hasta la
fecha (one time pad); se establecieron tambien en esa etapa
las bases para lo que seran los cifrados de rotor de la Segunda
Guerra Mundial.
Figura:
By US National Security Agency -
https://www.governmentattic.org/18docs/HistUSCOMSECBoakNSA1973u.pdf A History of U.S.
Communications Security; the David G. Boak Lectures, National Security Agency (NSA), Volumes I, 1973,
Volumes II 1981, partially released 2008, additional portions declassied October 14, 2015, Public Domain,
https://commons.wikimedia.org/w/index.php?curid=45783652

Historia - Segunda Guerra Mundial
La Segunda Guerra Mundial trae consigo un auge y avances
sin precedentes en las tecnicas y en los algoritmos de cifrado.
En esta epoca logran su clmax los cifrados por sustitucion a
traves de implementaciones en maquinas
cifradoras/descifradoras, que los generales usaban en los
campos de batalla.
Cada uno de los mas grandes ejercitos de entonces utilizan sus
propias versiones: la SIGABA (M-134-C) de los
norteamericanos, la Purpura de los japoneses, la TYPEX de
los ingleses, y la famosa Enigma de los alemanes.
Figura:
De Alessandro Nassiri - Museo Nacional de Ciencia y Tecnologa Leonardo da Vinci, CC BY-SA 4.0,
https://commons.wikimedia.org/w/index.php?curid=47910919

Historia - Computadoras de proposito general
Despues de la segunda guerra, cuando las computadoras se
hicieron de proposito general y multiusuario, el panorama de
la seguridad de la informacion empezo a cambiar de manera
compleja. Ya las computadoras no procesaban informacion
solamente militar, de estado, o cientca. Se trataba ahora de
proteger informaciontan diversa como la bancaria, nominas,
comercio , . . .
Figura:
https://computerhoy.com/noticias/tecnologia/eniac-primer-ordenador-cumple-75-anos-820235

Historia - Computadoras de uso personal
La situacion se torno aun mas compleja al surgir las
microcomputadoras y con ello la necesidad deproteger
informacion particularen distintos y numerosos ambitos y
lugares.
Con el surgimiento de las redes de computadoras, la situacion
se volvio patologica, ya que ahora haba que proteger la
informacion tambien durante su viaje por canales publicos y
abiertos.
Figura:
epoca
De Bill Bertram - Self-published work by Bill Bertram, CC BY-SA 2.5,
https://commons.wikimedia.org/w/index.php?curid=180885

Historia -Epoca actual
Actualmente el problema no termina aqu. Hoy, muchas de las
actividades de la sociedad se realizan a traves de redes de
todo tipo. Estas actividades van desde comunicaciones y
transferencia, proceso y acceso de informacion, hasta servicios
bancarios, dinero y comercio electronicos, entre otros.
Igualmente se tienen tecnologas de codigo distribuible, que
obligan a proteger no solo la informacion sino tambien los
recursos fsicos y logicos de las computadoras y redes contra
usos ilcitos.
De la misma formase debe proteger la informacion y los
recursos de computocontra programas malignos como son
los virus, gusanos y otras calamidades logicas que proliferan
en las redes.

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

Amenaza
Denicion
El posible acto ocircunstanciainterna o externa que puede
explotar, de manera intencional o circunstancial, la debilidad
presente en unactivode informacion.
La amenazas explotan, es decir toman ventaja de
vulnerabilidades.
La \entidad" que toma ventaja de una vulnerabilidad, suele
referirse como \agente de la amenaza"(Threat Agent).
Origen de las amenazas:
Naturales (terremotos, inundaciones,: : :),
Humanas (Cyberdelincuentes, Malware,: : :)

Origen de las amenazas
IT for Decision Makers

>Que es un ciberataque, cibercrimen y delito?
Ciberataque (Ataque informatico)
Intento malicioso deda~no, interrupcion y acceso no autorizado
a sistemas computacionales, redes o dispositivos por medios
ciberneticos
7
.
Cibercrimen
Delito que implica el uso demedios electronicoso
comunicaciones basadas en Internet.
Delito
Acto(hacer algo)u omision(dejar hacer algo)que sancionan las
leyes penales. Ejemplos:
Pornografa infantil, fraude, extorsion, falsicacion, robo de
informacion, alteracion de informacion, espionaje, amenazas,. . .
7
Glosario de Ciberseguridad
Enlace

Los ciberataques son una amenaza mundial
El Foro Economico Mundial desde 2007 ha incluido riesgos
tecnologicos dentro de sus reportes anuales de riesgo global.
En el 2012 se denio los \ciberataques" como el cuarto riesgo
con mayor probabilidad de ocurrencia.
En 2021 se da un cambio de perspectiva, se deja de ver el
riesgo del lado del ciberataque para centrarse en el otro lado,
en lo que podemos controlar, que es evitar una falla de
ciberseguridad, es decir,el problema no es que me intenten
atacar, es que no tenga la proteccion correcta, que no tenga la
visibilidad necesaria.
The Global Risks Report 2022 Edition
Enlace

Filtraciones de datos
Figura:
(Imagen tomada de: \Information is beautiful")
Enlace

Mapas de ciberataques en tiempo real
1https://cybermap.kaspersky.com/2https://www.deteque.com/live-threat-map/3https://threatmap.fortiguard.com/4https://www.fireeye.com/cyber-map/threat-map.html5https://threatmap.bitdefender.com/6https://securitycenter.sonicwall.com/m/page/
worldwide-attacks
7https://threatbutt.com/map/8https://www.digitalattackmap.com/9https://threatmap.checkpoint.com/10https://botnet-cd.trendmicro.com/11https://www.akamai.com/es/es/resources/
visualizing-akamai/real-time-web-monitor.jsp

Mexico, pas con mas ciberataques
Figura:
(Imagen tomada de: \Econocomia Hoy")
Enlace

Mexico, pas con mas ciberataques
Durante 2018 el82 % de las empresasfueron blanco de al
menos un ataque a los sistemas con los que operan
Enlace.
Todas lasentidades nancierasen Mexico sufrieron
ciberataques
Enlace.
Solo 44 %de las empresas reporta a autoridades.
FMI se~nala ladecienteparticipacion de Mexico para
intercambiar informacion sobre ciberataque
Enlace.
Los ataques mas representativos tanto en el pas como a nivel
global sucedieron a traves dephishing, mientras que uno de
cada cuatro episodios se dieron mediantememorias USBy
dispositivos externos.
Enlace.

Legislacion mexicana relacionada a las TIC's
Las leyes que contemplan cuestiones legales relacionadas con las
tecnologas de informacion y continuacion:
Constitucion Poltica de los Estados Unidos Mexicanos
Codigo Penal Federal
Codigo Nacional de Procedimientos Penales
Ley Federal de Telecomunicaciones y Radiodifusion
Codigo de Comercio
Ley Federal del Derecho de Autor
Ley de Propiedad industrial
Ley de Instituciones de Credito
Ley Federal de Juegos y Sorteos
Reglamento de Juegos y Sorteos
Ley de Seguridad Nacional
Ley Contra la Delincuencia Organizada
Ley General para Prevenir y Sancionar los Delitos en Materia
de Secuestro

Conductas antijurdicas (delitos) que utilizan las TIC
Fraude
Hostigamiento Sexual
Abuso Sexual
Amenezas
Lesiones
Delitos en Materia de Derechos
de Autor
Revelacion de secretos
Acceso ilcito a sistemas y
equipos de informatica
Extorsion
Pornografa infantil
Corrupcion de menores
Sabotaje
Espionaje
Delicuencia organizada
Falsicacion de documentos
Robo
Delitos contra el Libre
desarrollo de personalidad
Turismo sexual
Pederasta
Delitos en Materia de Vas de
Comunicacion
Violacion de Correspondencia

Ciberataques presentes en Mexico
1Desinformacion en redes.2Infecciones a proveedores.3Ataques tipo `gusano' a sistemas sin actualizaciones.4Robo de credenciales.5Estafas con bitcoin.6Ataques a nancieras.7`Golpes' dirigidos.8Expansion del SIM Swapping.Enlace

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

>Que es el control de acceso?
Denicion
Mecanismos empleados para proteger los activos de un sistema de
computo contraaccesos no autorizados.
Figura:

>Que es acceso?
Denicion
Transferencia de informacion desde unsujetoa unobjeto
Lossujetosson entidades
activas, que pueden este
representadas por:
Usuarios
Programas
Procesos
Computadoras,: : :
Losobjetosson entidades pasivas,
que pueden este representadas por:
Archivos
Bases de datos
Programas
Impresoras
Medios de almacenamiento,: : :
Elsujetoes siempre la entidad que recibe informacion acerca del
objeto, o datos que provienen de este.
Elsujetoes tambien la entidad que altera o modica la
informacion delobjeto, o bien, los datos almacenados dentro de el.

Objetivo del control de acceso
Elcontrol de accesose implementa para asegurar:
Condencialidad:Necesidad de que la informacion solo sea
conocida por personas autorizadas.
Integridad:Caracterstica que hace que el contenido de la
informacion permanezca inalterado, a menos que sea
modicado por personal atomizado.
Disponibilidad:Capacidad que permite que la informacion se
encuentre siempre disponible, para que pueda ser procesada
por el personal autorizado.

Pasos para acceder a un objeto
El control de acceso gobierna el acceso desujetosaobjetos

Identicacion
Denicion
Reconocimiento de la identidad de alguien.
Identidad:Conjunto de rasgos o informaciones que
individualizan o distinguen algo y conrman que es realmente
lo que se dice que es.
Un usuario puede utilizar como identidad:
Nombre de usuarioUsername
Logon ID
PIN

Autenticacion
Denicion
Proceso de vericacion por el cual un sujeto prueba que es quien
dice ser.
La autenticacion requiere que el sujeto proporcione
informacion adicional
la identidad indicada.
El metodo mas comun, es el empleo decontrase~nas.

Autenticacion (2)
Tipos de informacion mas comunes que pueden ser empleados para
autenticar a un sujeto:
Tipo 1: \Algo que
el usuario conoce", como una contrase~na, un PIN,: : :
Tipo 2: \Algo que
el usuario tiene", como una tarjeta inteligente, un token,: : :
Tipo 3: \Algo que
el usuario es", como su huella digital, analisis de voz, escaner
de retina o iris ,: : :

Autorizacion
Denicion
Poltica usada parapermitironegarel acceso a un recurso.
Esto puede ser un componente avanzado como una tarjeta
inteligente, un dispositivo biometrico o un dispositivo de
acceso a la red como unrouter, access point wireless o access
server.
Tambien puede ser un servidor de archivos o recursos que
asigne determinados permisos como los sistemas operativos de
red (Windows Server, GNU/Linux, etc.)
El hecho de que un sujeto haya sido identicado y
autenticado, no signica que haya sido autorizado.
Ejemplo:
Un usuario puede estar habilitado para imprimir un
documento, pero no puede alterar la cola de impresion.

Auditora (Accounting)
Denicion
Proceso de registrar eventos, errores, accesos e intentos de
autenticaciones en un sistema
Justicacion:
Deteccion de intrusiones
Reconstruccion de eventos y condiciones del sistema
Obtener evidencias para acciones legales
Generar reportes de problemas.
El conjunto de acciones a ser auditadas pueden ser:
1Eventos de sistema2Eventos de aplicaciones3Eventos de usuario

Temario
1Conceptos y principios de la administracion de la seguridad2Evolucion historica de la seguridad3Amenazas a la seguridad4Control de Acceso5Hackers, crackers y sus variantes

Hacker
Denicion
1Tradicionalmente, se dice de quien goza averiguando los
detalles de sistemas de computo y como llevarlos a su lmite,
en contraposicion a la mayora de los usuarios que preeren
solo aprender lo necesario.
8
2En la actualidad, se dice de quien de forma malintencionada
penetra un sistema informatico para obtener algun benecio.
Tambien conocidos comocrackers.
Motivados por lucro, protesta, o por el desafo.
Hackers famosos:
Enlace
Kevin Mitnick, Anonymous, Adrian Lamo, Albert Gonzalez,
Jeanson James Ancheta, Michael Calce, Kevin Poulsen,
Jonathan James, ASTRA, Matthew Bevan y Richard Pryce.
8
http://searchsecurity.techtarget.com/definition/hacker

Kevin Mitnick -\Condor"-
http://www.kevinmitnick.com/
Se le considera el padre de los hackers y
fue el primero en aparecer inmortalizado
como hombre mas buscado por el FBI. Su
historial arranca en los ochenta cuando
robaba manuales de hardware y culmina en
1995 cuando es detenido por el FBI gracias
al contra-hacker Tsutomu Shimomura.
Ataques:
20.000 numeros de tarjetas de
credito,
mando central aereo,
Centrales telefonicas en California y
Moviles de Motorola y Qualcomm.

Hackers mas buscados por el FBI
Figura:
(Imagen tomada del Portal del FBI)

Clasicacion de los actores
Internos / Externos.
Nivel de sosticacion.
Recursos / Financiamiento.
Intencion y Motivacion.

Actores clasicados por Intencion y Motivacion
1Black-hats:Muestran sus habilidades en informatica
rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderandose de ellas, entre otras muchas
cosas utilizando sus destrezas en metodos hacking.
2Grey-hats:Grupo de individuos que en ocasiones penetran
sistema sin permiso y otras con permiso.
3White-hats:Se dedican a asegurar y proteger los sistemas de
Tecnologas de informacion y comunicacion. Suelen trabajar
para empresas de seguridad informatica.

Actores clasicados por sus
Recursos/Financiamiento
https://go.crowdstrike.com/rs/281- OBQ- 266/images/Report2022GTR.pdf

Actores clasicados por su nivel de sosticacion
Wannabe lamer:\I wanna be a hacker but I can't `hack' it"
(8-9 a~nos / Grupo / Usuario Final / Diversion)
Script-kiddie:The script kid(10-18 a~nos / Grupo /
Organizaciones con vulnerabilidad bien conocidas / Fama)
Hacker:El hacker \por excelencia"(15-50 a~nos / Solo (rara
vez en grupo)/ Organizaciones de gran tama~no / Curiosidad,
Aprender, Mejorar habilidades)
Cracker:The destroyer(17-35 a~nos / Solo / Empresas /
Fama, Reconocimiento)
Hacktivista:Idealistas(16-35 a~nos / Grupo / Gobierno,
Figuras publicas / Desprestigio)
Crimen organizado.
Black Hat Hacker:Hackers que buscan benecio economico
a traves de actividades ilcitas.(18-45 a~nos / Solo o en Grupo /
Delitos/ Dinero)

Actores clasicados por su nivel de sosticacion
Naciones / APT.
Agente del gobierno:Hacker que trabaja para el
gobierno(CIA, Mossad, FBI, . . . .)(25-45 a~nos / Solo o en
Grupo / Terroristas, profugos, industrias / Actividad
profesional)
Hacker militar:Reclutados para combatir \con una
computadora"(25-45 a~nos / Solo o en Grupo (rara vez en
grupo)/ Gobiernos e Industria / Actividad profesional y por
una causa)
Competidores:El espa industrial(22-50 a~nos / Solo /
Empresas multinacionales/ Lucro)
Empleados.

Referencias bibliogracas
Comptia Security+ All-In-One Exam Guide, Fifth Edition
(Exam Sy0-501)
FRANKLIN, J., C. WERGIN AND H. BOOTH CVSS
implementation guidance. National Institute of Standards and
Technology, NISTIR-7946, 2014.
MEDINA, J., Evaluacion de Vulnerabilidades TIC. Gua
practica para el desarrollo de procesos basicos de evaluacion y
control de vulnerabilidades., 2014.
ISO/IEC 27001:2013