Clasificación de Incidentes

Se pueden Clasificar en distintos rangos y distintos modos operantes

Cibercrimen
Pornografía Infantil Almacenamiento Pornográfico Ciber AcosoTipo de Incidente

Delitos asociados a la explotación sexual de menores a través de internet, como el almacenamiento, distribución, producción, difusión y comercialización de material pornográfico Infantil, y el abuso sexual impropio.

Denunciar
SPAM
Correo no Deseado SPAMTipo de Incidente

Correo masivo no solicitado, lo que significa que el destinatario

no ha otorgado permiso verifica-ble para que el mensaje sea

enviado y además el mensaje es enviado como parte de

una grupo masivo de mensajes, todos teniendo un contenido

similar

Denunciar
Código Malicioso
Malware, Virus, Gusanos, Troyanos, spyware, Dialler, rootkitTipo de Inicidente

Software que se incluye o inserta intencionalmente en un sistema con propósito dañino. Normalmente, se necesita una interacción del usuario para activar el código.

Denunciar
Recopilación de Información
Scanning , Sniffing , Ingeniería SocialTipo de Incidente

Scanning:

Ataques que envían solicitudes a un sistema para descubrir

puntos débiles. Se incluye también algún tipo de proceso de

prueba para reunir información sobre hosts,

servicios y cuentas. Ejemplos: fingerd, consultas

DNS, ICMP, SMTP (EXPN, RCPT, …), escaneo de puertos.

Sniffing:

Observar y registrar el tráfico de la red

(escuchas telefónicas o redes de datos).

Ingeniería Social:

Recopilación de información de un ser humano de una manera no técnica (por ejemplo, mentiras, trucos, sobornos o amenazas).

Denunciar
Fraude
PhishingTipo de Incidente

( Metodo de Pesca )

Enmascarado como otra entidad para persuadir al usuario

a revelar una credencial privada. Generalmente

estos son mensajes falsos haciéndose pasar por bancos ,

Cuentas de Compañías de Teléfono ,  Tienda Comercial.

Denunciar
Sabotaje
InformáticoTipo de Incidente

Con este tipo de ataque, un sistema es bombardeado con tantos paquetes que las operaciones se retrasan o el sistema falla. Algunos ejemplos DoS son ICMP e inundaciones SYN, ataques de teardrop y bombardeos de mail’s. DDoS a menudo se basa en ataques DoS que se originan en botnets, pero también existen otros escenarios como Ataques de amplificación DNS. Sin embargo, la disponibilidad también puede verse afectada por acciones locales (destrucción, interrupción del suministro de energía, etc.), fallas espontáneas o error humano, sin mala intención o negligencia.

Denunciar