Sistemas biométricos y clasificación de atacantes informáticos: tipos y características

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Sistemas biométricos: tipos y funcionamiento

Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas. El funcionamiento del sistema biométrico se compone de dos módulos: el de inscripción y el de identificación. El primero, mediante sensores, lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos. El módulo de identificación lee y extrae la característica que reconoce al usuario. Ese patrón es comparado con los que se tienen almacenados en la base de datos y se devuelve la decisión sobre la identidad del usuario.

Tipos de verificaciones biométricas

Verificaciones anatómicas

  • Mano: huellas dactilares, venas.
  • Rostro: geometría.
  • Patrones oculares: retina, iris.

Verificación del comportamiento

  • Timbre de la voz.
  • Escritura: uso del teclado, firma del usuario.
  • Longitud y cadencia del paso.

Clasificación de los atacantes informáticos

A continuación, se presenta una clasificación de los diferentes tipos de atacantes informáticos:

  • Hackers: Personas con grandes conocimientos informáticos y telemáticos que investigan los sistemas operativos y los sistemas de seguridad para descubrir todas sus vulnerabilidades. La principal motivación de los hackers es seguir aprendiendo y mostrar las vulnerabilidades de los sistemas al mundo, no buscan beneficio económico ni dañar la estructura del sistema.
  • Crackers: Los propios hackers inventaron una nueva palabra para designar a aquellas personas que rompían las barreras de seguridad de los sistemas con fines maliciosos, bien buscando un beneficio económico o bien por venganza, dañando las estructuras de los sistemas. La palabra cracker proviene de criminal hacker, hackers cuyas intenciones son maliciosas.
  • Phreakers: Expertos en telefonía que buscan un beneficio económico saboteando las redes telefónicas para realizar llamadas gratuitas.
  • Ciberterroristas: Expertos en informática y en intrusismo en la red que ponen sus conocimientos al servicio de países y organizaciones para el espionaje o sabotaje informático.
  • Programadores de virus: Son expertos en programación, en sistemas y en redes que crean pequeños programas dañinos que llegan a la red y se distribuyen con rapidez, ocasionando daños en los sistemas o en la información almacenada en ellos.
  • Carders: Atacan los sistemas de tarjetas, especialmente los cajeros automáticos.
  • Sniffers: Se dedican a escuchar el tráfico de la red para intentar recomponer y descifrar los mensajes que circulan por ella.
  • Lammers: Son chicos jóvenes sin grandes conocimientos informáticos que se creen verdaderos hackers y se lo hacen creer a los miembros de su grupo. Estos solo se descargan herramientas o programas de internet para realizar ataques informáticos y los ponen en marcha sin saber su funcionamiento.
  • Newbie: Hackers novatos que empiezan a aprender y van superando los primeros retos para llegar a ser hackers.
  • Phishing: Es una técnica de engaño al usuario que intenta adquirir información confidencial del mismo suplantando la identidad de otras personas, organismos o páginas web de internet.

Entradas relacionadas: