Sistemas biométricos y clasificación de atacantes informáticos: tipos y características
Clasificado en Informática
Escrito el en español con un tamaño de 3,58 KB
Sistemas biométricos: tipos y funcionamiento
Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas. El funcionamiento del sistema biométrico se compone de dos módulos: el de inscripción y el de identificación. El primero, mediante sensores, lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos. El módulo de identificación lee y extrae la característica que reconoce al usuario. Ese patrón es comparado con los que se tienen almacenados en la base de datos y se devuelve la decisión sobre la identidad del usuario.
Tipos de verificaciones biométricas
Verificaciones anatómicas
- Mano: huellas dactilares, venas.
- Rostro: geometría.
- Patrones oculares: retina, iris.
Verificación del comportamiento
- Timbre de la voz.
- Escritura: uso del teclado, firma del usuario.
- Longitud y cadencia del paso.
Clasificación de los atacantes informáticos
A continuación, se presenta una clasificación de los diferentes tipos de atacantes informáticos:
- Hackers: Personas con grandes conocimientos informáticos y telemáticos que investigan los sistemas operativos y los sistemas de seguridad para descubrir todas sus vulnerabilidades. La principal motivación de los hackers es seguir aprendiendo y mostrar las vulnerabilidades de los sistemas al mundo, no buscan beneficio económico ni dañar la estructura del sistema.
- Crackers: Los propios hackers inventaron una nueva palabra para designar a aquellas personas que rompían las barreras de seguridad de los sistemas con fines maliciosos, bien buscando un beneficio económico o bien por venganza, dañando las estructuras de los sistemas. La palabra cracker proviene de criminal hacker, hackers cuyas intenciones son maliciosas.
- Phreakers: Expertos en telefonía que buscan un beneficio económico saboteando las redes telefónicas para realizar llamadas gratuitas.
- Ciberterroristas: Expertos en informática y en intrusismo en la red que ponen sus conocimientos al servicio de países y organizaciones para el espionaje o sabotaje informático.
- Programadores de virus: Son expertos en programación, en sistemas y en redes que crean pequeños programas dañinos que llegan a la red y se distribuyen con rapidez, ocasionando daños en los sistemas o en la información almacenada en ellos.
- Carders: Atacan los sistemas de tarjetas, especialmente los cajeros automáticos.
- Sniffers: Se dedican a escuchar el tráfico de la red para intentar recomponer y descifrar los mensajes que circulan por ella.
- Lammers: Son chicos jóvenes sin grandes conocimientos informáticos que se creen verdaderos hackers y se lo hacen creer a los miembros de su grupo. Estos solo se descargan herramientas o programas de internet para realizar ataques informáticos y los ponen en marcha sin saber su funcionamiento.
- Newbie: Hackers novatos que empiezan a aprender y van superando los primeros retos para llegar a ser hackers.
- Phishing: Es una técnica de engaño al usuario que intenta adquirir información confidencial del mismo suplantando la identidad de otras personas, organismos o páginas web de internet.