+ All Categories
Home > Documents > Amenazas de internet

Amenazas de internet

Date post: 11-Jul-2015
Category:
Upload: yaileth-ayola
View: 548 times
Download: 0 times
Share this document with a friend
26
Transcript
Page 1: Amenazas de internet
Page 2: Amenazas de internet

Las computadoras se utilizan para guardar

información vital: desde archivos médicos

hasta planes de empresas y antecedentes

penales. Y aunque confiamos en

ellas, pueden fallar, ya sea debido a un mal

diseño o a un control de calidad

deficiente, o a accidentes y, lo que todavía

es peor, debido a una agresión deliberada.

El ladrón de hoy puede robar más cosas

con una computadora que con un revólver.

Page 3: Amenazas de internet

El peligro constante para el usuario si

un pirata cibernético vigila el tráfico de

información a través de una

PC, teniendo en cuenta que en

cualquier momento este puede

apropiarse de información sensible y

realizar transacciones comerciales en

su provecho.

Page 4: Amenazas de internet

AMENAZA

En el lenguaje informático, se denomina‘amenaza’ a la violación de la seguridad(confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuaruna persona, máquina, suceso oidea, dada una oportunidad. Un ataqueno es más que la realización de unaamenaza.

Las cuatro categorías generales deamenazas o ataques son las siguientes:

Page 5: Amenazas de internet

Interrupción

Es un ataque contra un

recurso del sistema que es

destruido o deshabilitado

temporalmente.

Por ejemplo, destruir un

disco duro, cortar una línea

de comunicación o

deshabilitar un sistema de

consulta.

Page 6: Amenazas de internet

Intercepción

Este es un ataque de una entidad queconsigue acceso a un recurso noautorizado. Dicha entidad podría seruna persona, un programa o unacomputadora.

Ejemplos de este tipo de ataque soninterceptar una línea para obtenerinformación y copiar ilegalmentearchivos o programas que circulen porla red, o bien la lectura de lascabeceras de mensajes para descubrirla identidad de uno o más de losusuarios involucrados en unacomunicación que es interceptadailegalmente.

Page 7: Amenazas de internet

Modificación

Este es un ataque de una entidad no

autorizada que consigue acceder a un

recurso y es capaz de modificarlo.

Ejemplos de este ataque son el cambio

de valores en un archivo de

datos, alterar un programa para que

funcione de forma diferente y modificar

el contenido de mensajes que están

siendo transferidos por la red.

Page 8: Amenazas de internet

Fabricación

Este es un ataque de una entidad no

autorizada que añade mensajes,

archivos u otros objetos extraños en el

sistema.

Ejemplos de este ataque son insertar

mensajes no deseados en una red o

añadir registros a un archivo.

Page 9: Amenazas de internet

Estos ataques se pueden asimismo

clasificar de forma útil en términos de

ataques pasivos y ataques activos.

Page 10: Amenazas de internet

ATAQUES PASIVOS

Aquí el atacante no altera la

comunicación, sino que únicamente la

observa, con el fin de obtener la

información que está siendo transmitida.

Sus objetivos son la intercepción de datos

y el análisis de tráfico, una técnica más

sutil para obtener información de la

comunicación.

Los ataques pasivos son muy difíciles de

detectar, ya que no provocan ninguna

alteración de los datos.

Page 11: Amenazas de internet

ATAQUES ACTIVOS

Estos ataques implican algún tipo de

modificación en el proceso de

transmisión de información a través de

la red o la creación de un falso proceso

de transmisión, pudiendo subdividirse

en cuatro categorías:

Page 12: Amenazas de internet

Suplantación de identidad

Page 13: Amenazas de internet

Reactuación

Page 14: Amenazas de internet

Modificación de mensajes

Degradación fraudulenta del servicio

Page 15: Amenazas de internet

Internet fue diseñado para ser sencillo y cómodo,

pero no para ser seguro. El hecho de que no existan

fronteras en Internet representa ciertos riesgos

Page 16: Amenazas de internet

La apropiación indebida de

datos.

Page 17: Amenazas de internet

La presencia de algún virus

Page 18: Amenazas de internet

Existen ciertos personajes o

delincuentes informáticos, responsables

de muchos desastres que ocurren en la

red

Page 19: Amenazas de internet

LOS HACKERS

El hacker es un individuo que ansía

conocimientos, disfruta explorando los

detalles de un sistema operativo o un

lenguaje de programación, programa

constantemente (incluso

obsesivamente), disfruta más

programando que sólo haciendo teorías

sobre programación y disfruta del reto

intelectual de vencer limitaciones

buscando constantemente aumentar sus

capacidades.

Page 20: Amenazas de internet

El Hacker es alguien

compulsivo y obsesivo por

acumular conocimientos. Es

extrovertido e investiga todo lo

relacionado con la electrónica

y la informática.

En sus exploraciones el hackerbusca malas configuraciones, erroresy agujeros en los sistemas operativosque les permitan entrar en lamáquina. Una vez dentro del sistemael reto ha sido superado y esnecesaria la búsqueda de nuevasmetas.

Page 21: Amenazas de internet

LOS CRACKERSLa definición de un cracker es alguien que trata de violar el

acceso de un sistema adquiriendo passwords.

Para el cracker el invadir un

sistema no requiere de

misteriosos estados de

iluminación mental, pero sí

mucha persistencia y la

obstinada repetición de trucos

bien conocidos en los puntos

débiles de un sistema. Tratan

de descubrir información

clasificada hurgando al azar y

con ciega persistencia.

Page 22: Amenazas de internet

LOS GURUS

Son los maestros y enseñan a los

futuros Hackers.

Normalmente se trata de personas

adultas, ya que la mayoría de Hackers

son personas jóvenes, que tienen

amplia experiencia sobre los sistemas

informáticos o electrónicos y están de

alguna forma allí, para enseñar o sacar

de cualquier duda al joven.

Page 23: Amenazas de internet

LOS LAMERS

Un lamer rastrea en la basura

cibernética de la red, se baja todos los

programas y los prueba todos. Es el

típico tipo que se pasa la vida

"molestando" a los demás, enviando

bombas lógicas o Virus por la Red, y lo

peor de todo es que cree saber algo.

Page 24: Amenazas de internet

PIRATA INFORMATICO

Es aquella persona que se dedica a utilizarla información de otros para desprotegersoftware, copiarlo y distribuirlo, entrega atitulo personal o gratuito un programa desoftware el cual estando correctamenteregistrado como propiedad intelectual ensu país de origen adultera su estructura, suprocedimiento de instalación, copiándolodirectamente y reproduciendo porcualquier medio la documentación queacompaña al mismo programa.

Page 25: Amenazas de internet

VIRUS INFORMATICOS

Los virus informáticos se están

incrementado notablemente;

actualmente se crean más de diez virus

diarios, éstos no sólo se dedican a

copiar sus códigos dentro de los

programas sino que dañan partes

importantes de un computador como por

ejemplo: sector de arranque, tabla de

partición, etc.

Page 26: Amenazas de internet

Un virus tiene la capacidad de dañarinformación, modificar los archivos y hastaborrar la información de un discoduro, dependiendo de su programador ocreador.

En la actualidad los virus informáticos nosólo afectan a los archivos ejecutables deextensión .EXE y .COM, sino también a losprocesadores de texto, como losdocumentos de Word y hojas de cálculocomo Excel, esta nueva técnica deelaboración de virus informático se llamaMacro Virus.


Recommended