jueves, 20 de octubre de 2011

Capitulo 3



Delitos Informáticos


A continuación dejo una clasificación de ataques informáticos:

Ataque de denegación de servicio: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red.
Man in the middle: es una situación donde un atacante supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmision de datos válida es maliciosa o fraudulentamente repetida o retardada.
Ataque de día cero: ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades una vez publicada la existencia de la vulnerabilidad, se realiza el ataque antes de la publicación del parche que la solvente.
Bien ahora, dejaré una lista de algunas amenazas humanas, que realizan ataques.


Phreaker: es una persona que con amplios conocimientos de telefónica puede llegar a realizar actividades no autorizadas con el teléfono, por lo general trabaja con celulares.
Piratas informáticos: es quien adopta por negocio la reproducción, o apropiación y distribución a gran escala, de distintos medios y contenidos de los que no posee licencia o permiso de su autos, generalmente haciendo uso de un ordenador.
Virucker: creador de un programa, el cual insertado en forma dolorosa en un sistema de cómputo destruye, daña o inutiliza un sistema de información. Son personas que programan códigos.
Hacker: es un individuo que se interesa por la tecnología, posee ansias de tener conocimiento sobre algo, pero tiene una fuerte voluntad para pasar horas frente al computador probando cosas. Solo es curioso.
Crackers: es quien trata de violar el acceso de un sistema adquiriendo password o contraseña. Ellos si buscan dañar a la víctima.
Insider: empleados disconformes o personas externas con acceso a sistemas dentro de una empresa.

Bueno ya terminado de exponer eso, quiero que vean los siguientes videos para que puedan informase mas sobre los hacker, cracker, piratas, etc.








Prevención

Una de las maneras mas efectivas de evitar estos delitos informáticos es el uso del Firewall.


También llamados cortafuegos, pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Otros métodos de poder evitar ataques informáticos son:

La autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.

 La autorización, se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan.


La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados.


La integridad de datos, es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

 La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.


 No rechazo, la protección contra alguien que niega que ellos originaran la comunicación o datos.

Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

El resumen en este pequeño cuadro.




Famosos

Si, hubieron personas famosas que lograron impactar con el tema de la informática, aquí dejo algunos.




Bueno con esto finalizo este pequeño trabajo sobre las amenazas humanas que hay en la red, de como prevenirlas y sus personajes mas famosos.

Saludos JairL


No hay comentarios:

Publicar un comentario