SlideShare una empresa de Scribd logo
1 de 26
Amenazas de internet
Las computadoras se utilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver.
El peligro constante para el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho.
AMENAZA En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad  (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente.  Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta.
Intercepción Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora.  Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente.
Modificación Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo.  Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
Fabricación Este es un ataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema.  Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo.
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
ATAQUES PASIVOS Aquí el atacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
ATAQUES ACTIVOS Estos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad
Reactuación
Modificación de mensajes Degradación fraudulenta del servicio
Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos
La apropiación indebida de datos.
La presencia de algún virus
Existen ciertos personajes o delincuentes informáticos, responsables de muchos desastres que ocurren en la red
LOS HACKERS El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas.
LOS CRACKERS La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
LOS GURUS Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven.
LOS LAMERS Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
PIRATA INFORMATICO Es aquella persona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.
VIRUS INFORMATICOS Los virus informáticos se están incrementado notablemente; actualmente se crean más de diezvirus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc.
Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador. En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 

La actualidad más candente (20)

Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Destacado

Distractores del internet...
Distractores del internet...Distractores del internet...
Distractores del internet...Daniel Salas
 
Presentación1
Presentación1Presentación1
Presentación1MFDGR
 
Internet como distractor en la sociedad
Internet como distractor en la sociedadInternet como distractor en la sociedad
Internet como distractor en la sociedadRicardo Tenocelotl
 
Los distractores del internet presentacion
Los distractores del internet presentacionLos distractores del internet presentacion
Los distractores del internet presentacionadan_lerdo
 
Distractores del internet
Distractores del internetDistractores del internet
Distractores del internetcarojazmin1
 
importancia del internet
importancia del internetimportancia del internet
importancia del internetespantapajaros
 
Cómo desarrollar sitios Web amigables a los buscadores
Cómo desarrollar sitios Web amigables a los buscadoresCómo desarrollar sitios Web amigables a los buscadores
Cómo desarrollar sitios Web amigables a los buscadoresHuman Level
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesEduardo Llaguno
 
Presentacion distractores del internet
Presentacion distractores del internetPresentacion distractores del internet
Presentacion distractores del internetSANTEL20
 
La importancia del internet en la actualidad
La importancia del internet en la actualidadLa importancia del internet en la actualidad
La importancia del internet en la actualidadBernabe Soto
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internetBYRONOSITO
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetgeraldine becerra
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internetGaBy_08
 

Destacado (18)

Trabajo las tic’s
Trabajo las tic’sTrabajo las tic’s
Trabajo las tic’s
 
Distractores en el internet
Distractores en el internetDistractores en el internet
Distractores en el internet
 
Distractores del internet...
Distractores del internet...Distractores del internet...
Distractores del internet...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet como distractor en la sociedad
Internet como distractor en la sociedadInternet como distractor en la sociedad
Internet como distractor en la sociedad
 
Los distractores del internet presentacion
Los distractores del internet presentacionLos distractores del internet presentacion
Los distractores del internet presentacion
 
Distractores
DistractoresDistractores
Distractores
 
Distractores del internet
Distractores del internetDistractores del internet
Distractores del internet
 
importancia del internet
importancia del internetimportancia del internet
importancia del internet
 
Cómo desarrollar sitios Web amigables a los buscadores
Cómo desarrollar sitios Web amigables a los buscadoresCómo desarrollar sitios Web amigables a los buscadores
Cómo desarrollar sitios Web amigables a los buscadores
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y Oportunidades
 
Presentacion distractores del internet
Presentacion distractores del internetPresentacion distractores del internet
Presentacion distractores del internet
 
Importancia de la simulacion
Importancia de la simulacionImportancia de la simulacion
Importancia de la simulacion
 
La importancia del internet en la actualidad
La importancia del internet en la actualidadLa importancia del internet en la actualidad
La importancia del internet en la actualidad
 
Uso e importancia del internet
Uso e importancia del internetUso e importancia del internet
Uso e importancia del internet
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internet
 

Similar a Amenazas de internet

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 

Similar a Amenazas de internet (20)

Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 

Más de Yaileth Ayola

Más de Yaileth Ayola (14)

Mac os
Mac osMac os
Mac os
 
Alineacion texto
Alineacion textoAlineacion texto
Alineacion texto
 
Caracteristicas de windows
Caracteristicas de windowsCaracteristicas de windows
Caracteristicas de windows
 
Internet unidad i y ii
Internet unidad i y iiInternet unidad i y ii
Internet unidad i y ii
 
Mod III Unidad iv
Mod III Unidad ivMod III Unidad iv
Mod III Unidad iv
 
Mod III Unidad III
Mod III Unidad IIIMod III Unidad III
Mod III Unidad III
 
Ciudadano digital parcial final new
Ciudadano digital parcial final newCiudadano digital parcial final new
Ciudadano digital parcial final new
 
Unidad viii
Unidad viiiUnidad viii
Unidad viii
 
Unidad iii
Unidad iiiUnidad iii
Unidad iii
 
Unidad i y ii
Unidad i y iiUnidad i y ii
Unidad i y ii
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Unidad vi y vii
Unidad vi y viiUnidad vi y vii
Unidad vi y vii
 
Unidad v
Unidad vUnidad v
Unidad v
 
Unidad vi y vii
Unidad vi y viiUnidad vi y vii
Unidad vi y vii
 

Amenazas de internet

  • 2. Las computadoras se utilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver.
  • 3. El peligro constante para el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho.
  • 4. AMENAZA En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
  • 5. Interrupción Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta.
  • 6. Intercepción Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente.
  • 7. Modificación Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
  • 8. Fabricación Este es un ataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo.
  • 9. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
  • 10. ATAQUES PASIVOS Aquí el atacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
  • 11. ATAQUES ACTIVOS Estos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías:
  • 14. Modificación de mensajes Degradación fraudulenta del servicio
  • 15. Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos
  • 17. La presencia de algún virus
  • 18. Existen ciertos personajes o delincuentes informáticos, responsables de muchos desastres que ocurren en la red
  • 19. LOS HACKERS El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
  • 20. El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas.
  • 21. LOS CRACKERS La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
  • 22. LOS GURUS Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven.
  • 23. LOS LAMERS Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
  • 24. PIRATA INFORMATICO Es aquella persona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.
  • 25. VIRUS INFORMATICOS Los virus informáticos se están incrementado notablemente; actualmente se crean más de diezvirus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc.
  • 26. Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador. En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.