Amenazas de internet
Las computadoras se utilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver.
El peligro constante para el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho.
AMENAZAEn el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad  (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza.Las cuatro categorías generales de amenazas o ataques son las siguientes:
InterrupciónEs un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta.
IntercepciónEste es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente.
ModificaciónEste es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
FabricaciónEste es un ataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo.
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
ATAQUES PASIVOSAquí el atacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación.Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
ATAQUES ACTIVOSEstos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad
Reactuación
Modificación de mensajesDegradación fraudulenta del servicio
Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos
La apropiación indebida de datos.
La presencia de algún virus
Existen ciertos personajes o delincuentes informáticos, responsables de muchos desastres que ocurren en la red
LOS HACKERSEl hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática.En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas.
LOS CRACKERSLa definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords.Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
LOS GURUSSon los maestros y enseñan a los futuros Hackers.Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven.
LOS LAMERSUn lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
PIRATA INFORMATICOEs aquella persona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.
VIRUS INFORMATICOSLos virus informáticos se están incrementado notablemente; actualmente se crean más de diezvirus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc.
Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador.En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.

Amenazas de internet

  • 1.
  • 2.
    Las computadoras seutilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver.
  • 3.
    El peligro constantepara el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho.
  • 4.
    AMENAZAEn el lenguajeinformático, se denomina ‘amenaza’ a la violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza.Las cuatro categorías generales de amenazas o ataques son las siguientes:
  • 5.
    InterrupciónEs un ataquecontra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta.
  • 6.
    IntercepciónEste es unataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente.
  • 7.
    ModificaciónEste es unataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
  • 8.
    FabricaciónEste es unataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo.
  • 9.
    Estos ataques sepueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
  • 10.
    ATAQUES PASIVOSAquí elatacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación.Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
  • 11.
    ATAQUES ACTIVOSEstos ataquesimplican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías:
  • 12.
  • 13.
  • 14.
  • 15.
    Internet fue diseñadopara ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos
  • 16.
  • 17.
    La presencia dealgún virus
  • 18.
    Existen ciertos personajeso delincuentes informáticos, responsables de muchos desastres que ocurren en la red
  • 19.
    LOS HACKERSEl hackeres un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
  • 20.
    El Hacker esalguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática.En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas.
  • 21.
    LOS CRACKERSLa definiciónde un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords.Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
  • 22.
    LOS GURUSSon losmaestros y enseñan a los futuros Hackers.Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven.
  • 23.
    LOS LAMERSUn lamerrastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
  • 24.
    PIRATA INFORMATICOEs aquellapersona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.
  • 25.
    VIRUS INFORMATICOSLos virusinformáticos se están incrementado notablemente; actualmente se crean más de diezvirus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc.
  • 26.
    Un virus tienela capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador.En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.