2. Las computadoras se utilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver.
3. El peligro constante para el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho.
4. AMENAZA En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
5. Interrupción Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta.
6. Intercepción Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente.
7. Modificación Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
8. Fabricación Este es un ataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo.
9. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
10. ATAQUES PASIVOS Aquí el atacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos.
11. ATAQUES ACTIVOS Estos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías:
15. Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos
18. Existen ciertos personajes o delincuentes informáticos, responsables de muchos desastres que ocurren en la red
19. LOS HACKERS El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
20. El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas.
21. LOS CRACKERS La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
22. LOS GURUS Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven.
23. LOS LAMERS Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
24. PIRATA INFORMATICO Es aquella persona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.
25. VIRUS INFORMATICOS Los virus informáticos se están incrementado notablemente; actualmente se crean más de diezvirus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc.
26. Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador. En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.