Este documento trata sobre los fundamentos de la seguridad informática y los sistemas computacionales. Explica que en los primeros años de Internet, los ataques eran menos sofisticados pero con el tiempo se han vuelto más complejos. También describe la evolución de las redes desde ARPANET y cómo la seguridad informática busca proteger la integridad y privacidad de la información. Define hackers, cracking y hacking ético, y explica que un hacker realmente se refiere a alguien apasionado por la tecnología y no necesariamente un del
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
1. El documento trata sobre delitos informáticos como virus, hackers, robo electrónico, piratería y sabotajes. 2. Explica diferentes tipos de virus como gusanos, caballos de Troya y virus de macro, así como bombas de software y lógicas. 3. También define hacking, piratería informática y software espía, y discute la historia de la piratería y cómo opera en la actualidad.
Este documento proporciona una introducción a la seguridad informática. Explica los principios básicos de la seguridad informática como la confidencialidad, integridad y disponibilidad de la información. Identifica las amenazas comunes como malware, ataques humanos y fallos físicos. Describe diferentes tipos de malware como virus, gusanos y ransomware. También cubre métodos de protección como políticas de seguridad, antivirus y cifrado de información.
Las computadoras almacenan información valiosa, pero también están sujetas a fallas, accidentes o ataques maliciosos. Existen varios tipos de amenazas cibernéticas como la intercepción, modificación o fabricación de datos de forma no autorizada, las cuales pueden ser pasivas al solo observar la información o activas al alterarla. Diferentes actores como hackers, crackers, gurus, lamers y piratas informáticos representan riesgos a través de sus acciones para violar sistemas o robar información. Los virus también sup
El documento presenta información sobre hackers y ciberseguridad. Habla sobre las ventajas y desventajas de los hackers, así como sobre las amenazas tecnológicas en el mundo virtual. También discute sobre contraseñas, restricciones de acceso, cifrado y blindaje como medidas de seguridad para proteger sistemas e información. Finalmente, presenta una entrevista con un experto en ciberseguridad que ofrece consejos sobre cómo hacer frente a los riesgos de un computador.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
El documento presenta información sobre hackers y la seguridad en tecnología. Incluye una entrevista con un experto en ciberseguridad que habla sobre las amenazas tecnológicas y los hackers. También contiene artículos sobre las ventajas y desventajas de los hackers, la evolución del hacking, y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger sistemas e información.
Este documento habla sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Resalta la importancia de mantener la seguridad de la información almacenada en computadoras.
El documento habla sobre varios temas relacionados con la piratería informática y la ética hacker. Define términos como piratería, hacker, cracker e infracción de derechos de autor. También describe los tipos de piratería y las diferencias entre hackers de sombrero blanco y negro. Explica brevemente conceptos como la ética hacker, las amenazas a la seguridad informática y organizaciones como WikiLeaks.
El documento trata sobre varios temas relacionados con la seguridad informática y la piratería. Explica los conceptos de virus, caballos de Troya, bombas lógicas y gusanos, y cómo cada uno puede dañar sistemas informáticos o robar datos. También define conceptos como cifrado, restricciones de acceso y tipos de hackers, describiendo brevemente sus propósitos y evolución.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
El documento habla sobre los riesgos y la seguridad en los computadores. Explica que existen varias amenazas como virus, fraude en línea y robo que pueden dañar la información en los computadores. También describe diferentes tipos de ataques maliciosos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Finalmente, discute medidas de seguridad como contraseñas, restricción de accesos, cifrado y reglas empíricas para proteger los sistemas y la información.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas. Programas antivirus como AVG, Norton y Panda ayudan a proteger las computadoras de virus. Una licencia de software es un contrato que establece los términos y condiciones para el uso legal de software.
Este documento resume los conceptos clave de la seguridad informática, incluyendo qué es la seguridad informática, el malware, la seguridad activa y pasiva, y los diferentes tipos de malware y software de seguridad. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el malware intenta infiltrarse o dañar las computadoras sin consentimiento. También describe las técnicas de seguridad activa como contraseñas seguras y encriptación, y las prácticas de seguridad pasiva como
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
Este documento describe diferentes amenazas a la seguridad informática como virus, fraude cibernético, y robo. Explica conceptos como hackers, piratería, contraseñas, y métodos de seguridad como cifrado, restricciones de acceso, y reglas empíricas. El objetivo es educar a las personas sobre los riesgos a la computadora y cómo proteger su identidad y datos personales.
El documento establece que toda persona tiene derecho a la protección contra injerencias arbitrarias en su vida privada, familia, domicilio o correspondencia, así como ataques a su honra o reputación, de acuerdo con el Artículo 12 de la Declaración Universal de Derechos Humanos de 1948.
El documento describe varios tipos de virus informáticos como adware, spyware, malware, gusanos y troyanos. También define hackers, sus tipos (black hat, grey hat, white hat y hacktivistas) y sus propósitos. Explica brevemente delitos informáticos como robo electrónico y piratería. Además, cubre conceptos como contraseña, restricciones de acceso, cifrado y blindaje para proteger sistemas y datos.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
1. El documento trata sobre delitos informáticos como virus, hackers, robo electrónico, piratería y sabotajes. 2. Explica diferentes tipos de virus como gusanos, caballos de Troya y virus de macro, así como bombas de software y lógicas. 3. También define hacking, piratería informática y software espía, y discute la historia de la piratería y cómo opera en la actualidad.
Este documento proporciona una introducción a la seguridad informática. Explica los principios básicos de la seguridad informática como la confidencialidad, integridad y disponibilidad de la información. Identifica las amenazas comunes como malware, ataques humanos y fallos físicos. Describe diferentes tipos de malware como virus, gusanos y ransomware. También cubre métodos de protección como políticas de seguridad, antivirus y cifrado de información.
Las computadoras almacenan información valiosa, pero también están sujetas a fallas, accidentes o ataques maliciosos. Existen varios tipos de amenazas cibernéticas como la intercepción, modificación o fabricación de datos de forma no autorizada, las cuales pueden ser pasivas al solo observar la información o activas al alterarla. Diferentes actores como hackers, crackers, gurus, lamers y piratas informáticos representan riesgos a través de sus acciones para violar sistemas o robar información. Los virus también sup
El documento presenta información sobre hackers y ciberseguridad. Habla sobre las ventajas y desventajas de los hackers, así como sobre las amenazas tecnológicas en el mundo virtual. También discute sobre contraseñas, restricciones de acceso, cifrado y blindaje como medidas de seguridad para proteger sistemas e información. Finalmente, presenta una entrevista con un experto en ciberseguridad que ofrece consejos sobre cómo hacer frente a los riesgos de un computador.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
El documento presenta información sobre hackers y la seguridad en tecnología. Incluye una entrevista con un experto en ciberseguridad que habla sobre las amenazas tecnológicas y los hackers. También contiene artículos sobre las ventajas y desventajas de los hackers, la evolución del hacking, y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger sistemas e información.
Este documento habla sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Resalta la importancia de mantener la seguridad de la información almacenada en computadoras.
El documento habla sobre varios temas relacionados con la piratería informática y la ética hacker. Define términos como piratería, hacker, cracker e infracción de derechos de autor. También describe los tipos de piratería y las diferencias entre hackers de sombrero blanco y negro. Explica brevemente conceptos como la ética hacker, las amenazas a la seguridad informática y organizaciones como WikiLeaks.
El documento trata sobre varios temas relacionados con la seguridad informática y la piratería. Explica los conceptos de virus, caballos de Troya, bombas lógicas y gusanos, y cómo cada uno puede dañar sistemas informáticos o robar datos. También define conceptos como cifrado, restricciones de acceso y tipos de hackers, describiendo brevemente sus propósitos y evolución.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
El documento habla sobre los riesgos y la seguridad en los computadores. Explica que existen varias amenazas como virus, fraude en línea y robo que pueden dañar la información en los computadores. También describe diferentes tipos de ataques maliciosos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Finalmente, discute medidas de seguridad como contraseñas, restricción de accesos, cifrado y reglas empíricas para proteger los sistemas y la información.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas. Programas antivirus como AVG, Norton y Panda ayudan a proteger las computadoras de virus. Una licencia de software es un contrato que establece los términos y condiciones para el uso legal de software.
Este documento resume los conceptos clave de la seguridad informática, incluyendo qué es la seguridad informática, el malware, la seguridad activa y pasiva, y los diferentes tipos de malware y software de seguridad. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el malware intenta infiltrarse o dañar las computadoras sin consentimiento. También describe las técnicas de seguridad activa como contraseñas seguras y encriptación, y las prácticas de seguridad pasiva como
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
Este documento describe diferentes amenazas a la seguridad informática como virus, fraude cibernético, y robo. Explica conceptos como hackers, piratería, contraseñas, y métodos de seguridad como cifrado, restricciones de acceso, y reglas empíricas. El objetivo es educar a las personas sobre los riesgos a la computadora y cómo proteger su identidad y datos personales.
El documento establece que toda persona tiene derecho a la protección contra injerencias arbitrarias en su vida privada, familia, domicilio o correspondencia, así como ataques a su honra o reputación, de acuerdo con el Artículo 12 de la Declaración Universal de Derechos Humanos de 1948.
El documento describe varios tipos de virus informáticos como adware, spyware, malware, gusanos y troyanos. También define hackers, sus tipos (black hat, grey hat, white hat y hacktivistas) y sus propósitos. Explica brevemente delitos informáticos como robo electrónico y piratería. Además, cubre conceptos como contraseña, restricciones de acceso, cifrado y blindaje para proteger sistemas y datos.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
Este documento trata sobre delitos informáticos. Explica brevemente qué es un delito informático, un hacker, un virus, un antivirus y los crackers. El autor realizó este trabajo para aprender sobre estos términos relacionados a la seguridad informática y analizar su significado.
El documento describe diferentes tipos de virus informáticos como virus de programas, virus de arranque y virus múltiples. También describe troyanos y gusanos como tipos de malware. Explica brevemente los tipos de hackers como hackers blancos, grises y negros.
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
El documento presenta un resumen de un tema de seguridad informática sobre virus, hackers y licencias de software. Incluye definiciones de virus, tipos de virus comunes, antivirus populares, qué es un hacker y un cracker, qué es una licencia de software, y la importancia de la seguridad informática en las empresas. El estudiante debe realizar una presentación de PowerPoint sobre estos temas y publicarla en su blog.
Este documento define y explica los conceptos de hacker y cracker. Resume que un hacker es alguien apasionado por la tecnología que usa sus habilidades para fines positivos como la seguridad cibernética, mientras que un cracker usa sus habilidades para fines ilegales como robar información o causar daño. También describe los diferentes tipos de hackers como los de sombrero blanco, gris y negro.
El documento presenta un resumen de la Unidad I de la asignatura Seguridad Informática. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. La seguridad de la información tiene como objetivo proteger la información y sistemas de acceso, uso o destrucción no autorizados. Finalmente, explica los diferentes tipos de virus informáticos y amenazas a la seguridad como vulnerabilidades.
El documento describe los principales puntos de vulnerabilidad y amenazas a la seguridad de la información para las empresas, incluyendo accesos no autorizados, software y hardware de comunicación, y confiabilidad del personal. También discute prácticas comunes de seguridad como firewalls y antivirus, así como prioridades estratégicas como el monitoreo y la seguridad de accesos remotos. Finalmente, analiza amenazas emergentes como la manipulación semántica de la información y recomienda mantener soluciones actualizadas para protegerse
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
Este documento trata sobre los principales riesgos y amenazas de seguridad en computadoras como virus, troyanos, gusanos, piratería y hackers. Explica qué son estos riesgos como virus, caballos de Troya, bombas lógicas y gusanos, y cómo funcionan. También cubre temas como contraseñas débiles, restricciones de acceso, cifrado, hacking ético y la regla empírica.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada. Luego, pide realizar una presentación en PowerPoint sobre temas como virus, antivirus conocidos, hackers y crackers. Finalmente, pide escribir sobre la importancia de la seguridad informática.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
El documento habla sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y sabotaje informático. Explica brevemente qué son estos programas dañinos y cómo funcionan para infectar sistemas o causar daños. También menciona algunos delitos informáticos como el robo electrónico y la piratería.
El documento describe diferentes tipos de hackers y su evolución a través del tiempo, incluyendo hackers originales que no buscaban la ilegalidad, el surgimiento de crackers que sí buscaban entrar en sistemas de forma ilegal, y la distinción entre estos términos. También discute el desarrollo de la cultura hacker desde los años 1960 y su enfoque original en el software y hardware.
El documento describe diferentes tipos de personas involucradas en la seguridad informática, incluyendo "hackers blancos" que trabajan para mejorar la seguridad, "hackers negros" que buscan vulnerabilidades de forma ilegal, y "hackers grises" con un código ético ambiguo. También menciona "samuráis", "phreakers" y otros roles relacionados con la seguridad y las telecomunicaciones.
El documento habla sobre seguridad informática. Explica qué es un virus informático y los diferentes tipos como troyanos, gusanos, bombas lógicas y hoaxes. También menciona algunos antivirus conocidos como Norton, Avast, Avg y Kaspersky. Define los términos hacker, cracker y licencia de software. Por último, resalta la importancia de la seguridad informática para proteger la información y datos de una empresa.
El documento habla sobre seguridad informática. Explica qué es un virus informático y los diferentes tipos como troyanos, gusanos, bombas lógicas y hoaxes. También menciona algunos antivirus conocidos como Norton, Avast, Avg y Kaspersky. Define los términos hacker, cracker y licencia de software. Por último, resalta la importancia de la seguridad informática para proteger la información y datos de una empresa.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
1. Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 1
UNIDAD 1
FUNDAMENTOS DE GESTION Y SEGURIDAD
1.1. ANTECEDENTES
En los primeros años de vida del internet, los ataques a sistemas informáticos requerían pocos conocimien-
tos técnicos, inicialmente, los ataques realizados desde el interior de la red se basaban en la alteración de per-
misos para modificar la información del sistema. Por el contrario, los ataques externos se producían gracias
al conocimiento de las contraseñas necesarias para acceder a los equipos de la red.
Es así con el paso de los años se han ido desarrollando nuevos ataques cada vez más sofisticados para explo-
tar vulnerabilidades tanto en el diseños de las redes TCP/IP como en la configuración y operación de los sis-
temas inform´aticos que conforman las redes conectadas a internet. Estos nuevos métodos de ataque se han
ido automatizando, por lo que en muchos casos sólo se necesita un conocimiento técnico muy básico para
realizarlos. Cualquier usuario con una conexión a internet tiene acceso hoy en día a numerosas aplicaciones
para realizar estos ataques y las instrucciones necesarias para ejecutarlos.
Durante la década de los años 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación
Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteó la posibilidad de que un
ataque afectara a su red de comunicaciones y financió equipos de investigación en distintas universidades
con el objetivo de desarrollar una red de ordenadores con una administraci´on totalmente distribuida
Figura 1.1. La Red ARPANET
Fuente: https://upload.wikimedia.org
Una conclusión del analisis realizado, es que los Sistemas Computacionales son un objeto de estudio de las Ciencias Exactas
inmersos en la cotidianidad la vida actual.
1.2. DEFINICIONES DE SEGURIDAD INFORMATICA
La seguridad informática se considera una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
2. Unidad 1
2 Ing. Hugo Hernán Choque Alanoca
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que
pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encon-
tramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas
que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen
es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que en-
cuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros
contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de
la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación
de la información y el uso de contraseñas (passwords).
Por otro lado, las herramientas de gran utilidad como también lo son los conocidos sistemas de detección de
intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se
puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema
informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un
dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías des-
taca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confi-
dencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario
no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Figura 1.2. La Seguridad Informática. Tema de Hoy
Fuente: https://teuno.com
1.3. EL HACKING (ATAQUE)
En la actualidad cuando se habla sobre el término “Hacking” o se menciona la palabra “Hacker” normal-
mente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones
de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitual-
3. Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 3
mente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o
grandes multinacionales, eso para la sociedad moderna, es un hacker.
Las concepciones anteriores en muchos de los casos resultan ser molestas y muy desagradables para muchos
investigadores y desarrolladore, la realidad es que la cultura del Hacking se encuentra distorsionada por la
sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”, esto
se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/ma-
nipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama
“piratas” siendo un termino, muchas veces de mal gusto, muy agresivo y poco objetivo.
Uno de los pioneros del software libre Richard Stallman, que es fundador de la FSF (Free Software Founda-
tion) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad
de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la
definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los dere-
chos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un
hacker.
Figura 1.3. Hackers (Intrusos?)
Fuente: http://latam.aetn.com
Entonces, ahora, la pregunta es: Qué es un hacker?, la respuesta que se plantea es: Un hacker en el ámbito de
la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y
con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área
de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la
creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando
a conocer, estas son:
Black Hats (El del Sombrero Negro):
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas
de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de soft-
ware, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad
de sistemas para diversos fines (normalmente en busca de sus propios beneficios).
White Hats (El del sombrero Blanco):
4. Unidad 1
4 Ing. Hugo Hernán Choque Alanoca
Un White Hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas
personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles,
garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats (El de Sombrero Gris):
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente
esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún
punto entre las desempeñadas por los white hat hackers y los black hat hackers.
Figura 1.4. Los Black, White y Gray Hats
Fuente: https://community.norton.com
Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker, se trata de aquellas
personas que consiguen ganar acceso a sistemas por medio de mecanismos agresivos, como por ejemplo
ataques de fuerza bruta para la obtención de una cuenta de usuario o incluso técnicas mucho más sofisti-
cadas, como por ejemplo análisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo
no se encuentra en la misma categoría que un Hacker, aunque muchas personas utilicen ambos términos
de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas ocasiones, comparten la
misma pasión y curiosidad.
Así mismo, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, algunos hackers uti-
lizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales (frecuentemente
relacionadas con la libertad de expresión) este tipo de tendencias son una de las bases principales de grupos
de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuen-
temente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia,
solamente con el uso creativo de sus conocimientos en las tecnologías de información. Esta tendencia es
conocida como Hacktivismo, Activismo apoyado por el Hacking, la cual es una ideología social que muchos
de éstos tienen ese objetivo.
En los párrafos anteriores se ha expuesto lo que significa ser un Hacker y en contrapartida lo que NO es
un hacker, por desgracia en el mundo de la informática hay muchísimas personas que hablan demasiado,
que consideran que la informática es solamente un juego de palabras y ahí termina, en este punto citamos a
Linus Torvals que dice: “Hablar es fútil, enséñame el código!” estas personas a las que nos referimos no son
Hackers, sino a denominados Lammers, que son las personas que tratan de presumir sobre conocimientos
que no tienen y que además no cuentan con la actitud necesaria para obtenerlos, es muy importante saber
5. Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 5
diferenciar entre unos y otros, es muy probable que una persona no tenga unos conocimientos profundos en
informática, sin embargo si tiene las ganas, la disposición y la perseverancia necesaria para aprender, este es
considerado un newbie o aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra en
camino para serlo.
En un pqueño resumen de los expuesto, podemos indicar que un hacker en realidad no es un delincuente,
un “pirata” ni nada parecido, el hombre y la ciencia han ido evolucionando de una forma imparable durante
los últimos siglos, como Copernico y Galileo el hombre ha soñado y ha sentido curiosidad por lo que no
entiende y se ha maravillado con el conocimiento y el descubrimiento de todo aquello que le rodea, por lo
tanto el conocimiento científico en todas las áreas no debería ser considerado como algo condenable, ni
mucho menos como una actividad desempeñada por “malas personas”, la informática es una área del conoci-
miento muy joven y en constante evolución y como toda nueva ciencia, encuentra dificultades en su camino,
principalmente relacionadas con las barreras culturales de la época. Nuestra misión es difundir y ampliar
nuestras habilidades, con un único propósito: El progreso de la informática como área del conocimiento y
como ciencia.
1.4. EL HACKING ETICO
El término de Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de in-
formática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y
que se tomen medidas, sin hacer daño, más bien velando el bienestar.
En el Hacking ético, la idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables
y corregirlo antes que ocurra hurto de información, estas pruebas se llaman “pen tests” o “penetration tests”
en inglés. En español se conocen como “pruebas de penetración”, en donde se intenta de múltiples formas
burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a
dicha organización y asi mejorar su seguridad de la información que sustenta.
En la actualidad muchas empresas contratan los servicios de una empresa que ofrezca el servicio de hacking
ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a
nivel mundial.
Los elementos esenciales de la seguridad que debe considerar los siguientes aspectos: Confidencialidad,
que tiene que ver con la ocultación de información o recursos a terceros, la Autenticidad, que se refiere a la
identificación y garantía del origen de la información, la Integridad, que se refiere a cambios no autorizados
en los datos y finalmente a la Disponibilidad, que se refiere la posibilidad de hacer uso de la información y
recursos deseados sin que otro tercero los impida.
1.5. EL HACKER Y SU METODOLOGÍA
Dentro de la metodología que aplica un Hacker Profesional, podemos describir las siguientes actividades
descritos en fases: i) el Reconocimiento, que tiene un caracter Pasivo, ii) Rastreo (escaneo), que es un
proceso Activo, el Acceso, que corresponde al analisis del Sistema operativo y la aplicación, las Redes y la
Denegación de servicio, Mantener el acceso, que se refiere a realizar un analisis completo de la victima, el
Borrado de huellas, que
Fase 1: Reconocimiento
6. Unidad 1
6 Ing. Hugo Hernán Choque Alanoca
Tal como se indicó en los párrafos anteriores, un Hacker Profesional, previo a cualquier ataque y dentro de
la fase de Reconocimiento, toma como base la Información sobre el objetivo a atacar, considerando el reco-
nocimiento pasivo con los siguientes elementos: El Google Hacking, La Ingeniería Social, la Monitorización
de redes de datos, entre ellos el sniffing, spooffing, etc.
Fase 2: El Escaneo
Asímismo el Escaneo es una fase de pre-ataque, para ello se escanea la red pero ya con información de la fase
previa y se procede a la detección de vulnerabilidades y puntos de entrada, a través de herramientas como el
NMAP, el escaneo puede incluir el uso de otros escaneadores de puertos y de vulnerabilidades.
En la fase de Reconocimiento activo, se procede a probar la red, principalmente para detectar, los hosts ac-
cesibles, los puertos abiertos, la localización de routers, los detalles de sistemas operativos y servicios con los
que cuenta el sistema, todo ello de los reportes de los escaneadores, tal como ya lo habíamos mencionado: le
NMAP, El SoftPErfect Network Scanner, Fing, Netscan Tools, etc.
Fase 3: El Ataque. Obtención de Acceso
Dentro de ésta fase que tiene como objetivo la obtención de acceso, que practicamente se refiere al ataque
propiamente dicho, para ello se hace uso de un exploit o bug, obtener una contraseña o password, ataques,
tal como:
El Man-inthe_middle (MitM), que se refiere a un ataque de intermediario, es un ataque en el
que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado, el atacante es capaz de
observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente signifi-
cativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea
sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro
del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.
El Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las
cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una en-
tidad distinta a través de la falsificación de los datos en una comunicación, dentro de ésta se pueden
clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP
spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
El Exploits (o buffer overflows, desbordamiento de buffer), (del inglés exploit, “explotar” o ‘apro-
vechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información
para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo:
Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios
no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar
que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de
ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se consi-
dera un exploit. Y poder así capturar cierta información de la víctima a través de este tipo de ataque.
Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus
informáticos o gusanos informáticos.
7. Fundamentos de los Sistemas Computacionales
EISPDM - GSR 600 7
El DoS (denial of service, denegación de servicio), en seguridad informática, un ataque de denega-
ción de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda
de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Los ataques
DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo
que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina dene-
gación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica
es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo.
Fase 4: Ataque. Mantenimiento de Acceso
Dentro de ésta fase se realiza el Mantenimiento del acceso, el cual se trata de retener los privilegios obteni-
dos, en la mayoría de veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas
traseras, rootKits y Troyanos.
Fase 5: Borrado de Huellas
Como una última fase es el Borrado de Huellas, en el cual se intenta no ser descubierto y tiene que tener claro
que hay técnicas más intrusivas, lo que significa las acciones más delatoras que otras, puesto que el Análisis
Forense, en la que se lleva al plano de los sistemas informáticos a la Ciencia Forense. Esta disciplina es relati-
vamente nueva y se aplica tanto para la investigación de delitos “tradicionales”, tales como homicidios, fraude
financiero, narcotráfico, terrorismo, etc., como para los propiamente relacionados con las tecnologías de la
información y las comunicaciones, entre los que destacan piratería de software y comunicaciones, distribu-
ción de pornografía infantil, intrusiones y “hacking” en organizaciones, spam, phishing, etc.