INFORME SEMANA 5

Páginas: 9 (2220 palabras) Publicado: 15 de septiembre de 2015
INFORME SEMANA 5
1. Seguridad en la web: ataques cibernéticos a la PC
i.

El ataque cibernético no es como el crimen de computadoras, el espionaje económico, o la piratería del software (“hactivism”) aunque los terroristas puede que usen cualquiera de estas formas de abuso de computadoras para llevar a cabos sus fines. Terrorismo cibernético es “Ataques ilegales y amenazas de ataque contra lascomputadoras, la red y la información que contiene, con la intención de intimidar o coaccionar a un gobierno y sus ciudadanos con el propósito de llevar a cabo objetivos sociales o políticos. Para poder ser llamado terrorismo cibernético, un ataque debe resultar en violencia contra la gente o la propiedad, o...causar suficiente daño para crear miedo.”

En otras palabras, los medios usados en elterrorismo cibernético y en terrorismo contra las computadoras se diferencian de los usados en ataques químicos o biológicos en que no causan heridas o muertes directamente. Sí puede que tengan consecuencias serias para los individuos, las empresas, la industria, el gobierno, y el público en general. Dependiendo de su uso, pueden causar heridas y hasta muertes (por ejemplo, el cabecilla del ataqueen el World Trade Center en el 1993 hizo uso de la tecnología de codificación en su atentado, que fracasó, de derribar, por medio de una bomba, aerolíneas americanas en el Lejano Oriente.)

A continuación se describen algunas formas de ataque cibernético.

1. Destrucción o corrupción de datos usando virus, instalando códigos maliciosos, y otros medios para causar daños al sistema desde elinterior. Esto puede que incluya la destrucción o corrupción de archivos, efectuando cambios en la base de datos (“database”) o corrompiendo programas de software dentro del sistema.
2. Entrando a un sistema para modificar su producción. Insertando códigos (por ejemplo “caballos de Troya” o “bombas de lógica”) para que lleven a cabo funciones no autorizadas en una fecha futura.
3. Robos - Entrar alsistema con la intención de robar información o datos sensitivos (por ejemplo, decodificando o robando, o olfateando anexos (“packet sniffing”).
4. Incapacitando un sistema – Disrupción de las estructuras informativas (por ejemplo, bombardeando en e-mail, “spamming”, negación de servicio, o virus) para incapacitar el sistema.
5. Tomando control de un sistema – Tomando posesión de un sistema (porejemplo, un sistema aéreo, un sistema de control del proceso manufacturero, un sistema de transportación subterránea o de trenes, un sistema de comunicaciones de emergencia, 911) para usarlos como un arma.
6. Desfiguración de la página Web (“website”). Pirateando un “website” y cambiando su contenido para divulgar información incorrecta, incitar la violencia, crear miedo y caos.
7. Los grupos deterroristas usan las páginas Web, los “chat rooms” y el correo electrónico (e-mail) codificado con el propósito de planificar actos físicos de terrorismo, recaudar fondos para cometer actos terroristas, proveer instrucciones a sus compañeros terroristas de cómo construir bombas, divulgar propaganda de odio, y/o reclutar miembros





2. Seguridad en la web: Timos, fakes, phishing

-El “phishing” es unamodalidad de estafa con el objetivo de intentar obtener de un usuario sus datos personales, claves, números de cuentas bancarias, de tarjeta de crédito, identidades, su contraseña de correo, etc. Resumiendo “todos los datos posibles” para luego ser usados de forma fraudulenta. Esta técnica (pishing), consiste en suplantar la imagen de una empresa, entidad bancaria, servicio de correo electrónico,etc. de esta manera el atacante intenta hacer creer a la posible “víctima” que los datos que se le piden (generalmente por medio de un spam llegado a tu email), son del sitio real, pero no lo son.
Hay distintas formas de hacer phishing mediante un SMS, una página web que se hace pasar por la página oficial, una llamada telefónica, un correo electrónico, etc. por cualquiera de estas vías podemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEMANA 5
  • semana 5
  • semana 5
  • Semana 5
  • SEMANA 5
  • Semana 5
  • SEMANA 5
  • Semana 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS