Protección De Los Sistemas De Información

Páginas: 9 (2204 palabras) Publicado: 29 de agosto de 2011
HACKERS Y CIBERVANDALISMO
Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo, con frecuencia aprovechando las diversas características de internet que lo hacen un sistema abierto fácil de utilizar.
Las actividades de un hacker se han ampliado mas allá de una mera intrusión a los sistemas para incluir el robo de bienes de información, así como al daño delos sistemas y al cibervandalismo, la alteración internacional, destrozo o incluso la destrucción de un sitio web o un sistema de información corporativo.
Sin embargo, en el mundo de la informática existe una noción distinta sobre un hacker el cual sería una persona que se complace en tener un profundo conocimiento del funcionamiento interno de un sistema, los ordenadores y redes informáticasen particular. El término a menudo mal utilizado en un contexto peyorativo, donde "cracker" sería el término correcto. El cual dice [1]“Un cracker es una persona que intenta acceder a los sistemas informáticos sin autorización. Estas personas a menudo son maliciosas, que opone a hackers, y tiene muchos medios a su disposición para entrar en un sistema”. [1]
SPOOFING Y SNIFFING
El Spoofinginvolucra la redirección de un enlace web a una dirección diferente de la que se pretende, con el sitio camuflado como la dirección pretendida.
En realidad existen distintos tipos de spoofing:
[2]
• IP Spoofing: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet ) por otra dirección IP a lacual se desea suplantar.
• ARP Spoofing: suplantación de identidad por falsificación de tabla ARP . Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC(media access control; en español "control de acceso al medio")) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a sudestino legítimo.
• DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
• Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de unapágina falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas, etc.).
• Mail Spoofing: Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfectopara el uso de suplantación de identidad y para SPAM. [2]
Un sniffer es un programa que sirve para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella. puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.
ATAQUES DE NEGACIÓN DE SERVICIO
En un ataque de negación de servicio (DoS,denial-of-service) se inunda un servidor de red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para que la red deje de funcionar, se recibe tantas consultas que no puede atenderlas todas y queda fuera de servicio.
Un ataque distribuido de servicio (DDoS distribuited denial-of-service) utiliza cientos o miles de computadoras para utilizarlos de la misma forma.
Losautores de ataques utilizan miles de PCs “zombies” infectadas con software malicioso sin el consentimiento de sus propietarios y organizadas por un botnet (red de robots). La computadora infectada obedece a una computadora de alguien más, una vez que infecta suficientes computadoras, puede iniciar ataques distribuidos de negación del servicio.

DELITO INFORMÁTICO Y CIBERTERRORISMO
Los tipos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion A La Informacion
  • Sistemas De Proteccion
  • Sistema de proteccion
  • LOS SISTEMAS DE PROTECCION
  • sistemas de proteccion
  • Sistemas De Proteccion
  • Sistema Integral De La Informacion De La Proteccion Social
  • Operaciones De Los Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS