Virus En La Red

Páginas: 13 (3151 palabras) Publicado: 8 de septiembre de 2011
Desarrollo

1. Términos para clasificar los distintos atacantes. Explicar las formas de actuación y pasos
que siguen los atacantes para penetrar los sistemas informáticos.

1.1 Hackers

Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para
demostrar y poner a prueba su inteligencia y
conocimientos de losentresijos de Internet, pero
no pretenden provocar daños en estos sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por
lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro
entorno.

El perfil típico de un hacker es el de una
persona joven, con amplios conocimientos de
informática y de Internet(son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos
de comunicaciones, sistemas operativos, etcétera), que invierte un importante número de horas
a la semana a su afición.
En la actualidad muchos “hackers” defienden sus actuaciones alegando que no persiguen
provocar daños en los sistemas y redes informáticas, ya que sólo pretendenmejorar y poner a
prueba sus conocimientos. Sin embargo, el
acceso no autorizado a un sistema informático
se considera por sí mismo un delito en muchos
países, puesto que aunque no se produzca ningún daño, se podría revelar información confidencial.

Por otra parte, la actividad de un “hacker”
podría provocar otros daños en el sistema: dejar
“puertas traseras” que podrían seraprovechadas
por otros usuarios maliciosos, ralentizar su normal funcionamiento, etcétera. Además, la organización debe dedicar tiempo y recursos para
detectar y recuperar los sistemas que han sido
comprometidos por un “hacker”.

1.2 Crackers
Los crackers son individuos con interés en
atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para
provocar algúndaño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.

A principios de los años setenta comienzan
a producirse los primeros casos de delitos informáticos, provocados por empleados que
conseguían acceder a los ordenadores de sus
empresas para modificar sus datos: registros de
ventas, nóminas...

1.3. Sniffers

Los sniffersson individuos que se dedican
a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores
como Internet.

1.4. Phreakers

Los phreakers son intrusos especializados
en sabotear las redes telefónicas para poder
realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían
emitir distintos tonos en las frecuenciasutilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran
analógicas.

1.5. Spammers

Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo
de los usuarios.

Además, muchos deestos mensajes de correo no solicitados pueden contener código
dañino (virus informáticos) o forman parte de
intentos de estafa realizados a través de Internet
(los famosos casos de “phishing”).

1.6. Piratas informáticos

Los piratas informáticos son los individuos
especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación
sobre propiedadintelectual.

2.7. Creadores de virus y programas dañinos

Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que
distribuyen hoy en día a través de Internet para
conseguir una propagación exponencial y alcanzar así una mayor notoriedad.
En estos últimos años, además, han refinado sus técnicas para desarrollar virus con una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • virus dañinos ala red
  • Evolucion de la redes y virus 1.0
  • Redes Sociales, Seguridad y Virus
  • Virus En La Red
  • Virus y redes
  • Virus En La Red
  • Redes y Virus
  • Redes y Virus Practica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS