Upload
albeirovergara
View
284
Download
0
Embed Size (px)
Citation preview
5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com
http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion
DESCRIPCION DE ACTIVIDADES
Programa: Nombre del programa al que pertenece el curso en línea
Curso: Introducción a las tecnologías de información
Unidad didáctica: Sistemas de Información
Nombre de la actividad: Vulnerabilidad de los Sistemas de Información
Descripción de la actividad
1. El estudiante deberá encontrar el significado de los siguientes términos y
pensará en un ejemplo que describa el concepto.(puede ser alguna
situación inventada)
Hacker:
Persona con grandes conocimientos de informática quese dedica a acceder ilegalm
ente a sistemas informáticos ajenos y manipularlos algunos hackers diseñan virus
informáticos muy perjudiciales.
Ejemplo: Un hacker fue detenido por piratear información de la red informática
del Ejército.
Cracker:
Persona que entra en un sistema informático para hacer algo ilegal.
Ejemplo: Un cracker entró en los archivos del banco y modificó algunas cuentas.
Phishing:
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.Resumiendo "todos los datos posibles" para luego ser usados de forma
fraudulenta.
El Phishing puede producirse de varias formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción de
un correo electrónico. Pueden existir más formatos pero en estos momentos solo
mencionamos los más comunes;
Ejemplo: Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad pública", de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es. Freaking:
Es difícil definir a un freak. Freak significa literalmente 'monstruo’, algún tipo de
criatura hedionda y horrorosa. A nivel de gente freak, podríamos englobar a mucha
gente, pero a grandes rasgos: adictos a internet, juegos de ordenador, películas de
ciencia ficción y juegos.
Ejemplo:
El niño está tan adicto al video juegos de la internet que ya no estudia.
Spamming:
El Spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y,por extensión, cualquier forma de abuso en otros medios como spam en
5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com
http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion
mensajería instantánea, en foros, en blogs, en buscadores, en mensajes
en teléfonos móviles, etc.
El Spamming generalmente es originado por el ánimo de lucro de los Spammers.
Actualmente, cualquier tipo de Spamming está mal visto tanto por personas como
por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos
países. Ejemplo:
Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temascomo por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil,medicinas milagrosas, religión, política y pornografía.Es muy común encontrarse con estos correos en forma de cadena que lo único quebuscan es su dirección de correo electrónico para enviar más Spam y saturar lared.
Virus:
Programa que se incorpora a un ordenador a través de disquetes u otros sistemas
de comunicación, y que se ejecuta automáticamente en determinados momentos
modificando o destruyendo los datos contenidos en el ordenador.
Ejemplo:
Siempre compruebo que los archivos que introduzco en mi ordenador no
contengan virus.
Worms (gusano):
Tipo de programa similar al virus que se distribuye en una red. Su objetivo es
generalmente afectar o dañar el funcionamiento de las computadoras.Ejemplo:
PrettyPark.Worm es un buen ejemplo de gusano
Caballos de Troya:
Los caballos de Troya son impostores, es decir, archivos que pretenden serbenignos pero que, de hecho, son perjudiciales. Una diferencia muy importantecon respecto a los virus reales es que no se replican a sí mismos. Los caballos deTroya contienen código dañino que, cuando se activa, provoca pérdidas o inclusorobo de datos. Para que un caballo de Troya se extienda es necesario dejarloentrar en el sistema.Ejemplo:
Abriendo un archivo adjunto de correo, un ejemplo de caballo de Troya esPWSteal.Trojan.
Sniffer:
Un Sniffer se podría resumir como un programa que lo que hace es capturar
todos los datos que pasan a través de una tarjeta de red. Para ello se basa
en un defecto del protocolo Ethernet (el que se usa normalmente en las redes
locales). Este protocolo lo que hace es mandar la información a todos los
ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios
ordenadores los que basándose en la cabecera del paquete Ethernet aceptan el
paquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes
tienen este defecto, aunque se puede evitar. Hay algunos hubs con
'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado
5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com
http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion
de los paquetes Ethernet para ver a qué dirección van dirigidos, y mandar la
información solo a ese ordenador. Pues como decía, el Ethernet normalmente
manda los paquetes de datos a todas las estaciones de la red, entonces lo que
hace el Sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El
modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet,
aunque no vayan dirigidos a ella
Ejemplo:
Hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es
examinar el encabezado de los paquetes Ethernet para ver a qué dirección van
dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el
Ethernet normalmente manda los paquetes de datos a todas las estaciones de la
red, entonces lo que hace el Sniffer es poner la tarjeta en modo promiscuo
(promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos
los paquetes Ethernet, aunque no vayan dirigidos a ella.
Skimming:
El Skimming o fraude de tarjetas de crédito es un término amplio que describe un
robo o fraude utilizando tarjetas de crédito u otro método de pago similar. El
objetivo puede ser la obtención de bienes o servicios sin pagar u obtener fondos de
una cuenta ajena. El fraude de tarjetas de crédito también es un complemento
para el robo de identidad.
Ejemplo:
El costo de los fraudes con tarjetas crédito alcanza los billones de dólares anuales.
En 2006, este tipo de fraude fue estimado en £428 millones solamente el Reino
Unido (aproximadamente U$S 750 millones).
2. ¿Qué es Terrorismo Informático? Investiga sobre un caso real de
Terrorismo Informático y descríbelo.
Si por tu deambular a través de la red, estimado lector (o estimada lectora) te
encuentras con un texto, una serie de imágenes, una presentación en power point
o un video de YouTube que al verlo o leerlo te produce un cierto temor debido a
que te enfrentas con algo que no habías escuchado o visto y que sale de tu
experiencia diaria, mejor toma las cosas con calma, puede ser un acto de
“Terrorismo Informático” .
Hay ejemplos clásicos como el del Progesterex, supuesta “droga de los
violadores” que anula la voluntad de los jóvenes, que es advertido por un mensaje
que sólo sirve para espantar incautos. Otro famoso es el del falso insecto Budum “,
que hasta videos hay en YouTube que desmitifican esta falsa amenaza. Otro que
analizamos aquí es el de la amenaza llamada “Muerte Intempestiva “, que
promete una muerte horrible para los que se burlan de diosito. Otra más reciente
es la supuesta “Profecía de Fátima” que amenaza con que temblará por 8 horas
y que para salvarse habrá que arrepentirse de los pecados.
Recuerden:
- Deben enviar el documento a través de la Plataforma Virtual
- Dudas, Sugerencias e Inquietudes las deben manifestar a través del foro
“¿Cómo Vamos?”