Las computadoras se utilizan para guardar
información vital: desde archivos médicos
hasta planes de empresas y antecedentes
penales. Y aunque confiamos en
ellas, pueden fallar, ya sea debido a un mal
diseño o a un control de calidad
deficiente, o a accidentes y, lo que todavía
es peor, debido a una agresión deliberada.
El ladrón de hoy puede robar más cosas
con una computadora que con un revólver.
El peligro constante para el usuario si
un pirata cibernético vigila el tráfico de
información a través de una
PC, teniendo en cuenta que en
cualquier momento este puede
apropiarse de información sensible y
realizar transacciones comerciales en
su provecho.
AMENAZA
En el lenguaje informático, se denomina‘amenaza’ a la violación de la seguridad(confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuaruna persona, máquina, suceso oidea, dada una oportunidad. Un ataqueno es más que la realización de unaamenaza.
Las cuatro categorías generales deamenazas o ataques son las siguientes:
Interrupción
Es un ataque contra un
recurso del sistema que es
destruido o deshabilitado
temporalmente.
Por ejemplo, destruir un
disco duro, cortar una línea
de comunicación o
deshabilitar un sistema de
consulta.
Intercepción
Este es un ataque de una entidad queconsigue acceso a un recurso noautorizado. Dicha entidad podría seruna persona, un programa o unacomputadora.
Ejemplos de este tipo de ataque soninterceptar una línea para obtenerinformación y copiar ilegalmentearchivos o programas que circulen porla red, o bien la lectura de lascabeceras de mensajes para descubrirla identidad de uno o más de losusuarios involucrados en unacomunicación que es interceptadailegalmente.
Modificación
Este es un ataque de una entidad no
autorizada que consigue acceder a un
recurso y es capaz de modificarlo.
Ejemplos de este ataque son el cambio
de valores en un archivo de
datos, alterar un programa para que
funcione de forma diferente y modificar
el contenido de mensajes que están
siendo transferidos por la red.
Fabricación
Este es un ataque de una entidad no
autorizada que añade mensajes,
archivos u otros objetos extraños en el
sistema.
Ejemplos de este ataque son insertar
mensajes no deseados en una red o
añadir registros a un archivo.
Estos ataques se pueden asimismo
clasificar de forma útil en términos de
ataques pasivos y ataques activos.
ATAQUES PASIVOS
Aquí el atacante no altera la
comunicación, sino que únicamente la
observa, con el fin de obtener la
información que está siendo transmitida.
Sus objetivos son la intercepción de datos
y el análisis de tráfico, una técnica más
sutil para obtener información de la
comunicación.
Los ataques pasivos son muy difíciles de
detectar, ya que no provocan ninguna
alteración de los datos.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de
modificación en el proceso de
transmisión de información a través de
la red o la creación de un falso proceso
de transmisión, pudiendo subdividirse
en cuatro categorías:
Suplantación de identidad
Reactuación
Modificación de mensajes
Degradación fraudulenta del servicio
Internet fue diseñado para ser sencillo y cómodo,
pero no para ser seguro. El hecho de que no existan
fronteras en Internet representa ciertos riesgos
La apropiación indebida de
datos.
La presencia de algún virus
Existen ciertos personajes o
delincuentes informáticos, responsables
de muchos desastres que ocurren en la
red
LOS HACKERS
El hacker es un individuo que ansía
conocimientos, disfruta explorando los
detalles de un sistema operativo o un
lenguaje de programación, programa
constantemente (incluso
obsesivamente), disfruta más
programando que sólo haciendo teorías
sobre programación y disfruta del reto
intelectual de vencer limitaciones
buscando constantemente aumentar sus
capacidades.
El Hacker es alguien
compulsivo y obsesivo por
acumular conocimientos. Es
extrovertido e investiga todo lo
relacionado con la electrónica
y la informática.
En sus exploraciones el hackerbusca malas configuraciones, erroresy agujeros en los sistemas operativosque les permitan entrar en lamáquina. Una vez dentro del sistemael reto ha sido superado y esnecesaria la búsqueda de nuevasmetas.
LOS CRACKERSLa definición de un cracker es alguien que trata de violar el
acceso de un sistema adquiriendo passwords.
Para el cracker el invadir un
sistema no requiere de
misteriosos estados de
iluminación mental, pero sí
mucha persistencia y la
obstinada repetición de trucos
bien conocidos en los puntos
débiles de un sistema. Tratan
de descubrir información
clasificada hurgando al azar y
con ciega persistencia.
LOS GURUS
Son los maestros y enseñan a los
futuros Hackers.
Normalmente se trata de personas
adultas, ya que la mayoría de Hackers
son personas jóvenes, que tienen
amplia experiencia sobre los sistemas
informáticos o electrónicos y están de
alguna forma allí, para enseñar o sacar
de cualquier duda al joven.
LOS LAMERS
Un lamer rastrea en la basura
cibernética de la red, se baja todos los
programas y los prueba todos. Es el
típico tipo que se pasa la vida
"molestando" a los demás, enviando
bombas lógicas o Virus por la Red, y lo
peor de todo es que cree saber algo.
PIRATA INFORMATICO
Es aquella persona que se dedica a utilizarla información de otros para desprotegersoftware, copiarlo y distribuirlo, entrega atitulo personal o gratuito un programa desoftware el cual estando correctamenteregistrado como propiedad intelectual ensu país de origen adultera su estructura, suprocedimiento de instalación, copiándolodirectamente y reproduciendo porcualquier medio la documentación queacompaña al mismo programa.
VIRUS INFORMATICOS
Los virus informáticos se están
incrementado notablemente;
actualmente se crean más de diez virus
diarios, éstos no sólo se dedican a
copiar sus códigos dentro de los
programas sino que dañan partes
importantes de un computador como por
ejemplo: sector de arranque, tabla de
partición, etc.
Un virus tiene la capacidad de dañarinformación, modificar los archivos y hastaborrar la información de un discoduro, dependiendo de su programador ocreador.
En la actualidad los virus informáticos nosólo afectan a los archivos ejecutables deextensión .EXE y .COM, sino también a losprocesadores de texto, como losdocumentos de Word y hojas de cálculocomo Excel, esta nueva técnica deelaboración de virus informático se llamaMacro Virus.