SlideShare una empresa de Scribd logo
1 de 14
PROBLEMAS DE SEGURIDAD EN REDES
Y SISTEMAS INFORMÁTICOS
JUAN DAVID VÉLEZ HERRERA
PROFESOR
ALEXANDER HURTADO

INSTITUCION UNIVERSITARIA ESCOLME
MEDELLIN
2013
ATAQUES INFORMÁTICOS
Un ataque informático es un método
por el cual un individuo, mediante
un sistema informático, intenta tomar el
control, desestabilizar o dañar otro
sistema informático (ordenador, red
privada, etc.)
TIPOS DE ATAQUES INFORMÁTICOS
Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y
falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos
válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el
autor o por un adversario que intercepta la información y la retransmite, posiblemente
como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan
ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes
de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad,
se realice el ataque antes de la publicación del parche que la solvente.
VIRUS INFORMATICOS
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos
CARACTERISTICAS
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.
TIPOS DE VIRUS
Otros tipos por distintas caracterísitcas son los que se relacionan a
continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
TIPOS DE VIRUS
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco o unidad de almacenamiento CD,DVD,
memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar
el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha
con un dispositivo de almacenamiento, el virus de boot infectará a su vez el
disco duro.
TIPOS DE VIRUS
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad
es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a
su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos
para no ser detectados por los programas antivirus. Para realizar sus actividades, el
virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
INGENIERIA SOCIAL
es la práctica de obtener información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los
usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente
el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa, un compañero de trabajo, un
técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o memos falsos que
solicitan respuestas e incluso las famosas cadenas, llevando así a revelar
información sensible, o a violar las políticas de seguridad típicas. Con este método,
los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco- en lugar de tener que encontrar
agujeros de seguridad en los sistemas informáticos.
CIBERTERRORISMO
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de
información, comunicación, informática, electrónica o similar con el propósito de
generar terror o miedo generalizado en una población, clase dirigente o gobierno,
causando con ello una violencia a la libre voluntad de las personas. Los fines pueden
ser económicos, políticos o religiosos principalmente.
El término ha sido muy criticado, siendo considerado como un método de
satanización para aquellas personas descontentas del orden establecido y que
actúan en contra de éste es Internet, gracias a la libertad de ésta.
“EL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNÉTICO DONDE
SON MÁS DÉBILES LA MAYORÍA DE LAS NACIONES INDUSTRIALIZADAS…”
CIBERTERRORISMO
cuales serían los objetivos propios del terrorismo a través de internet?

los mismos que ya son en la actualidad:
telecomunicaciones.
infraestructuras críticas.
economía y empresa.
servicios públicos en general .
estado.
ESPIONAJE EN LAS REDES
Datos tan básicos como su nombre o tan privados como los números de
cuentas bancarias o de tarjetas de créditos ya pueden estar en manos de
otros. En los últimos meses ha surgido en Internet una herramienta
maliciosa para apoderarse de cuanta información personal posea su
computadora o cuando navega por la red.
Tal vez ha escuchado hablar de Spyware (Programa espía), y a pesar de
que su legitimidad es cuestionada, lo cierto es que puede estar presente en
su computadora personal.
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 

Destacado

Horario primer semestrealumnos
Horario primer semestrealumnosHorario primer semestrealumnos
Horario primer semestrealumnosCBTIS No. 48
 
Horario tercer semestre alumnos
Horario tercer semestre  alumnos Horario tercer semestre  alumnos
Horario tercer semestre alumnos CBTIS No. 48
 
Schoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdSchoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdthepolipit
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionJuan Pavon ortiz
 
Método de la ruta crítica
Método de la ruta críticaMétodo de la ruta crítica
Método de la ruta críticaWilmer Yucailla
 

Destacado (10)

Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Enlaces metalicos
Enlaces metalicosEnlaces metalicos
Enlaces metalicos
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Horario primer semestrealumnos
Horario primer semestrealumnosHorario primer semestrealumnos
Horario primer semestrealumnos
 
Horario tercer semestre alumnos
Horario tercer semestre  alumnos Horario tercer semestre  alumnos
Horario tercer semestre alumnos
 
Schoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypdSchoolcraft lawsuit vs comp stat nypd
Schoolcraft lawsuit vs comp stat nypd
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacion
 
Método de la ruta crítica
Método de la ruta críticaMétodo de la ruta crítica
Método de la ruta crítica
 

Similar a Seguridad en redes e informática: ataques, virus y espionaje

Similar a Seguridad en redes e informática: ataques, virus y espionaje (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 

Seguridad en redes e informática: ataques, virus y espionaje

  • 1. PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS INFORMÁTICOS JUAN DAVID VÉLEZ HERRERA PROFESOR ALEXANDER HURTADO INSTITUCION UNIVERSITARIA ESCOLME MEDELLIN 2013
  • 2. ATAQUES INFORMÁTICOS Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc.)
  • 3. TIPOS DE ATAQUES INFORMÁTICOS Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 5. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 7. TIPOS DE VIRUS Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 8. TIPOS DE VIRUS Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 9. TIPOS DE VIRUS Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 10. INGENIERIA SOCIAL es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  • 11. CIBERTERRORISMO El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente. El término ha sido muy criticado, siendo considerado como un método de satanización para aquellas personas descontentas del orden establecido y que actúan en contra de éste es Internet, gracias a la libertad de ésta. “EL CIBERTERRORISMO EXISTE PORQUE ES EN EL REINO CIBERNÉTICO DONDE SON MÁS DÉBILES LA MAYORÍA DE LAS NACIONES INDUSTRIALIZADAS…”
  • 12. CIBERTERRORISMO cuales serían los objetivos propios del terrorismo a través de internet? los mismos que ya son en la actualidad: telecomunicaciones. infraestructuras críticas. economía y empresa. servicios públicos en general . estado.
  • 13. ESPIONAJE EN LAS REDES Datos tan básicos como su nombre o tan privados como los números de cuentas bancarias o de tarjetas de créditos ya pueden estar en manos de otros. En los últimos meses ha surgido en Internet una herramienta maliciosa para apoderarse de cuanta información personal posea su computadora o cuando navega por la red. Tal vez ha escuchado hablar de Spyware (Programa espía), y a pesar de que su legitimidad es cuestionada, lo cierto es que puede estar presente en su computadora personal.