Sei sulla pagina 1di 3

Hackers y Cibervandalismo:

Un hacker es un individua que intenta obtener el acceso no autorizado a un sistema de cmputo. Las actividades de un hacker sean ampliado ms all de una mera intrusin a los sistemas para incluir en el robo de bienes e informacin, as como al dao de los sistemas y al cibervandalismo, la alteracin intencional, destrozo o incluso destruccin de un sitio web o un sistema de informacin corporativo. Spoofing y sniffing: Spoofing involucra el cambio de identidad de los delincuentes con informacin falsa y tambin las redirecciones de un enlace web a una direccin diferente a la que se pretende hacer pasar como la original, recopilando y procesando pedidos , robando informacin empresaria as como informacin delicada de los clientes. Sniffing es un tipo de programa de espionaje que vigila la informacin que viaja travs de una red. Cuando se utilizan de manera legal ayudan a identificar puntos potenciales de problemas en la red o actividades delictivas en las redes, pero cuando se emplea en actos delictivos pueden llegar a ser perjudiciales. Ayuda a los hacker robar informacin exclusiva de cualquier parte de la red.

ATAQUES DE NEGACIN DEL SERVICIO: Los hacker inundan al servidor de una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para que la red deje de funcionar. Si bien esto satura al servidor no vulnera el acceso restringido al servidor genera muchos gastos a los sitios web de comercio electrnico. Esto solo se puede conseguir con miles de computadoras que los hacker manejan a travs de software maliciosos que les permiten controlar miles de computadora (zombis) para llevar a cabo este tipo de ataque, formando una (botnet-red de robots).

DESLITO INFORMATICO Y CEBER TERRORISMO: Ejemplos de delitos informticos COMPUTADORAS COMO OBJETIVOS DE LEDITO Violar la confidencialidad de los datos protegidos de las computadoras. Acceder a sistemas de computo sin autoridad Acceder deliberadamente a computadoras protegidas para cometer fraude. Acceder intencionalmente a computadoras protegidas y causar daos por negligencia o de manera deliberada. Transmitir deliberadamente un cdigo de programa o comandos que causen daos de manera intencional a una computadora protegida. Amenazar con causar dao a una computadora protegida COMPUTADORAS COMO INSTRUMENTOS PARA EL DELITO. Robo de secretos comerciales y copia sin autorizacin de software o de propiedad intelectual protegida por derechos de autor. Artimaas para defraudar. Uso de correo electrnico para amenazas o acosar. Tratar de manera intencional de interceptar comunicaciones electrnicas. Acceder ilegalmente a comunicaciones electrnicas. Transmitir o poseer pornografa infantil por medio de la computadora.

Desacuerdo con el estudio del centro de delitos informticos de Estados Unidos pierden 14000000 millones de dlares en cibervandalismo. ROBO DE IDENTIDAD: Es un delito en l un impostor obtiene facciones de informacin personal clave , con el propsito de hacerse pasar por alguien ms. Con la informacin se podra conseguir crdito, mercaderas o servicios en nombre de la vctima o para proporcionar documentos falsos al ladrn. El robo de identidad ha florecido con el internet. Los archivos de tarjeta de crdito son una de las principales objetivos de los hackers de sitios web. Un de las tcnicas ms populares es el spoofing conocida como phishing. El phishin implica el establecimiento de los sitios web falsos o l envi de mensajes de correo electrnico semejante a los de las empresas originales solicitndole al usuario datos personales. Las nuevas tcnicas de phishing denominados evil twins y pharming son ms difciles de detectar. Los evil twins son redes inalmbricas que fingen ofrecer conexiones Wi-fi

confiables a internet, como las que hay en las salas de espera aeropuertos, hoteles y cafs. La red falsa tiene la misma apariencia que una red pblica autentica. Los defraudadores intentan capturar contraseas nmeros de tarjeta de crdito de los usuarios que entran a esta red. Fraude del Clic Ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en lnea sin la intencin de conocer al anunciante ni de hacer una compra. El fraude del clic sea convertido en un problema grave para google y sitios web que ofrecen publicacin en lnea mediante el pago por clic. El fraude del clic es principalmente usado por empresas competidoras que hacer que varias personas u algn programa de computadora haga demasiados clic en los anuncios asiendo as que las empresas competidoras caigan en el incremento de costos de marketing. Ciberterrorismo Y ciberarmamento La preocupacin de la vulnerabilidad del uso del internet por terroristas, servicios de inteligencia externos u otros grupos para la creacin de disturbios y daos generalizados. Estos ataques podran dirigirse al software que opera la distribucin de energa elctrica, sistemas del trfico areo o redes principales de bancos o entidades financieras. AMENAZAS INTERNAS EMPLEADOS: Por lo general creemos que las amenazas vienen del exterior pero sin embargo los empleados de plantean un serio problema en seguridad y existen procedimientos de seguridad ineficientes. Muchos empleados olvidad su contrasea o para acceder al sistema de cmputo o permiten a sus colegas que las utilicen, lo cual pone en riesgo al sistema. VULNERABILIDAD DEL SOFTWARE Los errores del software plantean una amenaza constante para los sistemas de informacin, ocasionando prdidas incalculables en productividad. Symantec, uno de los fabricantes de software de seguridad, encontr 3,758 vulnerabilidades el el software en 2005. Para corregir los defectos de este software una vez que han sido identificados, el fabricante del software crea pequeas piezas de software conocidas como Parches para reparar los defectos sin alterar el funcionamiento adecuado del software.

Potrebbero piacerti anche