jueves, 12 de julio de 2012

Presentación tema 3

Ataques a la seguridad

122 comentarios:

  1. Los Ataques a la Seguridad son el principal problema del uso de las Redes. como un ataque, lo que busca es interrumpir y dañar el flujo normal de comunicación. El principal objetivo sigue siendo un interés económico; aunque en los últimos años los ataques más sofisticados se han dirigido a Instituciones Gubernamentales, iniciando lo que muchos expertos no tardan en denominar Cyber Guerra (el caso más sonado ha sido la infección del virus Stuxnet a instalaciones nucleares del Gobierno Iraní, un virus dirigido directamente contra equipo de enriquecimiento de uranio).

    La naturaleza de los ataques es muy variada y va desde virus informáticos y gusanos informáticos hasta spyware y rootkits (programas que permiten a un atacante tener acceso permanente a un equipo) y backdoors. Los tipos de ataques pueden ser activos o pasivos. A comentario personal considero Incluso a un ataque pasivo como mucho más peligroso, ya que está dirigido al robo de información en el a muy largo tiempo.

    Todo sistema informático es susceptible a ser blanco de un ataque informático. La Seguridad de un Sistema es por tanto el conjunto de medidas de precaución encaminadas a impedir que un atacante logre su cometido.

    ResponderEliminar
  2. Los ataques informáticos son acciones que atentan contra la seguridad de los sistemas e información en las redes o en los ordenadores individuales. El objetivo de estos es ocasionar daño, violentar la privacidad e integridad. Son programas malignos los que se accionan causando daño en la información, registros o programas del sistema operativo o aplicaciones, estos no son más que código ejecutable algunos de ellos llamados también virus informáticos. Estos infectan la PC valiéndose de vulnerabilidades encontradas en los sistemas como por ejemplo el antivirus desactualizado, firewall desactivado, navegación en sitios no seguros en el Internet o a través de mensajes con adjuntos en el correo, además de la forma más común que es a través de dispositivos flash.

    Uno de los motivos más comunes e influyentes en los ataques es la Naturaleza Humana pues dejan el tema a expertos y en muchas ocasiones carecen de un plan de seguridad que instruya al usuario en acciones preventivas como la realización de backup´s para salvaguardar la información

    Los ataques pueden ser Activos ó Pasivos. En los ataques activos, el intruso interfiere en el tráfico de la red actuando de forma engañosa con el protocolo de comunicación e implicando algún tipo de modificación. Los pasivos son los que realizan una intromisión en el tráfico de la red o una obtención de información ajena sin modificarla, algunas veces con fines de espionaje o robo y otras veces por simple curiosidad. Una de estas acciones es llamada downloading pues realiza el ingreso a la información o correo electrónico para realizar la descarga de la misma información.

    Los hackers que son personas con un especial conocimiento sobre informática y además con una creatividad exagerada, se mantienen realizando descubrimientos que dan a conocer por el simple hecho de querer demostrar su conocimiento pero que nunca son usados en contra de los sistemas de datos. En cambio los crackers son personas que violentan la integridad en los sistemas de forma maligna, afectando enormemente datos y procesos.
    Blanca María Vargas Barillas - 2392-05-15593

    ResponderEliminar
  3. Los ataques a la red se realizan con diferente propósito, a través de las vulnerabilidades de esta, y pueden ser activos o pasivos, los ataques activos van en busca de apropiación de información, modificación de contenidos o desconfigurar páginas y los ataques pasivos se dan cuando el intruso lee o escucha la información sin afán de alterar contenidos, los hakers son personas que poseen gran conocimiento de los lenguajes de computación, hacen descubrimientos constantemente y los comparte y los crakers son como la versión mala de los hakers violando sistemas de seguridad para obtener información que puede ser valiosa para otros, con fines de lucro

    ResponderEliminar
  4. La pregunta primordial es determinar porque un individuo desea atacar una red de una empresa determinada, que es lo que lo motiva a realizar estas acciones. La respuesta a esta pregunta no es tan sencilla puesto que todo de pende del ser humano y del entorno en el que vive, igual que en todos los aspectos de la vida hay personas que eligen hacer las cosas bien y hay otras que deciden irse por el camino equivocado. Pero la respuesta que se busca es que creo que la gente realiza estas acciones “porque el reto está allí”, para demostrar que tienen el conocimiento y que pueden lograr hacer cosas que no todas las personas pueden o tienen acceso a hacerlo.

    De lo anterior podemos dividir a estos tipos de personas en dos grandes grupos, los Hacker y los Crackers, ambos con diferentes perspectivas acerca de cómo vivir la vida. Los primeros, es decir los Hackers son personas que viven la vida pensando en un estilo romántico de robín Hood, una persona que vive al margen de la ley pero que no hace mayor daño a los demás. A estos se le conoce como también como “Piratas Informáticos”, en si son personas que disfrutan el reto de superar límites altamente intelectuales y de rodear limitaciones de forma creativa. Estos individuos están más interesados en el hecho de saber cómo funcionan las cosas que en el provecho que podrían sacarle a las mismas. Además poseen un conocimiento muy avanzado de la programación y de los sistemas operativos, logrando nuevos descubrimientos y compartiendo los mismos con la comunidad. Y que con el tiempo se han convertido en personajes de alto renombre y que han ayudado a definir el curso y desarrollo de la tecnología.

    Mientras que el otro tipo de persona conocido como cracker, es más bien una persona maliciosa y que intenta descubrir información sensible dentro de una empresa y no tienen el mayor resguardo para con la propiedad de terceros, destruyendo y alterando dicha información.

    Mynor Francisco Méndez López 092-12-3617

    ResponderEliminar
  5. Existen diferente tipos de ataques, desde los que tienen fines politicos hasta los que tienen fines maliciosos como, formatear un disco duro o simplemente distorcionar la operatividad de los sistemas.

    La mayoria de ataques lo que buscan es tomar el control de un sistema, desestabilizar o dañar archivos, hardware y extraer información para luego ser puesta en sitios de acceso público, una recomendación sería enviar los datos cifrados para que un hacker y/o cracker cuando lo intercepte tenga mas trabajo o bien mantener actualizado el software de proteccion de las PC's para que cualquier intruso no pueda accesar de forma libre en la red o bien no pueda enviar paquetes a los puertos mas vulnerables.

    En lo personal considero que un Hacker puede hacer mucho daño pero su filosofia se deriva a que Destruir y construir son dos etapas del mismo proceso, el conocimiento se destruye como forma de conocer, se contruye como aplicacion de conocimiento el poder crear, es decir que un hacker puede destruir todo tipo de acceso para conocer y compartir ese conocimiento mientras que un cracker la funcion de este es violar cualquier tipo de acceso y modificar, eliminar informacion lo cual causa serios problemas.

    Marlon Girón Vielman.
    092-04-3169

    ResponderEliminar
  6. Un ataque informático consiste en violar la integridad de un sistema, aprovechando las vulnerabilidades que este tenga, ya sea por probar su conocimiento o por un objetivo especifico como robo de información, destruir un sistema, y hoy en día una manera de protestar, como el grupo Anonymous que se han hecho famosos por los ataques realizados a empresas, personas y organizaciones, que piensan que están abusando de su poder para perjudicar a los demás ya sea económicamente o moralmente.
    También quiero mencionar el gusano informático Stuxnet, del cual me parece una forma de ataque muy completa, e influye en la política por el ataque a las plantas nucleares, Duqu es otro malware parecido a stuxnet, que son como armas cibernéticas que los países pondrán recursos para crearlos con más fuerza de destrucción para una ciberguerra.
    Los hacker son personas con gran conocimiento, y entusiasmo en crear nuevas tecnologías y maneras de hacer las cosas, del cual creo que una persona encargada de seguridad informática debe ser como un hacker.
    Los Crackers son personas similares a los hackers pero sus intenciones son negativas. Para minimizar el impacto negativo por ocasionados por los ataques informáticos, existen procedimientos y mejores prácticas que ayudan a reducir el impacto de los ataque, y para mí un paso importante en seguridad es, la Educación.
    Marwin Vasquez 092-99-548

    ResponderEliminar
  7. Los ataques se basan en la ingenuidad de las personas al suponer que sus sistemas y equipos no son vulnerables y confían información valiosa que puede ser utilizada con otros fines siendo su principal objetivo dañar el software, hardware, denegar accesos a servicios. Las razones que favorecen los ataques son: características de operación de la red, dependencia de sistemas propietarios, acceso a recursos tecnológicos, naturaleza humana.
    El aspecto más importante de la seguridad es la carencia de educación. Los atacantes son las principales personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras y estos se clasifican en:
    Hackers: Personas muy interesadas en lo mas escondido del funcionamiento de las computadoras y de sus sistemas operativos. Posen conocimientos avanzados de lenguajes de programación y constantemente hacen nuevos descubrimientos, los comparten y jamás lo usan en contra de los sistemas de datos, es decir que en cierta forma nos ayudan a reducir vulnerabilidades. Podemos mencionar a Richard Stallman, Dennis Ritchie, Ken Thompson, Linus Torvald.
    Crackers: Personas que penetran o violan la integridad de sistemas con intenciones malignas. Una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas. Aquí se encuentran Kevin Mitnik, Kevin Pouseln, Justin Tener Peterson.
    Algunas formas de ataque son: uso de contraseñas capturadas, uso de vulnerabilidades conocidas, empleo de programas “sniffers”, spoofing de dirección IP fuente, programas malignos, uso de brechas en los protocolos.

    ResponderEliminar
  8. Se dice que los ataques por internet son guerras entre organizaciones o individuos contra otros con el objetivo de dañar tanto hardware como información sensible, denegando accesos a servicios, las razones que favorecen a los ataques es en base a las características de operación de la red, dependencia de sistemas propietarios, acceso a recursos tecnológicos y la naturaleza humana. Los principales atacantes a las redes son los hackers y los crackers.
    Los hackers son personas con amplios conocimientos en lenguajes de programación y sistemas operativos, algunos pertenecen a comunidades y constantemente hacen nuevos descubrimientos. Los hackers no son piratas. Los que roban información son los crackers ya que estos violan la integridad de sistemas con intenciones malignas una vez ganado el acceso no autorizado destruyen o modifican datos.
    Las formas de ataques pueden ser, uso de contraseñas capturadas, uso de vulnerabilidades conocidas, uso de brechas en los protocolos, empleo de programas tipo sniffers, spoofing de dirección ip y programas malignos.

    ResponderEliminar
  9. Un ataque en la red consiste en aprovechar una vulnerabilidad de un sistema informático ya sea software como sistemas operativos o bien configuración en los dispositivos de transmisión de datos, con propósitos desconocidos por el operador del sistema con intención de causar daño o robar información. Por lo tanto se debe proteger de la mejor manera posible, utilizando las herramientas necesarias para disminuir el impacto de los mismos.
    las personas que realizan el ataque regularmente se llaman o se hacen llamar hacker que son personas que tienen mucho conocimiento de la informatica y seguridad de redes y busca y explota las vulnerabilidades de los sistemas informáticos y las redes de computadores. tambien existen los crackers, son personas que invaden sistemas, crean claves de acceso falsas (licencias) modifican y distribuyen software y asimismo colocar codigo malisioso que dañe sistemas completos
    Nelson Rodolfo Boche Santos|092-04-8043

    ResponderEliminar
  10. Tanto hackers como crackers invaden nuestros medios de transmición y software aprovechando las vulnerabilidades que se encuentren en ellos, la diferencia entre uno y otro radica en las intenciones con las que son llevadas a cabo dichas invaciones, los hackers lo hacen para probarse a si mismos de lo capaces que son para internarse en redes y sistemas con altos indices de seguridad, sin causar ningun daño en ellos, por el contrario, los crackers invaden buscando la manera de afectar todo el sistema y su entorno, robando información, bloqueando o cambiando servicios, desviando o modificando información, entre muchas otras tareas maliciosas. De esta manera, desde un punto de vista personal, creo necesaria la inclución de un hacker como elemento de seguridad en una red, tomando como rol detectar vulnerabilidades dificiles de encontrar. Marvin Wilfredo Jiménez Morales / 1092-03-8479

    ResponderEliminar
  11. Es importante conocer los mecanismos de defensa que existen esto para poder aplicarlos y que formen parte de un plan de seguridad. También diferenciar las técnicas de protección es un punto importante para identificar cual es la más adecuada.
    Los tipos de política pueden ser: Permisiva y Restrictiva.
    Permisiva: Es cuando todo lo que está expresamente prohibido está permitido, esta política tiene el problema de ser muy blanda.
    Restrictiva: Es cuando todo lo permitido no está expresamente permitido está denegado, esta política es la más recomendable debido a que es más rígida y mantiene la seguridad del sistema.
    Corta fuegos (firewall): Es un dispositivo que son configurados para permitir, limitar, cifrar, descifrar el tráfico entre la red protegida e Internet. Estos pueden ser implementados en dos maneras: hardware y software.
    Proxy: Es un software que es un intermediario situado entre el sistema de usuarios e internet, su función principal es gestionar el uso de internet.
    Ventajas:Control,Velocidad y filtrado.
    Desventajas: Abusos,intromisión y Incoherencia.
    Filtrado de paquetes:
    Es un mecanismo que examina los paquetes según van pasando y decide si lo rechaza o acepta. Entre las ventajas de utilizar un filtrado de paquetes se encuentran: Control, seguridad y vigilancia.
    Sistema detección de intrusos (IDS)
    Su función principal es la detectar accesos no autorizados a un computador o una red. Una característica importante es que los IDS es que suelen tener sensores virtuales como por ejemplo un sniffer que es un programa que captura las tramas.
    Escaneo de Red
    Es realizar un análisis de identificación de anfitriones activos en una red, esto nos ayuda para evaluar ciertas vulnerabilidades de seguridad, también sirven para ver los puertos que están activos y funcionando.
    Juan Manuel Noriega
    Carné 092-93-723

    ResponderEliminar
  12. Los ataques a la seguridad de una red pueden suceder causado por personas internas o externas a nuestra organización, generalmente la finalidad de dichos ataques es el de violentar en cualquier forma la integridad de los datos y sistemas que forman parte de nuestra organización, siendo el medio de ejecución cualquier vulnerabilidad encontrada dentro de los elementos de seguridad de nuestra red.

    Todo sistema, sin excepción alguna es susceptible a sufrir un ataque informático, sobre todos aquellos que cuentan con un medio de publicación general a través de internet. Ataques como el SQL Injection o la implantación de cookies maliciosas que permitan el espio y hurto de datos a las personas suelen ser los más comunes y sencillos de realizar, además de sistemas complejos de virus que se dedican al escaneo y redireccionamiento de información. Pero como ha sido mencionado en ocasiones anteriores, sigue siendo el factor humano un elemento determinante en la seguridad de nuestras redes, por lo que la Ingenieria Social para determinar elementos básicos de passwords e información de credenciales se suma a la gran cantidad de riesgos a los que estamos expuestos.

    ResponderEliminar
  13. El tema de los ataques cibernéticos ha tomado relevancia en nuestra actualidad, ya que hay un mayor número de atacantes que ya no se limitan únicamente a demostrar ante la comunidad en general las hazañas que pueden realizar al transgredir la seguridad tecnológica de una organización, sino ahora también existen atacantes que utilizan sus conocimientos para realizar algún tipo de fraude informático al ingresar como intrusos a las redes de las organizaciones, como lo es el robo de datos sensibles, que puedan significarles algún beneficio económico. De este tipo de actividades se deprenden los términos Hackers de sombrero negro, blanco, gris y script kiddie. Siendo los primeros aquellos que penetran la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. Los llamados de sombrero blanco son aquellos que penetra la seguridad de sistemas para encontrar puntos vulnerables. Los de sombrero gris aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Finalmente los script kiddies usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. Existen herramientas que permiten el detectar vulnerabilidades, y dependiendo de la persona que las utilice así se toma como una prueba de detección de vulnerabilidades o bien un ataque a la seguridad tecnológica al obtener de manera no autorizada el acceso a la red. El empleo de artimañas y técnicas para engañar al usuario ha evolucionado rápidamente que va desde virus, código malicioso y troyanos ocultos, así como el spoofing , phishing, pheaker, pharming, ingeniería social, sniffers, entre otros.

    ResponderEliminar
  14. Las principales razones de ataques a la seguridad de una red de computadoras se debe a las vulnerabilidades de los sistemas operativos y de las aplicaciones, antivirus desactualizados, algo muy importante y muchos usuarios de una red lo hacen es que estén accediendo a sitios inseguros de Internet pero también es de alto riesgo que se conecten memorias USB sin saber la procedencia de las mismas. Los atacantes son personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras dentro de ellos tenemos a los hackers que son personas muy interesadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos y además poseen conocimientos avanzados de lenguajes de programación y de sistemas operativos. También se encuentran los crackers que son personas que penetran o violan la integridad de los sistemas con intenciones malignas, una vez ganado el acceso no autorizado destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas. Las formas de ataque más comunes son: Uso de contraseñas capturadas, Uso de vulnerabilidades conocidas, Uso de brechas en los protocolos, Examen de fuentes para descubrir nuevas brechas, Empleo de programas “Sniffers” (para escuchar lo que está sucediendo con el tráfico de nuestra red, spoofing de dirección IP fuente, Programas malignos y por último el Empleo de ataques distribuidos. Se debe de tener muy en cuenta que si no tomamos las medidas de seguridad necesarias estamos totalmente expuestos a los ataques de cualquier persona mal intencionada que quiera hacer daño a nuestra infraestructura informática o a nuestra información.
    Jorge Ricardo Ángel López 092-03-1895

    ResponderEliminar
  15. Día a Día las corporaciones sufren ataque dirigidos con la finalidad de denegar servicios o bien en el peor de los casos con robar información, las personas que se dedican a atacar tienen un alto grado de conocimiento en cuanto a sistemas operativos como también en ruteadores y firewall, los sistemas operativos de la familia Microsoft es bien conocida por sus vulnerabilidades y sus constantes parches.
    Las corporación deben de aplicar políticas ya sea permisivas o bien restrictivas, hoy en día se cuenta con equipos los cuales pueden ayudarnos a prevenir los ataques entre ellos podemos mencionar los detectores de intrusos IDS como también las paredes de Fuego Firewall y hasta los mismos proxy que con sus políticas restrictivas nos ayudan en gran manera controlar el tráfico de internet.
    Un análisis de seguridad es completamente necesario para una corporación y exponerse lo mas mínimo, a su vez una recomendación seria bloquear los telnet a terminales y ruteadores asi como también cambiar los password por defecto.

    092-02-441 Carlos Prado

    ResponderEliminar
  16. A lo largo de todo este tiempo, el avance de la tecnología y la comunicación ha surgido personas con un gran interés en las nuevas modalidades delictivas que han transformado el internet y con el mismo también organizaciones y personas que tienen conectado sus equipos a la web, siempre están atemorizadas de ser víctimas de estas personas. Hay una gran diferencia de la modalidad delictiva, ya que hace muchos años donde las personas con amplias habilidades en el ámbito informático disfrutaban investigando estos aspectos con el simple hecho de tener un gran conocimiento, pero en la actualidad se ha visto que los medios informáticos y el conocimiento sobre su funcionamiento es adquirido a obtener algún beneficio económico para sí mismo. Estas personas descubren nuevos puntos débiles que tienen las organizaciones, pero en la verdad las organizaciones no le ponen mucha importancia a la seguridad y el gran problema que existe detrás de las vulnerabilidades que permiten a un atacante violar la seguridad de dicha organización, pero para poder defenderse de los atacantes informáticos, es de suma importancia conocer de que manera atacan y cuáles son los puntos débiles de los sistemas que mas usamos. un ataque informático consiste en aprovechar las debilidades o fallas en el software y hardware, e incluso las personas que forman parte de un ambiente informático, causando un efecto negativo en la seguridad del sistema y seguidamente a los activos de las organizaciones. Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Pero a pesar de que podemos tener las mejores herramientas de seguridad, existen estrategias de ataques que se basan en el engaño y que están orientadas a explotar las debilidades del factor humano y a esto es lo que se le llama ingeniería social, como contramedida sobre esta problemática sobre la ingeniería social es la educación y eso significa que cada uno de los empleados deba realizar cursos de seguridad informática.
    Los piratas que usan una computadora y una línea telefónica, son más conocidos con el nombre de hackers, el nombre proviene de hack, que es el sonido que hacia los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Pero esta palabra es más temida hoy en día por muchos empresarios, legisladores y autoridades, dichos hacker han ocasionado pérdidas millonarias a diversas organizaciones. Un hacker puede tardar meses en vulnerar un sistema ya que cada día son más sofisticados, pero los hacker son aquellas personas que siempre buscan molestar a otros, como piratear software protegido, destruir sistemas muy complejos por medio de la transmisión de poderosos virus, buscan información que nos les pertenece y realizan transacciones de una cuenta bancaria a otra. Mientras que los cracker de sistemas, son programadores que alteran el contenido de un determinado programa, como por ejemplo la alteración de un determinado programa para hacerlo funcionar a su antojo. Como hemos visto con este pequeño comentario, las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de todo lo demás, la seguridad debe de ser la columna vertebran de cada organización, sabemos muy bien que no se puede tener el cien por ciento segura la información, pero si aumentar este porcentaje a lo más que se pueda, y como ha dicho un compañero que lo más seguro que tenemos, es estar seguro que nada es seguro.

    ResponderEliminar
  17. Se debe tener en cuenta que nuestra red siempre va estar en constante ataque ya sean estos virus, gusanos, espias, donde se podria mencionar que un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.

    Entre las personas que atacan nuestro sistema estan
    los Hacker: Personas muy interesadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos, Poseen conocimientos avanzados de lenguajes de programación y de sistemas operativos.
    Crackers: Personas que penetran o violan la integridad de sistemas con intenciones malignas,una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas.

    Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse, en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

    EDWIN LEONEL GREGORIO RAMIREZ 1092-04-8229

    ResponderEliminar
  18. ATAQUES A LA SEGURIDAD
    Programas malignos: -Código ejecutable: el cliente no dese ejecutarlos pero estos causan daños a la información, registros y pueden dañar incluso el sistema operativo.
    Las vías por las que se puede infectar algún sistema, etc, son si hay vulnerabilidad en los sistemas operativos o incluso en las aplicaciones, silos antivirus están desactualizados, si al investigar accedamos a sitios inseguros y lo más común por medio de una memoria usb.
    Podemos decir que en la actualidad se sufre de un guerra en internet, ya que individuos u organizaciones con el fin de buscar información o dañar al otro, realizan ataques dañando software, hardware o información. Y se contribuye a estos ataques si somos propietarios de sistemas, porque es así como sube la funcionalidad de una tecnología para brindar un mejor servicio, pero se expone la seguridad de un sistema, además porque hay un fácil acceso a la tecnología podría denominarse esta un servicio gratuito.
    Otro factor que ayuda a los ataques es el factor humano, ya que las personas no se preocupan por elaborar sistemas seguros, es así que dejan fácil la entrada a ataques no teniendo elaborado también un plan para enfrentar cualquier eventualidad.
    Y por supuesto algo que amenaza con mayor latencia son los crackers, que violan la integridad y consiguen libre acceso a la información, la destruyen o la modifican, paralizan un servicio o actividad que les causa algún problema para lo que hacen, utilizando técnicas como la captura de contraseñas, alguna vulnerabilidad que conozca o brechas en los protocolos, entre otras.

    Norma Gabriela Salguero Ucelo 1092-05-8947

    ResponderEliminar
  19. Todos nos hacemos una misma pregunta ¿Cómo proteger nuestra PC contra los ataques informáticos? Todo computador que tenga acceso a internet debe cumplir estos tres pasos para asegurar que estará protegido contra ataques informáticos:
    Usar un firewall
    Mantener actualizado el sistema operativo
    Usar un antivirus y mantenerlo actualizado

    Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

    Los códigos maliciosos, o malware, constituyen también una de las principales amenazas de seguridad para cualquier Institución u Organizaciones. Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el sistema informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos, virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros. Es por ello que estas amenazas se diseminan por medio de diferentes tecnologías como dispositivos USB, mensajería instantánea, redes P2P, e-mail, etcétera; a través de alguna metodología de engaño (Ingeniería Social), aparentando ser programas inofensivos bajo coberturas como protectores de pantalla, tarjetas virtuales, juegos en flash, diferentes tipos de archivos, simulando ser herramientas de seguridad, entre tantos otros. Cuando se hablan de hackers es simplemente alguien capaz de manejar con gran habilidad cualquier sistema, con el fin de sacarle más partido o divertirse, y crackers, son personas que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.

    Lobni Martínez 1092-05-8903

    ResponderEliminar
  20. Los ataques en redes de interconexión, ha estado creciendo desde la aparición de las telecomunicaciones y en las redes TCP/IP no es la excepción, ya que son vulnerables, debido a que éstos no fueron pensando en la seguridad, indudablemente, existen personas o equipos que pueden interceptar paquetes que viajan a través de la red. Estas intercepciones son realizadas, en buen porcentaje, bajo la responsabilidad de las personas denominadas “hackers” o “crackers”. Los hackers, se autodenominan así a estas personas para encontrar vulnerabilidades en la red de una organización, y éstos pueden ayudar a mitigar los riesgos de seguridad en la red, implementando el manejo y control de buenas prácticas de seguridad, para asegurar, en buena parte la seguridad de la organización. Sin embargo, los crackers son piratas informáticos que realizan ataques a grandes redes organizacionales utilizando varios métodos de accesos. Uno de ellos es la ingeniería social, que por negligencia de los usuarios caen en el error de ingresar información sensible de la red y éstos pueden manipular, y obtener información valiosa de las organizaciones y cometer actos ilícitos, como el robo, hurto, coacción, etc. De la información relacionada con la organización. Es por eso que las redes de hoy en día, evolucionan, en protocolos de comunicación como IPV6, donde ya implementan protocolos más robustos y confiables como IPSec, que pretende ser re-orientado, bajo la normativa de la seguridad de las redes.

    Jose Alfredo Magzul 092-04-12836

    ResponderEliminar
  21. En la actualidad existen diferentes tipos de ataques informáticos que se pueden sufrir, entre ellos están: los programas malignos que son programas que causan daños a la información apoyándose en programas y código ejecutable. Estos aprovechan las vulnerabilidades de los sistemas para atacar, pero no solo eso, también se aprovechan de que los antivirus están desactualizados, se accede a sitios inseguros, etc. Debido a esto quedamos a merced de que podamos ser atacados, pues además nuestras vulnerabilidades se ven favorecidas por la razón mas importante de un ataque: La Naturaleza Humana, ya que en la normalidad las personas no se preocupan ni ocupan de la seguridad, esto se lo dejan a los administradores que las personas consideran son quienes lo tienen que ver. Y no solo eso sino que en muchas ocasiones tampoco se realizan copias de seguridad de la información o no se tienen planes de contingencia, por lo cual a la hora de un desastre no se sabe por dónde proceder. Por esto es muy importante que se eduque a las personas en temas de seguridad, porque al educarlos minimizamos en una buena parte las vulnerabilidades que puedan ser originadas por la Naturaleza Humana. Estamos expuestos a distintos tipos de ataques y distintos atacantes, dentro de los distintos tipos de ataques se encuentran: ataques activos implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc. Y los ataques pasivos donde el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida pero estos son difíciles de detectar ya que el usuario no tan fácilmente se da cuenta de que está siendo monitoreado, pero por medio del cifrado podemos bloquear que este tipo de ataque tenga éxito. Ya hemos visto las vulnerabilidades que podemos tener, pero quienes son los que aprovechan dichas vulnerabilidades? Existen dos tipos de atacantes los primeros son los famosos Hackers quienes buscan mas ver el funcionamiento de los sistemas operativos pero no usan esos conocimientos para dañar los sistemas que invaden. El segundo tipo de atacantes son los crackers que lo que hacen es entrar a los sistemas violando la integridad de los mismos con intenciones malignas, buscan destruir o modificar la información con tal de causar problemas a los usuarios y paralizar los servicios. Los crackers son de los más peligrosos pues son los más dañinos.

    Lucia Barrientos
    092-04-1358

    ResponderEliminar
  22. “Es lo mismo un Hacker que un Cracker”
    Desde los años 60, esta palabra “ Hacker” fue acuñada, para describir a los ingenieros en informática, telefonía, electricidad etc.. Que utilizaban sus conocimientos en muchos ámbitos especializados, para lograr persuadir los niveles de seguridad existentes, o inexistentes en las organizaciones que utilizan servicios que están previstos de plataformas automatizadas.
    Ahora definamos lo que es un “chacker” como los profesionales, que al igual que los hacker, tienen conocimientos especializados para poder irrumpir en la seguridad, sin embargo se entiende que la diferencia entre los dos, es únicamente las intensiones de uso de esas habilidades, puesto que los hacker se declaran inocentes de realizar acciones que vayan contra la ley, y las razones de realizar estas actividades son utilizadas en su mayoría de los casos esta basados en la filosofía de que el conocimiento no le pertenece a nadie, y que este debe de ser accesible a todos.
    Por otro lado, los cracker tienen intensiones de dañar, y siempre van contra las reglas y la ley, y muchos de ellos así como se contratan sicarios para poder realizar fechorías, también en el internet estas personas tienen claras intensiones de dañar a las organizaciones, y a base de ellos consiguen lucrar, a través del fraude. Un cracker, cuenta con las mismas habilidades de un hacker, pero sus intensiones son diferentes, es como decir que un ingeniero nuclear, puede hacer soluciones para ayudar al bien común, como puede usar sus conocimientos para hacer una bomba atómica.
    Como conclusión personal, creo que lo más importante lejos de saber el concepto del significado de estas dos palabras, es que no nos topemos con ninguno que sus intensiones no sean las nuestras, la protección de nuestros activos de información.

    092-97-1360

    ResponderEliminar
  23. El problema de seguridad no es sólo una realidad que se vive a diario en las calles, es también un tema de discusión muy común en el mundo web. A pesar de su notoriedad, son muchos los usuarios que hacen caso omiso a las recomendaciones de las diferentes compañías que se especializan en proteger información, dejando sus archivos invaluables e información confidencial propensa a ser afectada por virus o por delincuentes cibernéticos.

    Cuando los consumidores dejan el candado de sus hogares digitales sin llave, ponen en bandeja de plata la opción para vulnerar los sistemas que controlan una infraestructura virtual.

    Recientemente, grandes organizaciones como LinkedIn, Facebook, Google y Yahoo han sido víctimas de robos informáticos, lo que indica que ninguna empresa está inmune sin importar tu tamaño.

    Por lo cual, antes de pasar un mal rato, ¿por qué no poner en práctica algunas opciones de seguridad que nos brinda la web? Nunca es tarde para accionar medidas preventivas, como certificados de seguridad, anti-virus o un enfoque basado en la nube para mantener protegida nuestra información.

    “Al adquirir un certificado de seguridad ssl, por ejemplo, la información sensible es enviada a un servidor y es encriptada, lo que permite asegurar la comunicación entre el navegador y el sitio destino, imposibilitando de esta manera interrupciones o robos”.

    ResponderEliminar
  24. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y
    mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen
    notablemente el campo de acción de los ataques.
    Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.
    La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos. Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.

    ResponderEliminar
  25. Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
    En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de Hackers (personas muy interesadas en lo más profundo del funcionamiento y de sus sistemas operativos) y Crackers (Personas que penetran y violan la integridad de sistemas con intensiones malignas), en el cual podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).
    La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad, especificar los servicios y mecanismos de seguridad necesarios.

    ResponderEliminar
  26. Ataques a la Red
    Cualquier equipo informático conectado a una red es vulnerable a un ataque de cualquier índole, y puede clasificarse así: físico, intercepción de comunicaciones, denegación de servicio, intrusiones, ingeniería social, puertas trampas. Y los eslabones de ataque se podrían menciona el hardware, software y la aplicación de donde exista cualquier vulnerabilidad es aprovechado por cualquier intrusión causando daño al sistema.
    Razones que favorecen los ataques a la red hay varios desde acceso a los recursos tecnológicos hasta las herramientas y la información son gratis. Pero el de la naturaleza humana es el principal, especialmente los hackers que son personas muy interesadas en el funcionamiento de las computadoras y los sistemas operativos aprovechando los conocimientos que poseen de lenguajes de programación, en teoría hacen nuevos descubrimientos en pro de la tecnología y no la usan en contra de los sistemas de datos, en comparación de los llamados crackers que violentan la integridad de los sistemas con intenciones malignas.
    Las formas de ataques hay varias: el uso de contraseñas capturadas, uso de cualquier vulnerabilidad conocida, uso de brechas en los protocolos, examen de fuentes por descubrir, empleo de programas sniffers, spoofin de direcciones IP, programas malignos y el empleo de ataques distribuidos. Estamos claros que hay diversos motivos el por qué se ejecutan estos ataques, ejemplos: acceso al sistema, robo de información, recopilar información de acerca de algún usuario en específico, acerca de una organización, etc.
    Waldemar Pérez
    092 99 1839

    ResponderEliminar
  27. ¿Y que hay de los ataques futuros ...? me surgió esta inquietud y buscando un poco me topé con este dato curioso, el cual se enlaza al curso anterior (I.A.) ya que se dice que las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

    Se afirma que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
    En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
    La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas´, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital. tema muy interesante, les dejo el link:

    http://es.scribd.com/doc/41039269/4/La-amenaza-informatica-del-futuro

    092-01-1487

    ResponderEliminar
  28. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  29. Los ataques se han vuelto mas comunes en la actualidad gracias al gran uso del internet, los ataques mas comunes de los cuales se escuchan en la actualidad son por virus, troyanos etc. Los cuales se filtran en su mayoría con otros archivos o programas descargados de sitios que no son de confianza o a través de torrentes por lo cual es necesario tener cuidado con lo que se descarga así como si como contar con un antivirus actualizado principalmente si se usa un sistema operativo comúnmente atacado, otro punto importante es el de los hackers ya que actualmente ha habido varis ataques contra grandes empresas entre la cuales se incluye Sony (http://www.mdzol.com/mdz/nota/292813-sony-acusa-a-anonymous-de-su-hackeo/), la CIA y hasta el FBI los cuales principalmente han sido atacados usando ataques DDoS(ataque de denegación de servicio) o en el caso de otros hasta por medio de inyección SQL lo cual es método básico y fácil de explotar por cualquier atacante.

    Esto fue referente a los ataques por hackers en internet pero también podemos contar con ataques internos o usuarios de nuestra propia red los cuales con algo de conocimiento de computación así como una falla en la seguridad podrían robar o alterar la información. Entre las principales razones de ataques se tienen: las características de la red, La dependencia de sistema propietarios debido a que son los mas atacados y se dificulta las revisión por especialistas debido a su código cerrado, el acceso fácil y en cierta forma gratuito a la tecnología y al naturaleza humana y su falta de preocupación por la seguridad.

    ResponderEliminar
  30. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  31. El ataque a la red, un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son Interrupción de un recurso del sistema es destruido o se vuelve no disponible. Disponibilidad este ataque es la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de datos.
    Intercepción donde una entidad no autorizada consigue acceso a un recurso. Confidencialidad la entidad no autorizada podría ser una persona, un programa o una computadora.

    Ataques pasivos Su objetivo es la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, utilizada por los Hackers constantemente hacen nuevos descubrimientos, los comparten y no se usa en contra de los sistemas de datos, es decir que en cierta forma ayudan a reducir vulnerabilidades.
    Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Estos ataques se basan en la ingenuidad de las personas al suponer que sus sistemas y equipos no son vulnerables y confían información valiosa que puede ser utilizada con otros fines siendo su principal objetivo dañar el software, hardware, denegar accesos a servicios. Crackers Personas que penetran o violan la integridad de sistemas con intenciones malignas.

    ResponderEliminar
  32. El ser humano por naturaleza le gustan los retos y considero que la mayoría de Crackers y Hackers inician como un juego donde tratan de experimentar la sensación que provocan algunas actividades extremas, pero luego de esto si no es bien canalizado se vuelve adicción o enfermedad por crear inconsistencias en los sistemas, saber si son capaces de violar seguridades que los mismos que las implantan hacen retos para que sean quebrantadas, me recuerdo que cuando salió el windows 2003 Microsoft retó a los hackers a que trataran de ingresar al sistema y en menos de media hora ya lo habían logrado, desde ahora voy a utilizar correctamente la etiqueta de Crackers para aquellos individuos que valiendose de un conocimiento sobre la seguridad de un sistema logran crear agujeros por donde pueden implantar software dañino que realice actividades parecidas al vandalismo y aquellos expertos que también valiendose de su conocimiento en informática acceden sin permiso a sistemas con la única finalidad de probarse o medir su capacidad en sistemas de información.

    ResponderEliminar
  33. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  34. Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados Hackers y Crackers que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en los sistemas de información que gestionan las transacciones comerciales de las empresas.

    Una violación a un sistema consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático a través de la ingeniería social; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema.

    En general, el internet y los medios de información han hecho fama a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Si nos basamos a las definiciones, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas quebrantando la seguridad de los mismos, crear virus, robar información confidencial y todo tipo de acciones similares, pero no por aprender o hacer de ello un pasatiempo, sino con fines realmente mal intencionados.


    Dublas Alegría
    092-05-8589

    ResponderEliminar
  35. Uno de los principales problemas de hoy en día en cuanto a seguridad informática son los ataques que se pueden producir en las redes informáticas, estos ataques pueden producir muchos problemas y en los peores casos perdidas de información muy importante o confidencial, pérdidas monetarias, problemas de disponibilidad, incluso afectar la imagen de la empresa o institución, es por ello que debemos poner especial atención en este tema. Los ataques se pueden producir de diferentes formas y es allí en donde radica la complejidad del problema debido a que pueden existir muchas vulnerabilidades en los sistemas, los cuales se pueden encontrar en equipos de hardware, en software, las mismas personas o usuarios son un factor de riesgo, debido a ello debemos poner especial atención a todas las medidas de seguridad necesarias para evitar ser víctimas de un ataque, esto es una actividad muy compleja ya que se debe tener en consideración muchos aspectos tales como: acceso a internet, archivos adjuntos o atachados a correo electrónico, actualización de software y de hardware (parches), utilización de memorias USB, utilización de programas antivirus, actualización de programas antivirus, correcta configuración de equipos de hardware, etc. Sin dejar de lado al factor humano, el cual representa también uno de los problemas más grandes, por ejemplo usuarios que comparten recursos sin definir seguridad, acceso a internet por vías no autorizadas, la ingeniería social es un tema que también debe de tomarse en cuenta. Finalmente es necesario entender que no basta con tener equipo de hardware y software de última generación para protegerse de un ataque, ya que también existen las vulnerabilidades del factor humano. Víctor Sebastián Pérez 092-96-2177

    ResponderEliminar
  36. Con el uso de internet nuestros equipos se encuentran en un riesgo de ataque por parte de personas malintencionadas que pueden introducir de alguna forma software malintencionado que pueda extraer información sensible u ocasionar daños a la información existente en nuestros equipos. Las vulnerabilidades tanto en redes como en equipos tienen muchas causas, tales como sistemas operativos desactualizados, antivirus sin actualizaciones, conexión USB, desconocimiento o ignorancia de los usuarios al deshabilitar firewall o herramientas de seguridad que se encuentran en los equipos. Es importante hacer notar que existen piratas informáticos que aprovechan todas estas vulnerabilidades ya sea por medio del conocimiento previo de estas vulnerabilidades para poder acceder a las redes o equipos y la ingeniería social para obtener información de los usuarios utilizando técnicas de persuasión para obtener información valiéndose del desconocimiento de los usuarios y aprovechándose de esto acceder a la información pasando desapercibido manteniendo una puerta abierta a las redes o equipos para poder ingresar cuando ellos quieran. Un tipo de ataque que es muy conocido, es por medio de un sniffer, el software del sniffer lo que hacen es colocar la tarjeta de red en modo promiscuo (permite hacer que no se descarte ningún tipo de paquete y que estos sean procesados por el equipo anfitrión del sniffer) para poder escuchar todo el tráfico que se transmite en la red y poder capturar información de interés y utilizarla con fines maliciosos.
    Los ataques pueden ser realizados de forma activa y pasiva, en lo que los primeros se realizan mediante la modificación del flujo de los datos para obtener cierta información o agregar datos falsos, y en los ataques pasivo no se modifica el flujo de los datos, pero se monitorea la información que se transmite para obtener información importante, esto hace a estos ataques muy complicados de ser detectados, esto dado que no existe ningún tipo del modificación de los datos, pero es posible proteger la información mediante la utilización de encriptación de datos que se transmiten a través de la red. Estos tipos de ataques comúnmente son realizados por crackers que tienen las herramientas para realizar ataques.
    Jorge Roberto Morales Avila
    092-04-1623

    ResponderEliminar
  37. La frase “la seguridad Informática es mas gestión que tecnología” encaja muy bien en nuestra vida ya que por naturaleza humana somos confiados, descuidados y muchas veces ignorantes de lo que pasa con nuestra información por eso en las formas de ataque es muy utilizado la ingeniería social.
    Entre las formas mas conocidas de ataques están, el uso de contraseñas capturadas, vulnerabilidades conocidas, brechas en los protocolos, examen de fuentes para descubrir nuevas brechas, empleo de programas “sniffers”, spoofing de dirección IP fuente, programas malignos y ataques distribuidos, aunque un buen porcentaje de estos ocurre gracias a la ayuda de nosotros mismos.
    Entre los atacantes conocemos al señor hacker, persona interesada en demostrar sus conocimientos avanzados de lenguaje de programación y de sistemas operativos, que constantemente hacen nuevos descubrimientos, los comparten y jamás los usan en contra de los sistemas de datos. Pero de otro lado tenemos a los crackers que son personas que penetran o violan la integridad de sistemas con intenciones malignas, una ves ganado el acceso no autorizado, destruyen o modifican los datos, paralizan los servicios u otra actividad que cause problemas, aunque el enfoque principal siempre sea el de demostrar al mundo su alta capacidad en tecnología.
    Incluso hoy en día nadie esta seguro no importando si se tiene millones invertidos en seguridad, siempre habrá alguien con mucho intelecto para descifrar la manera de acceder a la información.
    Obed A. Monteros A. 2392 05 6806

    ResponderEliminar
  38. Ataques, esta se compone principalmente de programas malignos, su definición: Programas, código ejecutable que realizan acciones no deseadas por el cliente de la computadora y que causan daños a la información, registros y programas del sistema operativo y de las aplicaciones.
    Las redes están expuestas a diferentes tipos de ataques, estos ataques se producen con el objetivo de dañar el software, hardware y/o información, así como la denegación de accesos a servicios entre otros. La razones que favorecen los ataques son: Características de operación de la red, dependencia de sistemas propietarios, Acceso a recursos tecnológicos y la mas importante la naturaleza humana. Los atacantes son principalmente personas.
    Los Hackers, son personas muy interesadas en lo que más escondido del funcionamiento de las computadoras y de sus sistemas operativos, poseen avanzados conocimientos de lenguaje de programación y sistemas operativos, constantemente hacen nuevos descubrimientos, los comparten y “jamás” lo utilizan contra de los sistemas de datos.
    Los Crackers, son personas que penetran o violan la integridad de sistemas con intenciones malignas, una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que causen problemas.
    Las formas de ataque más comunes son: Uso de contraseñas capturadas, uso de vulnerabilidades conocidas, uso de brechas en los protocolos, examen de fuentes para descubrir protocolos, empleo de programas “sniffers”, spoofing de dirección IP fuente, programas malignos y empleo de ataques distribuidos.
    Elmar Manuel López Ojeda
    922 – 97 – 1504

    ResponderEliminar
  39. Los ataques informaticos se deben a que existen vulnerabilidades como los bugs o errores de programacion, tambien se deben a virus y software malicioso que es en mayor medida los factores que mas afecta a los equipos y seguridad de IT, tambien estan los hackers que roban informacion con fines ya sea lucrativos o bien para dañar o atacar a sistemas informaticos, tambien los ataques se dan por accesos no autorizados por ejemplo el dejar una contraseña con facilidad de descifrar o bien los famosos post it en los escritorios para recordatorios de contraseñas que ponen en riesgo la seguridad de los sistemas y los ponen mas vulnerables a ataques o accesos no autorizados
    existen ataques pasivos, en los cuales la informacion es interceptada pero sin ser alterada mientras que los activos son los que de una u otro manera alteran la informacion que es interceptada.
    Luis Estuardo Gonzalez Ortiz -- 092-04-0509

    ResponderEliminar
  40. Estos son programas malignos que hacen serios daños a la información y al Sistema Operativo. Existe una variedad de estos programas y sus principales vías de infección son las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones, Antivirus desactualizados, Protección Permanente deshabilitada, accediendo a sitios inseguros de Internet, Abriendo anexos enviados por correo electrónico, Conectando memorias USB. Los objetivos de los hacking es dañar software, hardware y/o información y denegar los accesos a servicios, razón por la cual se favorecen en tener acceso a los recursos. Un aspecto muy importante de la seguridad es la carencia de educación, ya que este se necesita con urgencia. Esta razón es más que suficiente para que personas que poseen conocimientos avanzados de lenguajes de programación y de sistemas operativos. Estas personas conocidas también como hackers estén implicadas en los ataques a la seguridad informática a través de las redes de computadoras; pero también existen los crackers que son personas que penetran o violan la integridad de sistemas con intenciones malignas.

    Irene Rodríguez 1092-00-4665

    ResponderEliminar
  41. La mayoría de ataques en la red se dan debido a muchas vulnerabilidades que existen en la actualidad en las pequeñas, medias y grandes organizaciones, siendo las primeras dos las más afectadas porque de de cierta forma no cuentan con los recursos necesarios de seguridad. Los ataques se pueden realizar de muchas formas desde programas malignos (ejemplo: malware) hasta hacking. Las principales vías de infección se debe a la vulnerabilidades de los sistemas operativos y aplicaciones, antivirus desactualizados, ingresando a sitios no seguros de internet, uso de dispositivos USB, etc... El principal objetivo del hacking es dañar el software, hardware y la información; y por último la denegación de servicios.

    Los Hackers son personas muy interesadas en lo que más escondido del funcionamiento de las computadoras y de sus sistemas operativos, poseen avanzados conocimientos de lenguaje de programación y sistemas operativos, y, constantemente hacen nuevos descubrimientos, los comparten y jamás lo utilizan contra de los sistemas de datos. Algunas formas de ataque más comunes son: uso de contraseñas capturadas, uso de vulnerabilidades conocidas, empleo de sniffers, malware y empleo de ataques distribuidos.
    Angel Muñoz (092-03-2045)

    ResponderEliminar
  42. En la actualidad existe un gran cantidad de programas maliciosos escondiéndose en la red, las vulnerabilidades se pueden entender como la falta de previsión informática que permite que agentes externos accedan a equipos e información en las computadoras, algunos ejemplos de ellos son antivirus desactualizados y la exploración de sitios explícitamente y moralmente censurados, falta de conocimiento, malas prácticas o carencia de cultura organizacional en seguridad y la indiferencia incrementan la propagación de ataques y/o accesos internos y externos en nuestras computadoras conectadas en red, el objetivo de los ataques a las redes se fundamentan en los siguientes aspectos: características de operación de la red, dependencia de sistemas propietarios, acceso a recursos tecnológicos y naturaleza humana. Los ataques son efectuados por personas expertas técnicamente y especializadas en burlar la poca o mucha seguridad existente en las redes, por un lado están los hackers que básicamente centran su operación en descubrir conocimientos nuevos con el objeto de compartirlos pero no de dañar la información o a sus propietarios a primera vista aunque no evalúan los daños colaterales que son aprovechados por el otro bando los crackers que actúan con mas interés en beneficiarse particularmente de manera económica, buscan interrumpir los servicios y dañar o destruir información y equipamientos, este es el caso más complejo de piratería web. Lo que hace cada día indispensable que los Departamentos de Tecnología dediquen tiempo e inversión al aseguramiento de su infraestructura de información organizacional.

    Edgar Orlando Rodriguez Morales 09293-1845

    ResponderEliminar
  43. Los ataques informáticos, son los medios que dejan como evidencia de que tan vulnerable o no pudiera ser un sistema de información. Los ataques se pueden catalogar de 2 formas, entre los que se encuentras los Ataques Activos y Ataques Pasivos. Los activos pretenden el colapso de los servidores informático propiciando el robo de información, modificación y destrucción de datos del sistema, hasta el punto de poder bloquear todo tipo de comunicación de transmisión de datos tanto en el exterior como en el interior de la red; los Pasivos son aquellos que únicamente se basan en leer o escuchar la información, básicamente dedicándose al espionaje de información sin hacer ningún cambio al sistema.
    La identificación de este tipo de piratas informáticos se identifica como Hackers y Crackers. Los Hackers, personas las cuales se infiltran en las redes informáticas, con el único fin de violar los sistemas de información y demostrar la vulnerabilidad de los sistemas sin hacer alguna modificación alguna, son personas que además poseen un gran conocimiento de lenguajes de programación que además hacen aportes a la comunidad dedicada a la informática haciendo aportes considerables; a lo contrario los Crackers que son personas que su única finalidad es la violación de los sistemas de seguridad con fines malignos, los cuales posteriormente utilizan estos sistemas para sus fines propios, destruyendo y modificando datos.
    Entre algunas medidas que se pudieran tomar para contrarrestar estos ataques son la elaboración de políticas de seguridad, planes de seguridad informática, auditorias de sistemas, entre otros.

    Mario Flores
    2392-02-14331

    ResponderEliminar
  44. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente
    Informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
    Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a Identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

    En el año 2011 se realizaron ataques informáticos a empresas que me llamaron mucho la atención investigar como lo fue Sony fue un banquete para los hackers ese año. El ataque distribuido de denegación de servicio (DoS) coordinado por Anonymous desde varias botnets. En consecuencia unas 77 millones de cuentas fueron tomadas de la PlayStation Network y Sony dio de baja el sitió por semanas hasta poder asomar la cabeza con seguridad. La escalada de ataques continuó. En los siguientes años también lo será, y así sucesivamente porque el acceso e influencia de la tecnología en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataques.

    Carlos Alberto López Ramírez
    1092-04-8457

    ResponderEliminar
  45. Los ataques en la red se han producido debido a muchas vulnerabilidades que existen hoy en dia en las pequeñas, medianas y grandes empresas, siendo las mas vulnerables las pequeñas y medianas, ya que estas no cuentan con recursos para poder tener equipos que los ayuden a evitar ciertos ataques. Los ataques hoy en día se pueden presentar de diferentes formas, como pueden ser programas maliciosos como por ejemplo los malware y por personas denominadas hackers. Una forma de poder tratar de tener una seguridad y no ser victimas de ataques podriamos mencionar, teniendo actualizado nuestros antivirus, ingreso a sitios seguros de internet, etc, ya que como bien sabemos el hacking su objetivo principal es dañar nuestro software, hardware y por supuesto el daño de información y la denegación de ciertos servicios de nuestro sistema operativo.


    Entre los atacantes que pueden tener las redes de computadoras estan los que se hacen llamar hacker, estas son personas interesada en demostrar su gran conocimiento sobre los lenguajes de programación y de sistemas operativos, de lo cual hacen constantemente nuevos descubrimientos, los cuales comparten y jamás los usan en contra de los sistemas de datos. En cambio existen los crackers los cuales penetran a la información y violan las diferentes seguridades con el fin de realizar algo malicioso con lo obtenido.

    A pesar de los diferentes tipos de software y hardware que existen hoy en día la seguridad aun sigue vulnerable a los atacantes, ya que siempre hay personas que tratan de violar esas seguridades que las grandes compañias han implementado en su empresa, todo esto con el fin de demostrar que son mejores con la seguiridades que se implementaron o con el fin de obtener algo que pueda serle de utilidad par aun fin malicioso.

    Juan Alvarez
    092-02-12307

    ResponderEliminar
  46. La seguridad informática puede ser una técnica reactiva, de ello aprender e inyectarle conocimiento y volverse preventiva, con equipos dedicados podemos lograr detectar acciones anómalas y poder reaccionar ante alguna vulnerabilidad, pero difícilmente podamos predecir cómo será un ataque, si a esto sumamos que día son creadas más de 1400 nuevas amenazas que pueden poner en riesgo la integridad de nuestra red llegando a comprometer lo más preciado como son nuestros datos.
    Una de las vulnerabilidades para nuestra red que esta fuera del alcance de cualquier dispositivo detector, y que por su parte el atacante posee como técnica de “as bajo la manga” es la Ingeniería Social, pues con ella logra involucrar al usuario, y puede llegar a obtener datos necesarios para poder perpetrar un ataque, de esta forma irrumpen los métodos como el Spam, Phishing, Spoofing, Scam etc.
    Anteriormente la mayoría de ataques eran realizados por Hackers, quienes se ponían como reto irrumpir y quebrar la seguridad de empresas reconocidas a manera de adjudicarse el crédito, pero sin realizar algún daño estructural a datos o beneficio propio, eran métodos para incentivar su propio ego, ya que incluso existe la ética hacker, como por ejemplo una de ellas es “deja rastro de todo lo que hagas”; Más allá están los Crackers que su mayor motivación es el beneficio económico, irrumpen, alteran o roban datos sin dejar rastro, a fin de vender la información o hacerse de algún bien a costa de una vulnerabilidad.


    José Fernando Barahona E. 092-992993

    ResponderEliminar
  47. Cuántas veces hemos escuchado sobre ataques famosos que afecta alguna organización y cómo podemos recordar y sin ir tan lejos en nuestro país han pasado algunos, estos ataques se dan por varias razones entre la más importante es obtener información privilegiada como números de tarjeta de crédito, información de clientes, también podemos mencionar la disponibilidad de algunos servidores de empresas e instituciones esto lo han logrado ya que existen ciertas técnicas en las cuales podemos mencionar los programas malignos los cuales se puede propagarse por ciertas vías como las vulnerabilidad de un SO, desactualización de antivirus, acceder a sitios que no son de confianza o por medio de USB, las personas que hacen los ataque son los Hackers, estas son personas interesadas en lo más escondido del funcionamiento de las computadoras y de sus SO quienes poseen conocimientos avanzados de lenguajes de programación; también existen los crackers, estas son personas que penetran o violan la integridad de sistemas con intenciones malignas, estos destruyen o modifican la información, paralizan los servicios u otra actividad para generar problemas, las formas de ataque que pueden darse son robo de contraseñas, uso de vulnerabilidades conocidas, uso de brechas en los protocolos, examen de fuentes para descubrir nuevas brechas, empleo de sniffers, spoofing de dirección IP por lo cual debemos de estar bien protegidos para evitar caer en manos de estas personas.
    Pablo Rodríguez Escalante 092-01-741

    ResponderEliminar
  48. Con el paso de los años se han ido desarrollando nuevos ataques cada vez más sofisticados a través de las vulnerabilidades de las redes y los sistemas informáticos, estos métodos de ataques se automatizan y evolucionan constantemente, cualquier usuario con una computadora y conexión a internet tiene acceso hoy en día a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para utilizarlos.

    Estas personas son los crackers, que se dedican a la realización de código malicioso con la intención de atacar sistemas y redes de computo tanto personales y de empresas con el objetivo de hacer daño, robar información, extorsionar, entre otros., a menudo se confunde con el hacker que se caracteriza también por realizar programas pero no de forma delictiva, es más bien curiosidad, exploración, compartimiento del saber, entre otros.
    Algunas medidas técnicas que se pueden tomar en cuenta, para evitar ataques:
    • Instalación de sistemas cortafuegos y de mecanismos criptográficos para garantizar la privacidad y la integridad de la información en las comunicaciones.
    • Autenticación, Mediante la utilización de protocolos criptográficos de autenticación fuerte será posible garantizar esta necesidad.
    • Utilización de mecanismos para detectar ataques que no se hayan podido evitar y tomar las acciones adecuadas.

    Nuevamente vuelvo a comentar que una de las mejores medidas a implementar es la educación de los usuarios para el buen uso de los recursos, correo electrónico, internet, etc., para evitar la inclusión de estos programas maliciosos.

    Leslie Corina Valdez Rivas
    1092-03-1715

    ResponderEliminar
  49. Las violaciones a la seguridad informática consiste en penetrar en el sistema informático de una organización o en una pc simple por debilidades o fallas encontradas en el sistema de seguridad de software o hardware, estas violaciones son ataques que consisten diversos métodos como los programas malignos que se ejecutan en el software; Robo de contraseñas que se recolectan a través de Ingeniería Social, o por otros medios de vulnerabilidades, como utilizar una misma contraseña en sitios no seguros, exponiendo así el activo propio o de una organización.

    Los hakers y Krakers son personas que tienen la capacidad para penetrar en un sistema y violar la seguridad con fines de conocimientos y dañinos.

    Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas.

    Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos.

    Mynor Borja Martínez 2392 -01-5178

    ResponderEliminar
  50. Desde que internet se convirtió en un medio de comunicación masivo para el comercio mundial y un medio de integración de culturas a través de las redes sociales, internet ha mostrado sus utilidades prácticas sugiriendo nuevos modelos de mercado, negocios y formas socialización a cada momento.
    Proteger las comunicaciones, las transacciones y la información es de vital importancia ya que es muy común cometer el error de pensar que todas las vulnerabilidades y soluciones de seguridad de la información son inherentes a la tecnología, todo lo contrario, el ser humano es el principal punto vulnerable de los ataques informáticos.
    Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software y hardware e incluso las personas que forman parte de un sistema de información.
    ¿Por qué?
    Todos nos preguntamos porque suceden los ataques a los sistemas de información. Para ello es necesario conocer el por que, los propósitos u objetivos de estos:
    Los ataques tienen como propósito realizar ingeniería social, daño parcial o total del hardware o software, robo de identidad, fraude, o como una forma de venganza interna o externa impulsada por diversos factores sociales, económicos o de índole político. Estos ataques utilizan estrategias que se basan en el engaño, algunos están orientados en explotar las debilidades del factor humano para la obtención de información sensible y/o confidencial de un usuario cercano a un sistema u organización.

    ¿Qué son los Hackers?
    Los hackers son personas con alto conocimiento en informática, estas personas no actuar de forma ilegal para burlar sistemas de seguridad.

    ¿Qué son los Crackers?
    Los cracker son personas o hackers con alto conocimiento en informática que aprovechan las debilidades o bugs de algunos sistemas informáticos, es decir burlan el sistema de seguridad, estos intervienen o irrumpen de forma ilegal sistemas de información motivados por diversos factores como el social-político (protesta), económico (con fines de lucro) o por desafió a la seguridad de la red de entidades de carácter gubernamental o privado.

    Leonel Chamo | 1092-09-2132

    ResponderEliminar
  51. Las vulnerabilidades y la publicación de las mismas propician los ataques de códigos maliciosos, existen toda clase de vulnerabilidades desde las que dependen propiamente de los sistemas operativos y las aplicaciones hasta los que propiciamos nosotros por nuestra forma de uso de los sistemas informáticos como, antivirus desactualizados o carente de antivirus, uso de dispositivos usb, bajar información sin control de la red entre otras.
    Hasta el momento el factor más influyente en el control de la seguridad es el factor humano, primero porque no se toman personal el papel de la seguridad y en algunas ocasiones por falta de conocimiento.
    Los objetivos de los atacantes pueden variar de unos a otros, pero en general se enfocan en dañar software por simple satisfacción personal hasta obtener beneficios económicos recuperando y vendiendo información confidencial.
    Los ataques pueden varias de pasivos, cuando solamente recolectan información sin ninguna modificación de datos, y activos cuando implican alguna modificación de los mismos.
    Los hackers aplican sus conocimientos para satisfacer su necesidad de escudriñar los sistemas y romper la seguridad de los mismos, estos poseen alto nivel de lenguajes de programación y acostumbran no usar su conocimiento en contra de los sistemas informáticos.
    Los crackers por el contrario utilizan toda la información recopilada para dañar los sistemas y generalmente les causa satisfacción dañar los sistemas y paralizando los servicios.
    Muchos de los ataques inician utilizando ingeniería social, estudiando el comportamiento de las personas, investigándolos a fondo para obtener sus posibles nombres de usuarios y contraseñas, o atacando las vulnerabilidades conocidas de los diferentes productos de hardware o software y otras veces usando herramientas como sniffers, spoofing etc.

    ResponderEliminar
  52. Los ataques informáticos hoy en día son muy comunes, siempre existirán personas que implementen métodos en los cuales pretenden tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Estas personas en ocasiones lo hacen parecer tan sencillo que no solo son capaces de utilizar destrezas informáticas si no que también utilizan algo que se conoce como ingeniera social en la cual involucran al mismo usuario del sistema para que revele las debilidad, contraseñas, etc.

    Tal es el caso de los hacker, este termino sirve para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. capaz de penetrar un red fácilmente pero sus intenciones no son de hacer algún daño, solo observa y mira, caso contrario con el craker, esta Persona viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

    Claro esta siempre habrán personas que serán capaces de burlar nuestro sistema.

    2392-04-07959

    ResponderEliminar
  53. Para minimizar el riesgo de sufrir un ataque informático se debe de contar con plan de contingencia para la recuperación después de un evento de este tipo.

    Debemos de tener claro que no hay sistema seguro al 100% con la implementación de software, hardware y políticas de seguridad logramos minimizar la probabilidad de sufrir un ataque pero no podemos garantizar al seguridad en un 100%, la única forma de evitar un ataque de este tipo es no utilizar el equipo.

    Las personas que se dedican a violar la seguridad de un sistema informático son denominados hackers, estas personas tienen amplios conocimientos en informática y siempre se actualizan para poder lograr sus objetivos.

    Carlos Alberto Archila Orozco 092-04-4286

    ResponderEliminar
  54. Las principal razón de los ataques a una red es normalmente el exceso de confianza por parte de los administradores de red o encargados de la seguridad de la red, en muchos casos ni siquiera existe alguien que cumpla con esta actividad pues se argumenta que no es necesario. Todo esto conlleva a que no se realicen actualizaciones en sistemas operativos y/o aplicaciones lo cual permite a los hackers explotar las vulnerabilidades que tienen dichas aplicaciones o sistemas operativos. Además de esto normalmente no existe el conocimiento necesario por parte de los administradores, ellos desconoces como podrían ser atacados y por ello son presa fácil para los hackers.

    Es importante mencionar que existen varios tipos de hackers, principalmente existe una diferencia entre los hacker y los crackers. Los primeros son personas con mucho conocimiento en sistemas y redes pues explotan dicho conocimiento sumado con las vulnerabilidades de aplicaciones y sistemas operativos, estas personas tienen como objetivo demostrar que son capaces se ingresar a sitios o redes en las que no tienen acceso. Los hacker por lo normal no realizan ninguna acción maléfica únicamente ingresan y dejan algún rastro para indicarle a los administradores que estuvieron allí. Los crackers en cambio si obtienen información y/o causan daños a sistemas y a los datos.

    092-06-1245
    Edder Rodriguez

    ResponderEliminar
  55. Los ataques informáticos es una de los principales problemas en las redes y sistemas operativos hoy en día, los atacantes utilizan los denominados malware entre los que podemos mencionar en la amplia gama existente son backdoor y roockit y tienen como objetivo infiltrarse para obtener información o dañar una computadora sin el consentimiento de su propietario, otro objetivo será el poder obtener información de la víctima o dañar su sistema operativos. Las principales causas por la que una persona infecta su computador la mayoría es por pura ignorancia sobre como pueden infectarse y no tener una correcta protección en sus sistema operativo, y si es una organización deben de tener políticas definidas para evitar el ingreso de y crear una cultura organizacional segura para la red y sistemas informáticos que van desde creación de usuarios limitados hasta restricción de accesos en internet y memorias USB y poder evitar tener sortware malicioso como lo un sniffer en la red o spoofing robando la identidad de la persona, suplantando el envido de información o bien un ataque smurf que denegara los servicios de la red en determinado momento.
    Cristian Lucero|092-01-4138

    ResponderEliminar
  56. Un ataque consiste en aprovechar una vulnerabilidad de un sistema informático ya sea una aplicación, sistema operativo, programa de software o sistema de usuario, esto con intensiones desconocidos por el usuario del sistema y que, por lo general, causan un daño o destrucción de la información, equipos físicos o programas en donde se realice dicho ataque.

    Los ataques que siempre se producen en internet se dan a cada minuto a razón que varios equipos se encuentran conectados . En su mayoría se producen de una forma automática desde distintos dispositivos conectados e infectados ya sean virus, troyanos, gusanos, etc. Esto sin que el usuario sepa lo que realmente está ocurriendo.

    Los ataques a sistemas informáticos se pueden dar por diferentes motivos o fines, entre los cuales podemos mencionar:

    -Para recopilar información personal del usuario
    -Para obtener información de cuentas bancarias
    -Para obtener información sobre una organización
    -Para obtener acceso a un sistema
    -Para robar información
    -Para afectar el funcionamiento del sistema
    -Para usar recursos del usuario
    -Entre otros.

    Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo.

    Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse.

    Los que producen estos ataques y aprovechan todo tipo de vulnerabilidad se les conoce como Hackers. Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

    Los hackers al igual que la tecnología han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida y con ello también su nivel de conocimiento. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

    ResponderEliminar
  57. Los ataques a la seguridad son diversos, podemos encontrarlos de muchos tipos, los más conocidos son los programas malignos que afectan principalmente a la información de los usuarios ejecutando un código que hace modificaciones incluso en el sistema operativo.
    Algunos de los programas malignos más conocidos son los exploit, DoS, sniffer, spoofer, spam, etc.
    Dichas infecciones se dan por las diferentes vulnerabilidades que existen en los diferentes sistemas operativos y las aplicaciones, antivirus desactualizados, acceder a sitios inseguros de internet y lo clásico conectando memorias USB, creo que es lo que más causa problemas.
    El factor más influyente a la hora de determinar las vulnerabilidades es el factor humano, ya que las personas no se capacitan para saber cuales son las medidas de seguridad que deben incluir en su red dejando el trabajo para los expertos.
    Los ataques más comunes que se dan son los activos y los pasivos, siendo los activos los más peligrosos porque modifican la información de sus víctimas.
    Un tema muy interesante en cuanto a seguridad se refiere son los hackers se definen como las personas que buscan los más desconocido del funcionamiento de las computadoras y sistemas operativos de cualquier red vulnerable, dado que son expertos en lenguajes avanzados de programación y sistemas operativos.
    Por otro lado se puede hablar de los crackers estas son personas que penetran o violan la integridad de sistemas con intenciones malignas con el fin de destruir o modificar los datos, paralizar servicios o causar cualquier tipo de problema.

    ResponderEliminar
  58. Los ataques en nuestros sistemas o dentro de la organización donde laboramos son comunes y frecuentes, podemos hablar de gusanos, troyanos, phishing y otros tipos de ataques, que su principal objetivo o función es infectar y robar información.
    Los hackers son personas o pueden llegar a ser programas que intentan acceder a nuestro sistema sin nuestro permiso o conocimiento, Todos estos ataques informáticos son comunes, pero a veces desatendemos mucho el tema de ataques y no nos damos cuenta de esto hasta después de que uno se puede convertir en una victima, por eso es muy importante estar preparado y en alerta con herramientas de seguridad que prevenga estos tipos de ataques, hoy en día existen muchos equipos de protección Firewall, Consolas de antivirus, IDS, IPS, que se pueden encontrar en el medio de la tecnología, desde herramientas Open Source, a equipos físicos de determinados productos y marcas.
    Otro factor muy importante a tomar es que podemos estar muy protegidos dentro de nuestra red, pero siempre es necesario contratar un agente tercero que este intentando penetrar a nuestro sistema, esto con el fin de estar siempre alertados y que este agente también nos apoye en el momento de encontrarnos vulnerabilidades y ataques a nuestros sistemas por ejemplo pruebas de PCI a nuestros protocolos HTTP y HTTPS.
    Ronald Hernández 092-01-2828

    ResponderEliminar
  59. Los ataques en las redes se producen con el objetivo de dañar software, hardware y/o información, también para denegar servicios, existen varias razones que favorecen a los ataques que son las características de operación de la red, la dependencia de sistemas propietarios, el acceso a recursos tecnológicos y la naturaleza humana.

    Entre los atacantes implicados en ataques de seguridad informática encontramos a los hackers y los crackers, los primeros con sus conocimientos avanzados en lenguajes de programación y sistemas operativos hacen nuevos descubrimientos y los comparten sin buscar el perjuicio, en cambio los crackers utilizan el mismo tipo de conocimiento pero con la intensión de dañar, penetrando y violando la integridad de sistemas, modificando o borrando datos, paralizando servicios, etcétera.

    ResponderEliminar
    Respuestas
    1. Irmaría Soledad del Rosario de León López - 092-04-807-

      Eliminar
  60. Los ataques en la red se han vuelto un tema habitual desde que aparecieron distintas vulnerabilidades en los ordenadores, vulnerabilidades como aplicaciones y sistemas operativos con fallas en la seguridad, usuarios que no le prestan atención a las actualizaciones de sus antivirus o simplemente no les importa tener uno, el acceso a sitios web no seguros que invitan al usuario a ingresar para obtener “algo” que en otros sitios es pagado o difícil de conseguir, visitando links de dudosa procedencia o permitiendo el ingreso de memorias flash a los ordenadores sin escanearla antes. Las razones por las cuales se producen los ataques en la red es por cómo trabaja esta misma, permitiendo a que varios usuarios accedan a los servidores mediante accesos anónimos; así como también por los sistemas propietarios es decir sistemas creados para el bien del negocio los cuales son lanzados para su uso pero no se debidamente analizados por expertos en seguridad; otro aspecto que genera ataques es el Acceso a la tecnología la cual está al alcance de todos y la mayoría de herramientas para ataques son gratis y por la naturaleza humana y carencia de educación siendo este el factor más influyente pues el atacante se aprovecha del desconocimiento sobre el tema de seguridad en la mayoría de los usuarios y que estos no poseen un plan de contingencias si en dado caso son atacados.

    Cuando hablamos de atacantes nos estamos refiriendo a los Hackers y Crackers, siendo el primero una persona muy hábil y conocedora de lenguajes de programación y sistemas operativos, le gusta poder saltarse la seguridad de los sistemas para probar su sabiduría pero este no utiliza su conocimiento contra los sistemas de datos a diferencia del cracker los cuales ingresan a los sistemas con intención de dañarlos.

    Julio Alberto López Morales – 092 04 1416

    ResponderEliminar
  61. La seguridad informática es unos de los temas más importantes que se hablan en la actualidad, dado que ya no sólo debe ser preocupación de grandes empresas con grandes servidores, bancos o cualquier otra entidad financiera, es un problema que cada persona debe afrontar todos los días al navegar por internet. Muchas personas no están consientes de la cantidad de riesgos que se exponen con tan sólo un click, son tantas las formas en que se puede vulnerar cualquier computadora que es muy difícil tener todas las medidas necesarias para estar completamente protegidos y por ello, en nuestro medio no es muy común utilizar internet para operaciones electrónicas, por el mismo miedo de ser víctima de estafa o de robo de identidad. Internet es un repositorio completo de virus, troyanos, spywares, pop-ups, spam, phising pero más que tratar de generarse temor, las mismas personas deben ser consientes de la responsabilidad que trae consigo el uso del internet, que implica usar las medidas adecuadas para proteger su información. Los avances tecnológicos y de comunicación traen consigo el surgimiento de nuevas formas de ataques y de actividades delictivas; cada día se descubren nuevos puntos débiles y por lo general son pocas personas las responsables que comprenden la forma en que esto podría afectarlos y posteriormente protegerse. Uno de los pasos más importantes en seguridad, es la educación; comprender cuales son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

    ResponderEliminar
  62. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  63. Las vulnerabilidades de la redes son aprovechadas por los intrusos para producir ataques informáticos así poder apropiarse de la información o deshabilitar sistemas completos, aunque no todos los ataques son producidor por intrusos, si no también pueden ser originados por Usuarios Internos de las Red los cuales pueden ser autorizados o no autorizados. Algunas de las vulnerabilidades que tienen estas redes pueden ser por la mala administración o administradores ingenuos sin mucha experiencia para este tipo de trabajos, o no tienen ninguna política de seguridad dejando expuestas las vulnerabilidades. Los intrusos que realizan los ataques se le llaman Hacker o Cracker. Los Hacker son personas que tienen mucho talento, conocimiento, inteligencia y experiencia en computadoras, redes, seguridad los cuales disfrutan aprendiendo detalles de los Sistemas Explotando sus capacidades al máximo para ampliar los conocimientos y a veces por diversión. Los Cracker tiene las mismas cualidades que los hackers solo que usan sus habilidades para apropiarse de la información y los recursos de la empresas para su propio beneficio.

    AMILCAR NOE REYES CARDOZA 92-00-4520

    ResponderEliminar
  64. Es sin duda que internet ha venido a revolucionar de una forma positiva todos los procesos empresariales de la actualidad; una herramienta cada día más imprescindible para todos. Y por lo mismo que desde su creación, es blanco de frecuentes ataque; por medio de diversas formas, por mencionar una de ellas, tenemos a los famosos programas malignos, los cuales son los que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información, a los programas del Sistema Operativo y de las Aplicaciones. Los cual nos lleva a la Vulnerabilidad, que son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad de nuestra información. Los principales atacantes o los más comunes son los crackers, que son personas que violan la integridad de sistemas con intenciones malignas, y que una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas, y como podemos darnos cuenta, el principal factor de los ataques es nada mas y nada menos que la naturaleza humana, de ahi la imporntacia de crear conciencia y de establecer una educacion en relacion al tema mas a fondo.

    ResponderEliminar
  65. 2011 fue el año de la inseguridad informática. Pero 2012 también lo será, y así sucesivamente porque el acceso e influencia de la tecnología en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataque. Más aún cuando nuestra inconsciencia como usuarios de tecnología es alarmante: en general somos una colección de malas prácticas de seguridad informática (en las escuelas primarias deberían darse clases de cibercivismo con reglas básicas de seguridad informática, pero este es otro tema). En fin. En lo que respecta a 2011, éste nos dejó con la boca abierta a raíz de lo que grupos con fines políticos fueron capaces de hacer, tanto hackers anónimos como los contratados por estados. Esta es la recopilación de los mayores ataques informáticos de 2011, o una muestra que consideramos representativa.
    Anonymous vs. Sony
    Sony fue un banquete para los hackers este año. El ataque distribuido de denegación de servicio (DDoS) coordinado por Anonymous desde varias botnets fue para darle una lección a la empresa a raíz de las demandas contra Geohot y fail0verflow:

    RSA
    Millones de usuarios de banca en línea alrededor del mundo usan tokens RSA. Hablo de esos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación para la banca en línea. En marzo de 2011 se dio a conocer que fue extraída información del diseño de esos dispositivos como parte de una nueva familia de ataques llamada APT (amenaza persistente avanzada), a la que pertenecen Stuxnet y Duqu, en la que hackers en extremo hábiles son contratados por organizaciones para tareas específicas. El ataque APT a la empresa RSA todavía implica un riesgo para la banca en línea de todo el planeta.

    ResponderEliminar
  66. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
    Respuestas
    1. Un ataque informático se da cuando existen vulnerabilidades dentro de una organización o persona individual que use información sensible. A medida que se crean nuevas técnicas o métodos de seguridad también crece el interés o bien el desafío por violar estos mecanismos de seguridad por parte de intrusos, Dando lugar al desarrollo de software maligno el que realizan acciones no deseadas causando daños a la información, Hardware y al software. Dentro de la clasificación del este tipo de software se puede mencionar a los Sniffer, Rootkit, Exploit.

      Existen diferentes factores que dan lugar a que exista una vulnerabilidad, algunos ejemplos son: sistemas informáticos sin contraseñas, no contar con antivirus o bien no tenerlos actualizados, accesar a sitios web inseguros, no contar con un buen plan de seguridad implementado (en el caso de las organizaciones), estas vulnerabilidades son el marco perfecto para llevar a cabo un ataque informático.

      Un factor que esta ligado a los ataques informáticos es el factor humano, pues ha sido el hombre el creador de todo tipo de ataque que actualmente se pueda realizar, pero por otra parte también es error humano el no contar con técnicas de seguridad implementadas.

      En el tema de ataques no se puede dejar de mencionar a los Hackers y Crakers, su diferencia radica en el tipo de ataque que realiza cada uno, los hackers realizan ataques pasivos y en cambio los crakers realizan ataques activos. Toda organización o persona individual que utilice tecnología computacional esta propenso a ataques informáticos, los cuales se podrán evitar en un porcentaje alto si se cuentan con las medidas de seguridad adecuadas.

      Cecilia Noemí Elías
      1092-05-8468

      Eliminar
  67. Los ataques a las redes: Se producen cuando un atacante intenta o sabe que hay vulnerabilidades en una red, para intentar comprometer la seguridad de la red, ya sea solamente para ingresar a ella o para robar la información contenida en ella. Pero el atacante debe al menos de obtener los datos de alguien o de algún equipo para poder ingresar, y estos pueden ser: Identificación del sistema operativo o de alguien del personal de la organización. Escaneando protocolo o puertos para saber donde ingresar sin ser detectado. Y vulnerabilidades de programas instalados. Los ataques pueden ser: Denegación de servicios, poco común en nuestros tiempos pues lo que se busca es obtener beneficios de la información se sustrae. Ataques de autenticación, modificación, daño y backdoor.
    Los atacantes mas conocidos son los Hackers y los Crackers.
    Hackers: Se puede decir que un hacker es alguien que puede ingresar a las redes pero sin causar algún daño, solamente como un juego, haciendo nuevos descubrimientos pero compartiéndolos, pero igual lo hace de forma ilegal.
    Crackers: El ingresa a los sistemas con intenciones malignas, una vez dentro, modifica los datos, paraliza los servicios, o puede realizar cualquier otra actividad que cause problemas serios.

    ResponderEliminar
  68. Actualmente existen muchas formas en que la información de las empresas es atacada los programas malignos creados para dañar no solo la información sino los sistemas operativos, vienen en la mayoría de casos desde la internet debido a que existen vulnerabilidades en las empresas que no son previstos. El simple hecho de no mantener actualizado el antivirus en un equipo puede provocar un ataque a una empresa completa.
    Existen personas dedicadas a realizar ataques a los equipos, los crakers quienes su mayor interés es conseguir información con intenciones malignas son los más conocidos. En muchas ocasiones los principales responsables de permitir los ataques es el factor humano, al dejar de hacer las actualizaciones necesarias, abrir correos de dudosa procedencia o incluso al usar algún tipo de almacenamiento masivo se podría violar la seguridad que se maneja.
    Rosinely Montoya
    1092 04 8539

    ResponderEliminar
  69. En la actualidad, no hay sistema informático que no sea vulnerable a cualquier ataque ya sea pasivo o activo, puesto que los hackers y los cracker están actualizándose e implementando nuevas herramientas para sobrepasar todo tipo de seguridad ya sea físico o lógico, es por eso que lo recomendable es tener nuestro plan de seguridad como estar haciendo nuestros backups, actualizaciones de antivirus y acceso restringido a usuarios para evitar que el atacante no se encuentre dentro de los mismos usuarios autorizados. Es necesario crear una cultura dentro de nuestra sociedad informática de ser cautelosos y celosos con la información que se maneja, para que más adelante no seamos nosotros mismos los que hayamos abierto las puertas a aquellos maliciosos que utilizaron nuestra ingenuidad y así lograron penetrar en nuestro sistema.

    ResponderEliminar
  70. Hablemos un poco al respecto de los ataques a la seguridad, ya dijimos que es importante una red, también hablamos de la importancia de la seguridad en la red, ahora hablemos de lo que es de esperarse cuando se tiene información de valor. Los ataques de red le cuestan a las naciones, instituciones, empresa y personas alrededor del mundo miles de millones de euros anualmente no solo en el costo de mantener la seguridad si no también en el costo por que la seguridad que tenían no fue suficiente para evitar un ataque. Entre las personas que tienen la capacidad de perpetrar un ataque existen 2 tipos: los hacker y los cracker y para diferenciarlos utilizaremos la finalidad de sus conocimientos como el método perfecto para hacerlo. Los hacker son aquellas personas que poseen y cultivan amplios conocimientos del funcionamiento de los sistemas operativos, redes, lenguajes de programación que tienen sed de conocimiento al respecto de la tecnología y sus posibilidades, pero el espíritu de su búsqueda no es en pro del beneficio económico personal, se dice que los hacker utilizan el conocimiento para compartirlo y no para dañar a nadie. Los otros son los cracker quienes con la finalidad de verse directamente beneficiados por sus esfuerzos utilizan sus conocimientos igual de avanzados en lo referente a tecnología y algunas otras técnicas de socialización para perpetrar ataques que rindan frutos económicos. Independientemente de quien fue el perpetrador o la finalidad de su intrusión, es importante observar las medidas de seguridad físicas y lógicas necesarias para salvaguardar la información que se nos encomienda.

    ResponderEliminar
  71. Cada vez se han ido desarrollando nuevos ataques más sofisticados para explotar vulnerabilidades tanto en el diseño de las redes TCP/IP como en la configuración y operación de los sistemas informáticos que conforman las redes conectadas a internet. Cualquier usuario con una conexión a internet tiene acceso hoy en día a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para ejecutarlos.
    Los programas malignos creados por una persona con conocimientos de programación capaces de dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos guardados en el equipo de cómputo y todas aquellas formas de ocasionar daños en la parte lógica de un sistema informático son actividades que realizan estos programas, estas son ocultas y no son enunciadas al usuario.Pero existen casos en que la distinción no es clara, provocando hasta demandas por parte de los desarrolladores de estos programas a los antivirus y antiespías que los detectan como malignos.
    Un hacker puede tardar meses en vulnerar un sistema ya que estos penetran en las redes para dañar o robar información. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

    Brenda Ruiz
    Carné 1092 03 8456

    ResponderEliminar
  72. A mi parecer uno de los ataques más sobresalientes es, DDoS (Distributed Denial of Service) Ataque Distribuido Denegación de Servicio, se trata de un ataque al servidor desde muchos ordenadores con el objetivo de dejarlo fuera de funcionamiento, puede que se apague directamente o que sólo deje de responder conexiones, de cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se ha logrado bloquear las conexiones ilegítimas, y se vuelva a arrancar todo lo que haya dejado de funcionar.

    Existen herramientas para poder realizar ésta técnica, algunas envían peticiones simultáneas y otras envían paquetes alterados, o también permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.

    Otra técnica para llevar a cabo los DDoS es usar botnets, ésta consiste en una red de ordenadores infectados por un troyano, la cual un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.

    ResponderEliminar
  73. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  74. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
    Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Hoy en día con el simple el hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
    Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos. No hay ningún sistema seguro salvo quizás aquel que esté apagado y desenchufado de la red eléctrica. Estas amenazas de software están muy ligadas a los sistemas operativos de los ordenadores donde se ejecutan.
    Debemos de estar siempre alertas a cualquier ataque que pueda surgirnos en nuestros sistemas informáticos, para así poder evitar un daño latente a nuestra información.
    Yadira de Lemus
    1092-01-4075

    ResponderEliminar
  75. Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información. Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.
    Las amenazas a la seguridad de información en una red pueden convertirse en ataques para una organización empresarial o persona individual. Los ataques pueden dividirse en dos grandes grupos: Ataques Activos: son los que implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Ataques Pasivos: El atacante no altera la comunicación, únicamente la escucha o monitorea para obtener información que esta siendo transmitida. Los atacantes (hackers o crackers) pueden tener muchos motivos: la atracción hacia lo prohibido, el deseo de obtener dinero (por ejemplo, violando el sistema de un banco), la reputación (impresionar a sus amigos), el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
    Los hackers son personas muy interesadas en los escondido del funcionamiento de las computadoras y de sus sistemas operativos, poseen conocimientos avanzados de lenguajes de programación, constantemente hacen nuevos descubrimientos los comparten y jamás los usan en contra de los sistemas de datos.
    Mientras que los crackers son personas que penetran o violan la integridad de sistemas con intenciones malignas; una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan los servicios u otra actividad que cause problemas.
    La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
    CARLOS ADRIAN AGUILAR OSORIO 1092-04-14272

    ResponderEliminar
  76. Los ataques han surgido conjuntamente con la tecnología, los mismos piratas como el capitán Crunch han colaborado en la formación de tecnología, sus ideas de interpretar las redes han hecho posible la existencia de la internet, los hackers al principio no eran considerados delincuentes, pero en la medida que la computación se hizo comercial y bancaria, la seguridad y la forma de interpretar a un invasor ha sido cada vez más polémica. Tomado en cuenta las posibilidades de modificar información (cracker), hacer transacciones no autorizadas, e incluso invadir una red militar ha hecho de los piratas informáticos, fugitivos de la ley. El piratear fue en un indicio para hacer llamadas gratis utilizando los tonos que la empresa telefónica utilizaba para el control de la línea. Ello con el fin de divertirse engañando al personal de la empresa de telefonía. Uno de los ataques letales a la seguridad es el key logger e ingeniería social, con el cual se puede apoderar de cualquier clave, tarjeta de crédito, contraseñas entre otros. Los ataques los existen pasivos y activos, el anterior es pasivo, siendo estos los potencialmente más dañinos por ser aparentemente inofensivos, otro caso pasivo es the blackdoor. La principal forma de ataques actualmente aplicados, es el uso de una vulnerabilidad conocida, y la utilización de contraseñas capturadas.
    Pedro Elizardo Donis del Cid/1092-05-15249

    ResponderEliminar
  77. Un tema muy interesante es el conocer a las personas que realizan ataques contra la seguridad del sistema intentando obtener información confidencial de las diferentes empresas, el termino hacker es utilizado por lo general para describir a estas personas que realizan este trabajo, estas personas son conocedores en su mayoría de lenguajes de programación avanzado y sistemas operativos, a estas personas se mantienen actualizadas en los diferentes ámbitos informáticos compartiendo sus conocimientos o no para realizar estos propósitos. Por lo general se aprovechan de las vulnerabilidades conocidas de los sistemas para abrir una puerta para estos, algunos de ellos son muy cuidadosos e intentan no dejar registros de sus actividades, es donde entra en juego el papel importante de los sistemas de control de auditoria en las bases de datos o bien otras técnicas para el control de modificaciones y notificaciones de eventos en una base de datos. En otras ocasiones el acceso se les facilita tas el descuido de los usuarios con el manejo de sus cuentas, otras veces estos utilizan otras técnicas como brecha en los protocolos de comunicación para abrirse camino, también la utilización de sniffers que son programas de captura de tramas de red y esto se hace con el fin de capturar contraseñas y nombres no cifradas, para descubrir fallos en la red, medir el tráfico, generalmente para detectar cuellos de botella y aprovecharse de esos momentos vulnerables, otras veces estos utilizan los sniffers para analizar la información real que se transmite por la red en aplicaciones cliente servidor. Estas personas suelen ser muy astutas y utilizan un sinfín de técnicas o programas malignos de diferente ámbito disfrazados de aplicaciones amigables y familiares al usuario, para los diferentes tipos de propósitos que estos tengan ya sea para la venta de información confidencial de las empresas a la competencia o simplemente para demostrar que pueden realizar este tipo de ataques.

    Marvin Xuya
    092-05-866

    ResponderEliminar
  78. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  79. Haciendo uso de las Redes para la comunicación en una organización no se esta libre de un Ataque Informático, este será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.). Aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; hacen que un ataque sea realizado. Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o ha sido implementada en forma de parche, tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de información respecto al tema.

    Las siguientes son medidas preventivas.
    Mantener las máquinas actualizadas y seguras físicamente.
    Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
    Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, al momento de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
    Auditorias de seguridad y sistemas de detección.

    Ningún equipo esta seguro.
    José Alexander Piril Gaitán 1092-03-14568

    ResponderEliminar
  80. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  81. Los malware más conocidos son los virus, los gusanos, los troyanos o los spyware, un software en particular de espionaje que permite a los hackers activar un micrófono en un smartphone o teléfono inteligente, de manera que pueden escuchar a sus usuarios en cualquier momento.
    Los virus y malware están en aumento y las estrategias que utilizan cumplen hoy distintos objetivos a diferencia de cuando empezaron. Los primeros códigos maliciosos aparecieron por los años 80, los cuales se denominaban virus, los mismos eran creados con el objetivo de que su desarrollador obtuviera algún tipo de fama o reconocimiento. Hoy en el 2011 podemos destacar que esto ya no es así, ya que un desarrollador de código malicioso suele buscar el beneficio económico. Los virus hoy están tendiendo a desaparecer… ocupan el 7% y los troyanos y gusanos entre el 33 y el 48%
    Asimismo, las amenazas se han duplicado en los últimos años, desde los ocho virus detectados en 2003 hasta los más de 162 que se conocían en 2006. Hasta la fecha, cerca de 400 virus móviles han sido detectados.
    Vale la pena mencionar que Guatemala ocupa el quinto lugar en países más vulnerables en phishing bancario. Además, es de reconocer que Latinoamérica ya no es un simple recibidor de los códigos maliciosos, se está comenzando a detectar que varias amenazas están siendo desarrolladas dentro de la región. Por ejemplo, Brasil es líder mundial en lo que se refiere a phishing bancario, el desarrollo de código malicioso para el robo de credenciales bancarias.
    Muchas veces por ignorancia, las personas no se dan cuenta que su computador es un zoombie, sólo saben que trabaja más lento que antes o que no trabaja con la misma efectividad que desde un principio, sin darse cuenta que un Botmaster está trabajando en su computador. El gran problema es que desde él pueden alojar sitios ilegales que si son detectados pueden llevar hasta a la cárcel al dueño del computador si éste no puede demostrar que no fue él quien alojó allí el sitio.
    Y es que el mundo en que vivimos está regido por las acciones que se llevan a cabo a través de las redes de comunicación, de ahí la necesidad de que éstas sean cada vez más seguras.

    ResponderEliminar
  82. Con el crecimiento de la Red internet surge la motivación de muchos por adentrarse en este campo. Al investigar a fondo la información que circula por la red nos encontramos con que personas mal intencionadas andan día a día viendo la forma de agenciarse de esta información ya sea solo por curiosidad o con otros fines. Existen muchas formas de ataques entre las que se pueden mencionar los virus que son programas malignos con el fin de dañar archivos. A lo largo de historia ha surgido una gran cantidad de este tipo. Además de los virus encontramos Spam que solo son correos con información de publicidad o anuncios. Los malware y spyware son también programas dañinos que buscan recopilar información de los ordenadores tal es el caso del spyware. En fin cada uno de estos son denominados programas malignos. Ninguno de estos programas se crea por si solo, hay personas que conocen a profundidad del tema, como referíamos anteriormente de ahí que surgiera el nombre de hackers para hacer referencia a las personas que solo entran en los sistemas por demostrar sus capacidad, les atrae demostrar de los que son capaces. Últimamente este tipo de personas son contratadas por las empresas para mejorar su seguridad. Los Crackers son también personas con conocimiento profundo del tema solo que lo hacen con el fin de dañar u robar información. Muchas veces los crackers utilizan lo que se conoce como ingeniería social. la ingeniería social es el nombre que se le da a la forma de obtener la confianza de la víctima para luego engañarla, logrando engañar a muchos usuarios al rededor del mundo. Hay mucha información sobre este tema por lo que es bueno informarnos ya que cada día surgen nuevas formas de ataques.
    Jezer Borja 2392 05 6834

    ResponderEliminar
  83. En la actualidad la información o datos de una empresa se ha convertido en el factor más importante de la misma, por lo tanto debemos conocer ¿qué tan segura esta nuestra información?, ¿contra quienes la debemos proteger? y ¿cómo poder protegerla?.
    Una información puede tener una serie de vulnerabilidades las cuales debemos conocer y así poder darle una solución para que dejen de ser una debilidad. Es necesario autenticar y autorizar permisos al acceso de los datos, así sabremos quién puede manipularlos y quién no.
    Los ataques pueden ser pasivos que son los que no alteran o modifican la información o pueden ser activos que hacen cambios en el normal funcionamiento de la información. Debemos conocer qué, de quien tenemos que cuidar nuestros datos son de los seres humanos, ya que existen personas mal intencionadas que necesitan muchas veces de la información que proveen nuestros datos. Entre este tipo de personas podemos encontrar los Hacker (personas que solo ingresan a nuestros datos sin hacer ninguna modificación) y los Crakers (personas mal intencionadas que modifican la información violando la integridad de la misma).
    Ana Luisa Reyes 1092-05-8454

    ResponderEliminar
  84. Si bien hay muchos tipos de ataques, que explotan la mayoria de vulnerabilidades en sistemas informaticos, es en muchas ocaciones por la falta de administracion de estos, en los paises de latinoamerica muchas veces por la falta de presupuesto y otras mas por desconocimiento de amenzas que pudieran explotar los sistemas, es muy acertado el analisis de toda la infraestructura, y no basta solamente con proteger un perimetro con un firewall o un antivirus en el escenario de red, hay algo mas.., conforme la tecnologia ha ido avanzando pone a nuestra disposición muchas soluciones, por ejemplo, analizadores de vulnerabilidades tanto en el perimetro como en el endpoint, equipos para realizar NAC (network access Network) que no permiten analizar un equipo antes de permitir el acceso a la red, etc.

    ResponderEliminar
  85. Durante los últimos años y con las comunicaciones creciendo cada día más, la información situada en Internet cada vez recibe más amenazas de ataques, porque el acceso e influencia de la tecnología en nuestras vidas crece exponencialmente, obligatoriamente.
    Anteriormente los autores de las amenazas hacían código malicioso, virus, gusanos, etc. Al principio estaban buscando la auto glorificación, demostrarle a sus pares supieran que ellos eran más capaces. Hacían un web defacement (escribir un graffiti sobre los portales en Internet) y ocasionaban algunas molestias.
    Ahora la amenaza está basada en cómo puedo obtener un beneficio económico. Los escritores de código malicioso están penetrando en redes. Al principio era hacia la infraestructura de la red, luego a los servidores y ahora está yendo hacia las aplicaciones. El problema es que la mayoría de especialistas en seguridad informática vienen del área de redes, no vienen del área de desarrollo y aplicaciones, entonces la amenaza se movió hacia un área que está fuera de su dominio.
    Una de las principales amenazas siempre ha sido y seguirá siendo el usuario digital. Puede ser un empleado descontento o un ex empleado descontento, alguien motivado para sacar información. Esto se está viendo cada vez más.

    ¿Qué problemas puede generar un hacker para las empresas?
    -El problema es que todos tenemos el estereotipo de que un hacker es un solitario que penetraba a través de Internet a una organización.
    Ahora son profesionales que están a disposición y a la renta para penetrar una organización, para generar un código malicioso o para sacar información con fines económicos. A lo mejor podría ser un competidor que necesita penetrar en otra red para robar información, implantar códigos de espionaje o solo causar alguna molestia.
    Los hackers ahora pueden estar a disposición de fines superiores, económicos o incluso políticos. Los casos de extorsión son los más comunes
    WALTER OMAR AVILA 1092 – 01 – 7265.

    ResponderEliminar
  86. Es imperativo hacer un análisis de las vulnerabilidades nuestras redes, asesorándose de empresas que se dediquen al tema de seguridad en redes, y a la vez que provea información actualizada de los ataques más recientemente efectuados. El análisis de ataques y vulnerabilidades debe enfocarse tanto desde cuatro aspectos, aspecto interno como el aspecto externo, físico y lógico. La inversión en seguridad va en correspondencia de cuanto valoran sus activos de información nuestras empresas. Se debe también tener un plan de actualización de seguridad, que incluya a parte de los nuevos ataques, nuevos dispositivos y nuevas formas de protección.

    ResponderEliminar
    Respuestas
    1. En adición al comentario,
      Los ataques se van a producir siempre que las entidades blanco de los mismos, tengan un activo de información valioso comercialmente, estratégicamente, militarmente o cuestiones de política internacional. Se estima que tanto naciones como entidades tienen su grupo especializado de hackers, quienes tienen la misión de penetrar determinados sistemas y salir sin dejar rastro. En adición están los hackers individuales con distintas motivaciones, entre ellas la diversión.

      Eliminar
  87. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  88. Los ataques informáticos son un método por el cual alguien mediante un sistema informático intenta tomar el control y así desestabilizar o dañar otro sistema informático ya sea una pc, red privada, servidores de empresas, etc. Los tipos de ataques informáticos más utilizados son: Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa generalmente mediante un rastreador de puertos una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
    Entre la principales vías de infección están por correo electrónico q es una de las formas más extendidas de propagación de virus y gusanos, conviene por tanto nunca abrir un archivo adjunto sin escanearlo antes con un antivirus. La suplantación de identidad es una forma de robar información personal, los ataques de suplantación de identidad se distribuyen a través de correos electrónicos o falsos anuncios colgados en la Web o las promociones de su vida (Phishing). También podemos mencionar Antivirus desactualizados, Protección Permanente deshabilitada, Accediendo a sitios inseguros de Internet. Conectando memorias USB.
    Ruger Omar Vásquez Flores
    1092-01-7315

    ResponderEliminar
  89. Se habla mucho de los hackers y crackers pero ¿cuál es la finalidad de cada uno de ellos? El hacker trabaja para ponerse a prueba el mismo con la finalidad de aprender siempre más y más. En ocasiones ni siquiera sabemos que un hacker penetro nuestra seguridad ya que solo se pone a prueba el sin perjudicar a nadie. El cracker trata siempre de violar la seguridad pero el fin primordial de es primero es darse a conocer siempre deja algo que lo distingue un nombre, alias o un escudo, y la segunda finalidad es el lucro ya que la información que puede adquirir puede venderla. Hay que tener en cuenta que nunca se podrá estar seguro en un cien por ciento, pero el nivel de seguridad dependerá siempre de la inversión que la organización quiera invertir para su empresa. En este tiempo los mismo usuarios de la empresa por medio de la ingeniería social hacen o dejan que tanto hacker, como los crackers puedan violar la seguridad por esto se debe de incluir en la seguridad de la organización políticas permisivas o restrictivas, así como equipos que puedan permitir prevenir los ataques tales como los IDS que podrían trabajar bien si es monitoreado, la aplicación de firewalls, proxy, etc. Que con sus políticas podrían ayudar a controlar el tráfico en la red de una forma más segura.
    Juan Carlos Xivir Velásquez
    092 02 2335

    ResponderEliminar
  90. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otros sistemas. Estos individuos utilizan diferentes métodos de ataque, como lo son:
    Programas maliciosos: que se ejecutan en la maquina del cliente sin que él lo desee realizando acciones que pueden causar daño al sistema operativo. Entre los cuales se conocen: DoS (ataque de negación de servicio), sniffer (programa que registra la información que envían los periféricos).
    Las principales vías de infección de los sistemas, esta relacionado al descuido de los usuarios, como lo son: antivirus desactivados o no actualizados, acceso a sitios inseguros en internet, abrir archivos adjuntos sospechosos enviados por correo electrónico, entre otros. Los seres humanos comunes, por utilizar una palabra, prefieren dejar el tema de seguridad a expertos y no se involucran en procesos que pueden beneficiarles grandemente como copias de seguridad de su información y planes te contingencia. Por lo que podemos afirmar que el factor más importante para que surjan los ataques es la propia ignorancia del usuario.
    Hemos destacado quienes son las personas con mas riesgo de ataques, pero quiénes son los atacantes. Existen diferentes tipos de atacantes:
    Los hackers: Estos pueden ser personas curiosas que se interesan por descubrir lo mas complicado de las funciones de una computadora o un sistema operativo, pero no solamente es una persona curiosa, esta debe tener conocimientos avanzados de lenguajes de programación que esta investigando constantemente para saber lo actual en tecnología. Es importante puntualizar que estas personas no realizan daño, a los sistemas a los que acceden.
    Los Crackers: son personas que cuentan con gran conocimiento en informática, pero a diferencia de los hackers, estos penetran o violan la integridad de los sistemas con la intensión de hacer daño, modificando o borrando la información contenida.
    Es importante concluir, que el conocimiento y habilidades son cosas muy valiosas. Pero el uso que le demos es lo que define que clase de personas somos. Aquellas que desean contribuir para el desarrollo de su comunidad o aquellos egoístas que solo buscan sus propios intereses. Todo depende de nosotros.

    Márelin Salazar 1092-05-8527

    ResponderEliminar
  91. Hablando de ataques podemos mencionar que es el descuido o desinterés por la seguridad del end user lo que nos complica el problema un poco, ya que dejarles la seguridad a los expertos tampoco es la solución; crear una cultura de seguridad en los usuarios es más efectivo que tener muchos sistemas de seguridad, ya que la mayoría de ataques no intencionales son los provocados por los usuarios cuando dejan sesiones abiertas, contraseñas fácil de descifrar infección por flash drives , visita de paginas inseguras, etc.
    Existen varios tipos de ataque pero son aquellos los provocados por los crackers los mas dañinos porque a diferencia de un hacker no le basta con entrar al sistema sino también modificar información o servicios.
    A veces un mal diseño de red puede hacernos vulnerables dejando puertas abierta para que este tipo de personas entren sin nuestro consentimiento. También la instalación no autorizada de software puede abrir puertos que estas personas pueden aprovechar. Por eso una buena cultura de seguridad y un sentimiento de pertenencia a la empresa es una de nuestras mejores defensas ya que evitaríamos los ataques por descuido.

    ROMMEL ANIBAL VILLELA PONCIANO
    2392-01-133

    ResponderEliminar
  92. Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados.
    Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las TIC's para facilitar su almacenamiento, procesamiento y distribución.
    De manera que la preocupación por la seguridad informática ha ido en aumento, el número de profesionales en seguridad en 2009 era de 1.3 millones, para este 2012 se tenían calculados aproximadamente 2.1 millones, con un incremento anual del 14%.
    La implementación de determinadas medidas de seguridad puede representar un importante esfuerzo económico para una organización. Por ello siempre se debe tener en cuenta que el coste de las medidas adoptadas por la organización ha de ser menor que el valor de los activos a proteger, es decir un análisis costo-beneficio.
    A la hora de analizar las posibles consecuencias de la ausencia o de unas medidas deficientes de seguridad informática, el impacto total para una organización puede resultar bastante difícil de evaluar, ya que además de los posibles daños ocasionados a la información almacenada y a los equipos y dispositivos de red, deberíamos tener en cuenta otros importantes perjuicios para la organización:
    • Horas de trabajo invertidas en las reparaciones y reconfiguraciones de los equipos y redes
    • Pérdidas ocasionadas por la indisponibilidad de diversas aplicaciones y servicios informáticos: coste de oportunidad por no poder utilizar estos recursos.
    • Robo de información confidencial y su posible revelación a terceros no autorizados: fórmulas, diseños de productos, estrategias comerciales, programas informáticos... y así podemos mencionar infinidad de problemas, que cada día están alcanzando niveles superiores.

    ResponderEliminar
  93. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

    Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
    El objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio debido a:

    • Las debilidades del protocolo TCP/IP.
    • Las vulnerabilidades del software del servidor.

    Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

    Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales y lo que busca es una compensación económica por sus “esfuerzos”, por lo que se calcula que en un 78% de los casos e los ataques tienen un componente financiero.

    Rosangela Díaz 092-02-11135

    ResponderEliminar
  94. Mientras la seguridad informática es un concepto subjetivo, es decir propio al sujeto, la inseguridad informática es objetiva, es decir propia al objeto. No es posible evitar la inseguridad informática pues es una propiedad inherente a los objetos. Por tal motivo, se hace necesario explorar en profundidad dicha propiedad, pues mientras mas se comprenda la realidad de la inseguridad, con mejores ojos podremos comprender la seguridad informática de las organizaciones.

    Considerar la inseguridad informática como parte del ejercicio de seguridad informática de las organizaciones, sugiere la capacidad de las organizaciones para cuestionarse sobre la situación real del balance entre seguridad, facilidad de uso y funcionalidad no para lograr mayores niveles de confiabilidad y aseguramiento de sus arquitecturas, sino para evaluar el nivel de dificultad requerido por los atacantes para ingresar y vulnerar los medios de protección. Con un pensamiento de este nivel, las organizaciones no buscarán solamente incrementar la confianza de sus clientes, sino comprender que la seguridad no es un problema de tecnología, sino un problema de riesgos y las diferentes maneras de comprenderlos y manejarlos.

    Mientras más se conoce la inseguridad informática más se comprenden las acciones y resultados de la seguridad en las organizaciones. En este sentido, la detección de posibles problemas de seguridad generaría valor sin una adecuada respuesta. Una respuesta que reconozca la inseguridad informática como insumo y el ataque de seguridad como una variante a considerar en la protección de los activos. En consecuencia cuando somos capaces de reconocer y actuar en situaciones inesperadas, nuestra capacidad de análisis y control aumenta, pues nuevas perspectivas se abren a las relaciones que exhibe la inseguridad informática.

    Finalmente las palabras “impenetrable”, “invulnerable” o “seguro”, nos recuerdan que existen procesos, muchas veces ocultos a nuestro pensamiento, que pondrán a prueba la realidad de los sistemas y sus propiedades. La inseguridad informática es pues una estrategia de reflexión y acción para repensar la seguridad informática como una disciplina que es al mismo tiempo sentimiento y realidad.

    ResponderEliminar
  95. Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "HACKERS" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

    El atacante informático, intenta aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

    Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

    Daños triviales
    Daños menores
    Daños moderados
    Daños mayores
    Daños severos
    Daños ilimitados

    Conozcamos los Tipos de ataques informáticos:

    Ataques lógicos:
    Trashing(cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

    Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

    Ataques de Autentización: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

    Denial of Service (DoS)
    Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

    Modificación (daño): la modificación o daño se puede dar como:
    Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).

    Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

    092-02-699
    Ivan Gordillo

    ResponderEliminar
  96. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

    Para minimizar el impacto negativo provocado por ataques, existen procedimientos y
    mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen
    notablemente el campo de acción de los ataques.

    Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

    Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para
    comprender y analizar la forma en que los atacantes llevan a cabo un ataque.

    La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos.

    Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.

    Hugo Lima 092-93-33882

    ResponderEliminar
  97. En cierta medida, se puede decir que la Red ha sido la causante de que nuestro estilo de vida haya cambiado por completo en las dos últimas décadas. Gracias al avance tecnológico, estamos frente a nuevos tipos penales, debido concretamente, a que antes no había un adelanto informático y electrónico de grandes magnitudes como ahora, lo cual me lleva a dos conclusiones, la primera, que paralelamente al avance tecnológico, hay un avance más desarrollado en el delincuente, ya que este, tiene que tener un amplio conocimiento de estos avances tecnológicos. El surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.

    A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el
    campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
    Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados.

    Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.

    ResponderEliminar
  98. Como se menciona en el tema 2 la seguridad es un aspecto importante, durante la implementación de una red, porque por este medio se transita la información que es el activo más importante de una organización; por lo tanto el objetivo principal de las personas maliciosas.

    los programas malignos realizan acciones en una PC, acciones que los usuarios de la PC no autorizaron en alguna momento, la cantidad de programas malignos en la red es extremadamente alto hoy en día, por lo que el dispositivo electrónico debe de llevar implementado ciertas medidas de seguridad, como antivirus, y sistemas que detecten los intrusos y lo bloqueen. Entre los más destacados se pueden hacer mencion: el Backdoor, DoS, Exploit, Rootkit etc. Además se pueden destacar dos tipos de ataques tales como: los activos y pasivos, teniendo como principal característica que la primera, el intruso busca alterar el flujo de información, y la segunda solo busca observar y escuchar.

    Existen dos tipo de intrusos, uno que opera de manera “ética”, realizando aportes a la informática y exponiendo vulnerabilidades al mundo, y prevenir futuros ataques, este atacante es llamado Hacker, y el segundo que tiene por objetivo destruir, dañar a su objetivo, este es llamado cracker.

    ResponderEliminar
  99. Hay varias razones del porque de los ataques informaticos, la mayoria proviene de la naturaleza humana, la falta de educación o la necesidad de tener acceso a recursos, la mayoria confidenciales, que permitirán traer un beneficio al atacante, estos atacantes son entre los mas mencionados, Hackers y Crackers.

    Los hackers son personas preparadas, que utilizan la mayoria de su experiencia en lenguajes de programación y sistemas operativos para adentrarse lo mas que puedan en la forma en que funcionan las computadoras, los sistemas operativos y software, sin el ánimo de perjudicar el sistema, es practicamente educativo.

    Los Crackers que son personas que al contrario que los hackers, actúan de forma maligna, buscan ganar acceso no autorizado para destruir y modificar datos y de esta forma generarle problemas a sus victimas

    ResponderEliminar
  100. La realidad es que hoy en día los ataques son cada vez más comunes para cualquier usuario que se conecta a la red, ya que las vulnerabilidades se hacen cada vez mayores ya que a menudo surgen nuevos virus, programas malignos, hackers, crackers y otros que quieren tener acceso a algún tipo de información, modificarla o entre otros casos más delicados destruirla. Por eso es necesario que tengamos actulizado nuestro antivirus, ya que ésto nos ayuda a minimizar el riezgo de cualquier intruso.
    Así como también evitando acceder a sitios inseguros, además de ingresar a algunos anexos de correos electrónicos. Tengamos mucho cuidado con los sniffer y los apoffing (direcciones de IP fuentes) ya que podemos accesar aparentemente algún sitio y dar nuestra informción.

    ResponderEliminar
  101. Todo sistema es propenso a ser víctima de un ataque de penetración de seguridad, y el resultado de este dependerá de los niveles de seguridad lógica que se hayan implementado y plan de recuperación ante desastres. Así también cabe mencionar que la mayoría de las penetraciones a los sistemas se debe a descuidos del personal interno de la institución, dejan una brecha de acceso a nuestra información; por lo que la implementación de policitas de seguridad deben implementarse así como la capacitación del personal sobre aspectos básicos de seguridad como tipos de contraseña, ingreso a web que no cumplan los requisitos mínimo de seguridad, brindar información por internet en portales de dudosa procedencia, etc.

    Debido a los constantes ataques que a diario se ven afectados nuestros SIC (sistemas de información y comunicaciones), hay personas conocidas como hacker (Personas con amplio conocimiento sobre las redes y la seguridad informática, que buscan brechas vulnerables a ataques y las reparan), que brindan asesoría a empresas con el fin de evitar penetración en los sistemas de seguridad, y evitar que los cracker (Personas con amplio conocimiento de informática, cuyo fin es penetrar en los sistemas de seguridad de las empresas y robar, dañar o modificar información) creen la no confidenciabilidad, integridad y disponibilidad de la información.
    2392-05-6840
    Roberto Arriaga

    ResponderEliminar
  102. Los ataques informáticos y las filtraciones de datos de alto perfil a menudo acaparan los titulares actuales, lo cual demuestra que el volumen, la gravedad y la sofisticación de los ataques informáticos son explosivos, expansivos y su impacto es a menudo devastador. Los equipos de seguridad interna pugnan por estar a la altura del volumen y la sofisticación cada vez mayores de las amenazas. A medida que las organizaciones incrementan los negocios y las operaciones en todo el mundo, pero a la vez las organizaciones están desprotegidas en puntos que ni siquiera consideraban vulnerables o realizan gastos excesivos (de tiempo, dinero y recursos) para mantenerse al día porque los equipos internos no poseen la capacidad y/o experiencia necesarias para analizar la severidad de todas las amenazas.

    Son muchos los caminos que un atacante utiliza para obtener acceso a un sistema, algunos pasos básicos son los que se muestran acontinuacion:

    - Reconocimiento pasivo
    - Reconocimiento Activo (Escaneo – Scanning)
    - Explotando el sistema (Exploiting)
    - Adquiriendo Accesos a través de.
    o Ataques al sistema Operativo.
    o Ataques a las aplicaciones.
    o Ataques por medio de pequeños programas (Scripts)
    o Ataques a la configuración del sistema.
    - Elevacion de Privilegios
    - Denegacion de servicios (Deniel of Service)
    - Subir programas.
    - Descarga de datos.
    - Conservar el accesos usando:
    o Puertas traseras (Backdoors)
    o Caballos de Troya (trojan horses)
    - Cubriendo el rastro.


    Ludwin Rene Ayala Sanchez - 1190-04-14718

    ResponderEliminar
  103. La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.
    La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
    Se pueden tomar medidas preventivas para Mantener las máquinas actualizadas y seguras físicamente algunas son:
    Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
    No permitir el tráfico "broadcast" desde fuera de nuestra red de Auditorías de seguridad y sistemas de detección.
    Y algo que no podemos dejar sin tomar en cuenta es, la capacitación continua del usuario. Ya que de estos viene la mayoría de ataques.
    Maicol Alejandro Fransue García López
    092-07-1265

    ResponderEliminar
  104. Todo aquel programa o tarea que dañe nuestra información se denomina programa maligno. Una vulnerabilidad es una debilidad en el sistema la cual es aprovechada por los programas malignos para corromper la CID de la información.
    Para contrarrestar los programas malignos es necesario tener los sistemas operativos actualizados, así mismo tener antivirus actualizado.
    Todos estos ataques a los sistemas se dan debido a que no existen planes de contingencia en caso de que un sistema llegue a fallar.
    El más importante aspecto a tomar en cuenta es que generalmente no existe una cultura de seguridad informática.
    Existe dos tipos de ataques al momento de vulnerar un sistema : Activos y Pasivos.
    Los activos son aquellos que modifican la integridad de la información y los pasivos son aquellos que no modifican la integridad de la información.

    Carlos Arias

    1092-02-404

    ResponderEliminar
  105. Este material explica muy acertadamente que un Hackers es una persona que podríamos decir tiene interés de hacer descubrimientos informáticos que mejoren los sistemas actuales o que contribuyan a mejores resultados para los que aun están en creación, tienen mucho interés en el funcionamiento interno de las computadoras y sus S.O., logran hacer estas investigaciones y avances gracias a que tienen avanzados conocimientos en programación y mucho interés de innovar el futuro; pero también existe los Crackers que son personas que buscan ingresar y dañar de cierta forma la integridad de los sistemas, son quienes tienen realmente malas intenciones con nuestra información, desde el robo, uso inadecuado hasta la destrucción de la misma; se valen de varias formas de atacar entre las cuales podemos mencionar: uso de contraseñas capturadas, vulnerabilidades conocidas, brechas en los protocolos, sniffers, spoofing de IP fuente, programas malignos, ataques distribuidos.

    Hilder Gutiérrez
    2392-03-6228

    ResponderEliminar
  106. Me pareció muy interesante los inicios de los hackers, como algo tan sencillo dio paso a uno de los temas tan comunes en materia de seguridad informatica, tan sencillo como entender el funcionamiento de las cosas.
    Cuando hablamos de Hackers y Crackers primero que todo creo que vale la pena mencionar que son personas con un talento muy desarrollado en sentido informatico, son capaces de ver desde otra dimensión el funcionamiento de los sistemas en si.
    Independientemente de el uso que ellos le den, esto por su puesto les da la capacidad de poder usarlo, ya sea en forma de ayudar a encontrar vulnerabilidades en un sistema o simplemente para dañar.
    Es importante mencionar que con estas personas siempre corremos riesgo de ser atacados, ya que han violado las seguridades hasta de las empresas que son fuertes en materia de seguridad informatica.
    Al final nos queda seguir adoptando las buenas practicas posibles ya que estas al final nos ayudaran a mantener nuestros datos y sistemas seguros.

    César Paz
    2392-04 6274

    ResponderEliminar
  107. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  108. Los ataques informáticos se producen en buena medida por el uso de configuraciones default que dejan abiertas muchas vulnerabilidades que en buena medida el administrador del sistema no está ni enterado de que están allí.

    Un hacker es una persona con amplios conocimientos de computacion / programacion, con lo cual comprende el funcionamiento de un determinado sistema. No hay nada ilegal con conocer el funcionamiento de un sistema.

    Un cracker es un hacker que utiliza su conocimiento para su beneficio y en detrimento de las leyes.

    Es por lo tanto sensato decir que todos los crackers son hackers, sin embargo no todos los hackers son crackers.

    Saul Delgado
    092 04 1394

    ResponderEliminar
  109. Un ataque es aprovechar una vulnerabilidad para intentar tomar el control, desestabilizar o dañar otro sistema, los principales motivos por los que existen los ataques es dañar el equipo o denegar accesos a servicios, robo de información, robo de contraseñas, que representarían perdidas para las organizaciones, los atacantes son personas implicadas en los ataques de seguridad informática a través de las redes, existen dos tipos de atacantes, los cuales tienen diferentes objetivos, pero tienen en común el aprovechar las vulnerabilidades, y estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. Los hacker son personas que poseen conocimiento avanzado en programación y que constantemente están interesados en descubrir nuevo conocimiento, los comparten y jamás los usan en contra de los sistemas de datos. Los cracker son personas que violan la integridad de sistemas con malas intenciones, que lo que pretenden es destruir la información para paralizar los servicios o causar problemas en las organizaciones.

    ResponderEliminar
  110. Que es una vulnerabilidad:
    Es un fallo en un programa o sistema informático. pero no cualquiera, sino un fallo de seguridad. Es necesaria esta distinción puesto que no todos los errores de programación derivan en fallos de seguridad. un error en un programa puede llevar a que no funcione correctamente o que su comportamiento no sea el esperado, pero no todos estos tipos de problemas pueden considerarse fallos de seguridad. según la capacidad de aprovecharse de este defecto, la vulnerabilidad será mas o menos grave.
    Distintos tipos de hackers.

    Se pueden diferenciar cuatro niveles dentro del hacking y por lo tanto cuatro tipos de hackers:

    Los wanabies son los que quieren ser hacker pero todavía no tienen ni idea del tema.
    Los newbies, que son los principiantes, que tienen ya unos conocimientos básicos del tema.
    Los lammers, que son personas que se creen que por saber algo que sus conocidos no ya son unos hackers profesionales, son los "creídos" propiamente dichos y que la gran mayoría el conocimiento adquirido lo utilizan para hacer perrerías a los demás.
    Los hackers, que son profesionales dentro de la informática o especializados en alguna parte de ésta.
    Hackers y crackers

    Los crackers son los hackers más famosos, y hay dos tipos. Están los crackers de programas, que modifican los programas a su antojo aún siendo ilegal, los crackers que crean virus, los crackers que entran en ordenadores ajenos desde su propia casa sin el consentimiento del dueño,... Por lo tanto se puede ver una clara diferencia entre hacker y cracker, y esta diferencia está en los valores morales, el cracker nunca va a obrar éticamente bien.

    ResponderEliminar
  111. LOS ATAQUES DE SEGURIDAD SON ACCIONES QUE REALIZAN EXPERTOS EN EL AREA DE TECNOLOGIA CON DIVERSOS FINES ALGUNOS SOLO POR PENETRAR SISTEMAS AJENOS Y DIVERSION Y OTROS PORQUE SI DESEAN REALIZAR ALGUN MAL. SE PRESENTAN MUCHAS INTERROGANTES AL MOMENTO QUE UN ATACANTE REALIZA UNA ACCION DE ESTE TIPO COMO POR EJEMPLO QUE LO MOTIVA A REALIZAR ESTA ACCION?, PORQUE CIERTA DETERMINADA EMPRESA?, ETC. LA VERDAD ES QUE EXISTEN MUCHOS AGUJEROS DE SEGURIDAD EN LOS SISTEMAS OPERATIVOS, APLICACIONES, ERRORES EN CONFIGURACIONES DE LOS SISTEMAS Y MUCHAS VECES LOS USUARIOS CARECEN DE LA INFORMACION Y POR DESCONOCIMIENTO Y POR MEDIO DE INGENIERIA SOCIAL SON ENGAÑADOS.

    EXISTEN DOS CLARAS RAMIFICACIONES DE ATACANTES ENTRE ELLOS PODEMOS ENCONTRAR LOS HACKERS Y LOS CRACKER. LOS HACKER SON EXPERTOS EN LA RAMA DE TECNOLOGIA, GENERALMENTE SABEN MUCHO DE LENGUAJES DE PROGRAMACION, PERO TIENE COMO UNICO FIN HACERLE SABER AL MUNDO ENTERO QUE PUEDEN PENETRAR SISTEMAS, AL CONTRARIO DE UN CRACKER ESTE SI ESTA DESTINADO A ATACAR UNA VULNERABILIDAD EN ESPECIFICO Y CAUSAR UN DAÑO O REALIZAR MODIFICACIONES. DE CUALQUIER MANERA HAY UNA LISTA EXTENSA DE VULNERABILIDADES QUE LOS ADMINISTRADORES DEBEN ATACAR Y CON EL PASO DEL TIEMPO DEBERAN SEGUIR PARCHANDO AGUJEROS DE SEGURIDAD PARA PROTEGER LA INFORMACION.

    ResponderEliminar
  112. Los ataques siempre serán unas de las amenazas más grandes que podamos tener , porque cuando estos se realizan nuestro mayor riesgo es que alguien o algo (agente inteligente maligno, robot, etc.) quiera de alguna manera hacernos daño, ya sea robándonos información para su uso personal o para venderla al mejor postor, también nos pueden frenar el servicio ocasionando algún tipo de daño en nuestro sistema, para protegernos de esto no nos queda más que utilizar antivirus que al menos nos den algún tipo de seguridad relativa, por otro lado una de nuestras mejores armas contra esto debería de ser la del diseño de nuestra red y tanto en hardware como software, incluyendo en esta fase la manera de cómo se conectara o que puertas se dejaran abiertas por las que nuestras aplicaciones tendrán comunicación con el resto de nuestro sistema, y otra medida a adoptar para evitar en un alto nivel es el programar de la forma más segura posible es decir, tener mucho cuidado con los desbordamientos al momento de utilizar memoria dinámica, y esto en realidad no debería de suceder porque cuando se programa además de la seguridad que queremos proteger también está la parte de cuidar los recursos que tengamos a nuestra disposición, hoy en día uno de los descuidos más grandes que suceden es producido en sentencias SQL ya que muchas veces no se escapan los datos y esto deja la puerta abierta a que con sentencias lógicas se le pueda llegar a lo más profundo de la base de datos.

    Fernando Molina 092-03-12433

    ResponderEliminar
  113. Los ataques informáticos consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

    Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

    Los tipos de ataques existentes son los activos y pasivos. Los ataques activos son aquellos en las cuales se hacen modificaciones al sistema, se extraen datos con fines desconocidos, hasta pudiendo bloquear el sistema totalmente, a estas personas se les conoce como crackers; y los ataques pasivos son aquellos que únicamente se intercepta la información sin hacer modificación alguna de la misma, a estas personas se les conoce como hackers por tener una habilidad en lenguajes de programación, gran conocimiento de hardware y software y los cuales hacen aportes a la comunidad informática con fines educativos

    ResponderEliminar
  114. El avance de la tecnología y los medios de comunicación ha provocado el surgimiento de nuevos ataques y vulnerabilidades en las redes de cualquier organización. A diferencia de lo que sucedía años atrás, donde las personas con amplias habilidades en el campo informático disfrutaban investigando con el ánimo de incorporar mayor; hoy en día se ha desvirtuado tal conocimiento y habilidad para delinquir y obtener algún tipo de beneficio económico. Cada día aparecen nuevos puntos débiles en los sistemas informáticos, por lo que se necesita concientizar a los profesionales de TI para que tomen medidas de seguridad para mitigar las vulnerabilidades que permiten a los atacantes a violar la seguridad de las redes y cometer delitos informáticos. Para poder mitigar eficazmente los ataques informáticos es de vital importancia conocer la manera como los atacantes trabajan, los puntos débiles de los sistemas e implementar acciones para la prevención de estos riesgos. Es importante las dos grandes divisiones de los atacantes, los hackers y crackers con diferente filosofía de operación cada uno. Los primeros, comúnmente conocidos como Piratas informáticos que valiéndose de su alto conocimiento informático realizan descubrimientos de nuevos hallazgos o vulnerabilidades de los sistemas y comparten sus experiencia con la comunidad, por otro lado los crackers son personas maliciosas que busca información sensible para destruir o alterar el contenido de la información. Hoy en día hay una variedad bastante amplia de ataque que va desde virus informáticos, gusanos, spyware , backdoors, hack tool ,etc. todos con un fin único causar daños a la información, programas del sistema operativo y de las aplicaciones.
    092-03-1768 SONIA ELIZABETH MUNOZ RODAS

    ResponderEliminar
  115. Es importante contar con políticas en aspectos de seguridad, y muchos elementos que nos brinden la misma, ya que los ataques de red existe y van a existir mientras sea una fuente de trabajo como tal, ya que esto se ha vuelto más que algo malicioso.
    Creo un virus y a la vez la vacuna y la vendo, esto es algo común en este ámbito, o tomo información de base de datos de empresas de tarjetas de crédito por ejemplo, y la vendo a algún interesado.
    por lo mismo es importante contar con elementos de seguridad y políticas internas de manejo de usuarios, claves, puertos USB, ya que como se ha platicado, muchas veces los problemas principales de este tipo, se generan dentro de la misma empresa.
    Por otro lado, se debe contar con una asesoría para realizar diagnósticos de nuestra red, y saber qué cosa debemos mejorar y que en qué cosa estamos bien, para poder suprimir o minimizar los riesgos.

    ResponderEliminar
  116. La razón del por qué se hacen los ataques es porque quien los origina quiere sobar información, mediante phishing, troyanos u otros. La seguridad informática es un concepto subjetivo, es decir propio al sujeto, la inseguridad informática es objetiva, es decir propia al objeto.

    Quien origina un ataque es alguien con conocimientos profundos de informática y específicamente de vulnerabilidades, puede ser un hacker o un c cracker

    Un hackere es alguien que puede acceder a nuestros sistemas sin autorización. Sin embargo lo hace por motivos de investigación o para descubrir vulnerabilidades, no pretende robar, dañar o realizar fraude. Un cracker tiene una intencionalidad contraria.

    Los ataques informáticos son frecuentes y en ello radica la importancia de estar preparados y actualmente existen muchos equipos de protección como Consolas de antivirus, IDS, IPS, Firewall, entre otros. Las compañías desean incrementar la confianza de sus clientes por ello debe comprender que la seguridad no es un problema de tecnología más bien de riesgos y las diferentes maneras de comprenderlos y manejarlos.

    Heber J. Buenafé Chinchilla 1092058802

    ResponderEliminar