4
  DESCRIPCION DE ACTIVIDADES Programa: Nombre del programa al que pertenece el curso en línea Curso: Introducción a las tecnologías de información Unidad didáctica: Sistemas de Información Nombre de la actividad: Vulnerabilidad de los Sistemas de Información  Descripción de la actividad 1. El estudiante deberá encontrar el significado de los siguientes términos y pensará en un ejemplo que describa el concepto.(puede ser alguna situación inventada)  Hacker: Persona con grandes conocimientos de informática quese dedica a acceder ilegalm ente a sistemas informáticos ajenos y manipularlos algunos hackers diseñan virus informáticos muy perjudiciales. Ejemplo: Un hacker fue detenido por piratear información de la red informática  del Ejército.  Cracker: Persona que entra en un sistema informático para hacer algo ilegal. Ejemplo: Un cracker entró en los archivos del banco y modificó algunas cuentas.    Phishing: Es una modalidad de estafa con el objetivo de intentar obtener d e un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. El Phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes; Ejemplo: Se puede r esumir de forma fácil, engañando al posible estafado,  "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.   Freaking: Es difícil definir a un freak. Freak signi fica literalmente ' monstruo’, algún tipo de criatura hedionda y horrorosa. A nivel de gente freak, podríamos englobar a mucha gente, pero a grandes r asgos: adictos a internet, juegos de ordenador, p elículas de ciencia ficción y juegos. Ejemplo: El niño está tan adicto al video juegos de la internet que ya no estudia.  Spamming:  El Spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en

Actividad No 3 - Seguridad y Control en Los Sistemas de ion

Embed Size (px)

Citation preview

Page 1: Actividad No 3 - Seguridad y Control en Los Sistemas de ion

5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com

http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion

 

DESCRIPCION DE ACTIVIDADES

Programa: Nombre del programa al que pertenece el curso en línea 

Curso: Introducción a las tecnologías de información 

Unidad didáctica: Sistemas de Información

Nombre de la actividad: Vulnerabilidad de los Sistemas de Información 

Descripción de la actividad

1.  El estudiante deberá encontrar el significado de los siguientes términos y

pensará en un ejemplo que describa el concepto.(puede ser alguna

situación inventada)

  Hacker:

Persona con grandes conocimientos de informática quese dedica a acceder ilegalm

ente a sistemas informáticos ajenos y manipularlos algunos hackers diseñan virus

informáticos muy perjudiciales. 

Ejemplo: Un hacker fue detenido por piratear información de la red informática

del Ejército. 

  Cracker:

Persona que entra en un sistema informático para hacer algo ilegal.

Ejemplo: Un cracker entró en los archivos del banco y modificó algunas cuentas. 

  Phishing:

Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus

datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.Resumiendo "todos los datos posibles" para luego ser usados de forma

fraudulenta.

El Phishing puede producirse de varias formas, desde un simple mensaje a su

teléfono móvil, una llamada telefónica, una web que simula una entidad, una

ventana emergente, y la más usada y conocida por los internautas, la recepción de

un correo electrónico. Pueden existir más formatos pero en estos momentos solo

mencionamos los más comunes;

Ejemplo: Se puede resumir de forma fácil, engañando al posible estafado,

"suplantando la imagen de una empresa o entidad pública", de esta manera hacen

"creer" a la posible víctima que realmente los datos solicitados proceden del sitio

"Oficial" cuando en realidad no lo es.   Freaking:

Es difícil definir a un freak. Freak significa literalmente 'monstruo’, algún tipo de

criatura hedionda y horrorosa. A nivel de gente freak, podríamos englobar a mucha

gente, pero a grandes rasgos: adictos a internet, juegos de ordenador, películas de

ciencia ficción y juegos. 

Ejemplo:

El niño está tan adicto al video juegos de la internet que ya no estudia.

  Spamming:

El Spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y,por extensión, cualquier forma de abuso en otros medios como spam en

Page 2: Actividad No 3 - Seguridad y Control en Los Sistemas de ion

5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com

http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion

 

mensajería instantánea, en foros, en blogs, en buscadores, en mensajes

en teléfonos móviles, etc.

El Spamming generalmente es originado por el ánimo de lucro de los Spammers.

Actualmente, cualquier tipo de Spamming está mal visto tanto por personas como

por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos

países. Ejemplo:

Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temascomo por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil,medicinas milagrosas, religión, política y pornografía.Es muy común encontrarse con estos correos en forma de cadena que lo único quebuscan es su dirección de correo electrónico para enviar más Spam y saturar lared.

  Virus:

Programa que se incorpora a un ordenador a través de disquetes u otros sistemas

de comunicación, y que se ejecuta automáticamente en determinados momentos

modificando o destruyendo los datos contenidos en el ordenador.

Ejemplo:

Siempre compruebo que los archivos que introduzco en mi ordenador no

contengan virus.

  Worms (gusano):

Tipo de programa similar al virus que se distribuye en una red. Su objetivo es

generalmente afectar o dañar el funcionamiento de las computadoras.Ejemplo:

PrettyPark.Worm es un buen ejemplo de gusano

  Caballos de Troya:

Los caballos de Troya son impostores, es decir, archivos que pretenden serbenignos pero que, de hecho, son perjudiciales. Una diferencia muy importantecon respecto a los virus reales es que no se replican a sí mismos. Los caballos deTroya contienen código dañino que, cuando se activa, provoca pérdidas o inclusorobo de datos. Para que un caballo de Troya se extienda es necesario dejarloentrar en el sistema.Ejemplo:

Abriendo un archivo adjunto de correo, un ejemplo de caballo de Troya esPWSteal.Trojan.

  Sniffer:

Un Sniffer se podría resumir como un programa que lo que hace es capturar

todos los datos que pasan a través de una tarjeta de red. Para ello se basa

en un defecto del protocolo Ethernet (el que se usa normalmente en las redes

locales). Este protocolo lo que hace es mandar la información a todos los

ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios

ordenadores los que basándose en la cabecera del paquete Ethernet aceptan el

paquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes

tienen este defecto, aunque se puede evitar. Hay algunos hubs con

'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado

Page 3: Actividad No 3 - Seguridad y Control en Los Sistemas de ion

5/12/2018 Actividad No 3 - Seguridad y Control en Los Sistemas de ion - slidepdf.com

http://slidepdf.com/reader/full/actividad-no-3-seguridad-y-control-en-los-sistemas-de-ion

 

de los paquetes Ethernet para ver a qué dirección van dirigidos, y mandar la

información solo a ese ordenador. Pues como decía, el Ethernet normalmente

manda los paquetes de datos a todas las estaciones de la red, entonces lo que

hace el Sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El

modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet,

aunque no vayan dirigidos a ella 

Ejemplo:

Hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es

examinar el encabezado de los paquetes Ethernet para ver a qué dirección van

dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el

Ethernet normalmente manda los paquetes de datos a todas las estaciones de la

red, entonces lo que hace el Sniffer es poner la tarjeta en modo promiscuo

(promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos

los paquetes Ethernet, aunque no vayan dirigidos a ella.

  Skimming:

El Skimming o fraude de tarjetas de crédito es un término amplio que describe un

robo o fraude utilizando tarjetas de crédito u otro método de pago similar. El

objetivo puede ser la obtención de bienes o servicios sin pagar u obtener fondos de

una cuenta ajena. El fraude de tarjetas de crédito también es un complemento

para el robo de identidad.

Ejemplo:

El costo de los fraudes con tarjetas crédito alcanza los billones de dólares anuales.

En 2006, este tipo de fraude fue estimado en £428 millones solamente el Reino

Unido (aproximadamente U$S 750 millones). 

2.  ¿Qué es Terrorismo Informático? Investiga sobre un caso real de

Terrorismo Informático y descríbelo.

Si por tu deambular a través de la red, estimado lector (o estimada lectora) te

encuentras con un texto, una serie de imágenes, una presentación en power point

o un video de YouTube que al verlo o leerlo te produce un cierto temor debido a

que te enfrentas con algo que no habías escuchado o visto y que sale de tu

experiencia diaria, mejor toma las cosas con calma, puede ser un acto de

 “Terrorismo Informático” . 

Hay ejemplos clásicos como el del Progesterex, supuesta “droga de los

violadores” que anula la voluntad de los jóvenes, que es advertido por un mensaje

que sólo sirve para espantar incautos. Otro famoso es el del falso insecto Budum “,

que hasta videos hay en YouTube que desmitifican esta falsa amenaza. Otro que

analizamos aquí es el de la amenaza llamada “Muerte Intempestiva “, que

promete una muerte horrible para los que se burlan de diosito. Otra más reciente

es la supuesta “Profecía de Fátima” que amenaza con que temblará por 8 horas

y que para salvarse habrá que arrepentirse de los pecados. 

Recuerden:

-  Deben enviar el documento a través de la Plataforma Virtual

-  Dudas, Sugerencias e Inquietudes las deben manifestar a través del foro

“¿Cómo Vamos?”