You are on page 1of 3

DESCRIPCION DE ACTIVIDADES

Programa: Nombre del programa al que pertenece el curso en lnea Curso: Introduccin a las tecnologas de informacin Unidad didctica: Sistemas de Informacin Nombre de la actividad: Vulnerabilidad de los Sistemas de Informacin Descripcin de la actividad 1. El estudiante deber encontrar el significado de los siguientes trminos y pensar en un ejemplo que describa el concepto.(puede ser alguna situacin inventada) Hacker: Persona con grandes conocimientos de informtica quese dedica a acceder ilegalm ente a sistemas informticos ajenos y manipularlos algunos hackers disean virus informticos muy perjudiciales. Ejemplo: Un hacker fue detenido por piratear informacin de la red informtica del Ejrcito. Cracker: Persona que entra en un sistema informtico para hacer algo ilegal. Ejemplo: Un cracker entr en los archivos del banco y modific algunas cuentas. Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. El Phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir ms formatos pero en estos momentos solo mencionamos los ms comunes; Ejemplo: Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. Freaking: Es difcil definir a un freak. Freak significa literalmente 'monstruo, algn tipo de criatura hedionda y horrorosa. A nivel de gente freak, podramos englobar a mucha gente, pero a grandes rasgos: adictos a internet, juegos de ordenador, pelculas de ciencia ficcin y juegos. Ejemplo: El nio est tan adicto al video juegos de la internet que ya no estudia. Spamming: El Spamming es el abuso de cualquier tipo de sistema de mensajes electrnicos y, por extensin, cualquier forma de abuso en otros medios como spam en

mensajera instantnea, en foros, en blogs, en buscadores, en mensajes en telfonos mviles, etc. El Spamming generalmente es originado por el nimo de lucro de los Spammers. Actualmente, cualquier tipo de Spamming est mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos pases. Ejemplo: Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a vctimas de enfermedades o accidentes, dinero fcil, medicinas milagrosas, religin, poltica y pornografa. Es muy comn encontrarse con estos correos en forma de cadena que lo nico que buscan es su direccin de correo electrnico para enviar ms Spam y saturar la red. Virus: Programa que se incorpora a un ordenador a travs de disquetes u otros sistemas de comunicacin, y que se ejecuta automticamente en determinados momentos modificando o destruyendo los datos contenidos en el ordenador. Ejemplo: Siempre compruebo que los archivos que introduzco en mi ordenador no contengan virus. Worms (gusano): Tipo de programa similar al virus que se distribuye en una red. Su objetivo es generalmente afectar o daar el funcionamiento de las computadoras. Ejemplo:

PrettyPark.Worm es un buen ejemplo de gusano


Caballos de Troya: Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a s mismos. Los caballos de Troya contienen cdigo daino que, cuando se activa, provoca prdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema. Ejemplo: Abriendo un archivo adjunto de correo, un ejemplo de caballo de Troya es PWSteal.Trojan. Sniffer: Un Sniffer se podra resumir como un programa que lo que hace es capturar todos los datos que pasan a travs de una tarjeta de red. Para ello se basa en un defecto del protocolo Ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la informacin a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basndose en la cabecera del paquete Ethernet aceptan el paquete o no, segn vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar. Hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado

de los paquetes Ethernet para ver a qu direccin van dirigidos, y mandar la informacin solo a ese ordenador. Pues como deca, el Ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el Sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet, aunque no vayan dirigidos a ella Ejemplo: Hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes Ethernet para ver a qu direccin van dirigidos, y mandar la informacin solo a ese ordenador. Pues como deca, el Ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el Sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet, aunque no vayan dirigidos a ella. Skimming: El Skimming o fraude de tarjetas de crdito es un trmino amplio que describe un robo o fraude utilizando tarjetas de crdito u otro mtodo de pago similar. El objetivo puede ser la obtencin de bienes o servicios sin pagar u obtener fondos de una cuenta ajena. El fraude de tarjetas de crdito tambin es un complemento para el robo de identidad. Ejemplo: El costo de los fraudes con tarjetas crdito alcanza los billones de dlares anuales. En 2006, este tipo de fraude fue estimado en 428 millones solamente el Reino Unido (aproximadamente U$S 750 millones).

2. Qu es Terrorismo Informtico? Investiga sobre un caso real de Terrorismo Informtico y descrbelo. Si por tu deambular a travs de la red, estimado lector (o estimada lectora) te encuentras con un texto, una serie de imgenes, una presentacin en power point o un video de YouTube que al verlo o leerlo te produce un cierto temor debido a que te enfrentas con algo que no habas escuchado o visto y que sale de tu experiencia diaria, mejor toma las cosas con calma, puede ser un acto de Terrorismo Informtico. Hay ejemplos clsicos como el del Progesterex, supuesta droga de los violadores que anula la voluntad de los jvenes, que es advertido por un mensaje que slo sirve para espantar incautos. Otro famoso es el del falso insecto Budum, que hasta videos hay en YouTube que desmitifican esta falsa amenaza. Otro que analizamos aqu es el de la amenaza llamada Muerte Intempestiva, que promete una muerte horrible para los que se burlan de diosito. Otra ms reciente es la supuesta Profeca de Ftima que amenaza con que temblar por 8 horas y que para salvarse habr que arrepentirse de los pecados. Recuerden: Deben enviar el documento a travs de la Plataforma Virtual Dudas, Sugerencias e Inquietudes las deben manifestar a travs del foro Cmo Vamos?

You might also like