You are on page 1of 9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA


TELEMATICA

Actividad N 2.

Presentado por:
Jairo Hernndez Bustos
Robn Bonilla
Hctor Perdomo
Eduardo GuarnT.

Grupo 301120_67

Tutor
Ferley Medina

Abril de 2015

Introduccin
El tema es muy interesante y se enfoca bsicamente en los sistemas de computacin, como
nos podemos ver afectados en nuestros empleos en nuestros hogares cuando se ha filtrado
un virus o se nos ha perdido informacin que consideramos importantes.

Hoy en da la seguridad informtica ya sea en las grandes empresas como en los hogares
juega un papel muy importante, la informacin consignada en nuestros equipos la
consideramos muy valiosa por tal motivo tratamos de mantener nuestros equipos
actualizados con un buen antivirus, pero para este tipo de crackers, no hay seguridad
suficiente.

Objetivo General:
Por medio del desarrollo de un mapa mental plasmar el tema ms importante visto en la
pelcula, ingresando al link https://www.examtime.com/es/mapas-mentales/, abrir una cuenta y
desarrollar el mapa propuesto, publicar el link en el campus virtual en la materia
correspondiente.
Se va a realizar el mapa propuesto como uno de los puntos a desarrollar en la gua de la
segunda entrega del trabajo colaborativo.

Objetivos Especficos:
Con el desarrollo del mapa mental adquirimos nuevos conocimientos en el manejo de
nuevas herramientas de software, las cuales pueden ser muy tiles en trabajos
futuros.
Con lo visto en la pelcula podemos darnos cuenta de lo importante que es tener
protegidos nuestros equipos de cmputo con antivirus, Firewall, actualizados para
evitar la prdida de la informacin.
Identificar los temas principales de la pelcula Hackers 2: Operacin Takedown, que
ms llamaron la atencin.
Examinar el contexto de la pelcula e identificar como nos podra afectar este tipo de
infiltraciones.
Describir los temas ms importantes tratados en la pelcula y que llamaron la atencin.
Indagar en nuestros empleos en nuestros hogares hemos tenido algn tipo de
infiltracin y como nos ha afectado

Resumen Robin Bonilla


En todo este campo de la seguridad informtica, la ingeniera social es la practica ms
rpida de obtener una informacin importante que cualquier hacker lo pueda manipular
mediante internet.
Se considera que mediante la ingeniera social todas las personas podemos fallar en ese
aspecto ya que los ataques muchas veces son llevados a cabo solo con la ayuda de un
telfono y estn basados en cuatro principios bsicos:
Todos queremos ayudar.
A las personas nunca les gusta decir no.
A todos nos gusta que nos alaben
Resumen Jairo Hernandez.
De la pelcula, me parece como predominante el tema la sagacidad para violentar sistemas
de seguridad.
Resumen Hector Perdomo
Me parece un excelente trabajo el realizado en la programacion de la shell para los equipos
de la compaia enviando peticiones para saturar el servidor, me gustaria investigar mas
sobre tiposde infiltracion a servidores.
Resumen Eduardo Guarin T.
DELITO INFORMATICO
Operaciones ilcitas realizadas por medio de internet, que tienen como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet.
Tipos de delitos informticos
Como instrumento o medio. Conductas criminales que se valen de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito:

Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.).


Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.).
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta
bancaria apcrifa.

Uso no autorizado de programas de cmputo.


Introduccin de instrucciones que provocan interrupciones en la lgica interna de los
programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.
Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin u objetivo. Conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica:

Programacin de instrucciones que producen un bloqueo total al sistema.


Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los
centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure informacin valiosa con fines
de chantaje (pago de rescate, etc.).

Ataques a la seguridad
Cualquier accin que comprometa la seguridad de la informacin de una organizacin.
Ataques pasivos
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente
o persona que se entromete) no altera en ningn momento la informacin, es decir,
nicamente la observa, escucha, obtiene o monitorea mientras est siendo transmitida.
Cualquier ataque pasivo tiene los siguientes objetivos principales:
Intercepcin de datos: consiste en el conocimiento de la informacin cuando existe una
liberacin de los contenidos del mensaje.
Anlisis de trfico: consiste en la observacin de todo trfico que pasa por la red.
Ataques Activos
Los ataques activos implican algn tipo de modificacin del flujo de datos transmitido
modificacin de la corriente de datos- o la creacin de un falso flujo de datos creacin de
una corriente falsa-.

Los ataque activos pueden clasificarse de la siguiente manera:

Enmascaramiento o suplantacin de identidad: el intruso se hace pasar por una entidad


diferente.
Replica o reactuacin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado debido a que realiza una retransmisin subsecuente.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mismos
mensajes son retardados o reordenados, esto provoca que se produzca un efecto no
autorizado.
Etapas de un ataque informtico
Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de informacin
(Information Gathering) con respecto a una potencial vctima que puede ser una persona u
organizacin.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en
este primer paso son la Ingeniera Social, el Dumpster Diving, el sniffing.
Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin obtenida
en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el sistema vctima
como direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las
herramientas que un atacante puede emplear durante la exploracin se encuentra el network
mappers, port mappers, network scanners, port scanners, y vulnerability scanner.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fases de reconocimiento y exploracin. Algunas de las
tcnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service
(DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido
acceder al sistema, buscar implantar herramientas que le permitan volver a acceder en el
futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a
utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y
mantener el acceso al sistema, intentar borrar todas las huellas que fue dejando durante la
intrusin para evitar ser detectado por el profesional de seguridad o los administradores de la
red. En consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema
de Deteccin de Intrusos (IDS).

MAPAS MENTALES
EDUARDO GUARIN T.

https://www.goconqr.com/es-ES/p/2429447

ROBIN BONILLA

https://www.examtime.com/en/p/2316991

JAIRO HERNANDEZ

https://www.goconqr.com/es-CO/p/2396755

CONCLUSIONES
se trat de un tema muy interesante que a la vez nos asombr y nos acerc a un
mundo sobre el que tenemos conocimientos muy limitados (el pirateo de informacin)
y de la relevancia que podra tener que determinadas informaciones salieran a la luz,
tanto para las instituciones gubernamentales como para la sociedad.

REFERENCIA BIBLIOGRAFICA

http://www.la-razon.com/index.php?_url=/suplementos/la_gaceta_juridica/Ataquesseguridad-informatica-telecomunicaciones-internacional1_0_1687031396.html
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php

You might also like