Este documento trata sobre varias amenazas a la seguridad informática como hackers que usan técnicas de falsificación para ocultar su identidad, ataques de denegación de servicio, programas espía, y vulnerabilidades en el software. También discute cómo las redes sociales, dispositivos móviles, servicios en la nube, y filtraciones de datos plantean nuevos riesgos, y menciona algunas técnicas como el cifrado, claves públicas y privadas, y redes privadas virtuales que pueden usarse para mejorar
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Tácticas de hackers y criptografía para proteger datos
1. Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMÁTICA II
2. Los hackers que tratan de
ocultar su verdadera
identidad a menudo
emplean tácticas de
falsificación (spoofing),
presentándose con
direcciones de correo
electrónico falsas o
haciéndose pasar por otra
persona.
3. En un ataque de denegación de
servicio (DOS, por sus siglas en
inglés), los hackers inundan un
sitio web con peticiones de
páginas inútiles que desbordan
y saturan los servidores del
sitio. Los ataques DOS
implican cada vez más el uso
de botnets y los denominados
«ataques distribuidos» basados
en miles de computadoras
clientes comprometidas.
4. Un husmeador (sniffer) es un
tipo de programa para escuchar
clandestinamente que
monitorea la información que
viaja a través de una red. Si se
utilizan legítimamente, los
husmeadores pueden ayudar a
identificar posibles puntos
problemáticos en una red, pero
cuando se utilizan para fines
delictivos pueden ser dañinos y
muy difíciles de detectar.
5. Tendemos a pensar que
para un negocio las
amenazas de seguridad se
originan fuera de la
organización. En algunos
casos, tal vez el empleado
no tenga intención
delictiva, sino que por
descuido expone datos
que pueden ser
explotados por otros.
6. Muchas amenazas de
seguridad aprovechan
el mal diseño del
software do servidor y
cliente, algunas veces
en el sistema operativo
y otras en el software
de aplicación,
incluyendo los
navegadores.
7. Las redes sociales como
Facebook,Twitter y
LinkedIn proporcionan
un entorno rico y
gratificante para los
hackers o piratas
informáticos.
8. La explosión de los
dispositivos móviles ha
Incrementado las
oportunidades para los
hackers. Los usuarios de
dispositivos móviles los
llenan de información
personal y financiera, lo
que los hace excelentes
objetivos para los hackers.
9. El paso de tantos servicios
de Internet hacia la nube
también plantea riesgos
para la seguridad. Desde el
punto de vista de la
infraestructura, los ataques
DDoS amenazan la
disponibilidad de los
servicios en la nube, en la
que cada vez más
empresas están confiando.
10. A primera vista, podría
parecer que no hay mucho
por hacer en cuanto a la
avalancha de filtraciones de
seguridad en internet. La
primera línea de defensa
contra la gran variedad de
amenazas a la seguridad de
un sitio de comercio
electrónico es un conjunto de
herramientas que pueden
dificultar a los intrusos la
invasión o destrucción de un
sitio web.
11. El cifrado es el proceso
texto o datos simples
en texto cifrado que no
puede ser leído por
nadie mas que el
emisor y el receptor.
12. A esto se le conoce como
cifrado por clave
simétrica o cifrado por
clave secreta. En el
cifrado por clave
simétrica, tanto el emisor
como el receptor utilizan
la misma clave para cifrar
y descifrar el mensaje.
13. La criptografía de clave
pública resuelve el
problema de
intercambiar claves. En
este método se utilizan
dos claves digitales
relacionadas
matemáticamente: una
clave pública y una clave
privada.
14. Una solución es utilizar el
cifrado y descifrado
simétricos mas eficientes
para los documentos
grandes, y el cifrado de
clave pública para cifrar y
enviar la clave simétrica.
Esta técnica se conoce
como uso de una
envoltura digital.
15. La infraestructura de clave
publica es una solución
tecnológica efectiva para los
problemas de seguridad
pero tiene muchas
limitaciones, especialmente
en lo que concierne a las
autoridades certificadoras.
16. Una red privada virtual
(VPN, por sus siglas en
inglés) permite a
usuarios remotos
acceder de manera
segura a la red de área
local de una
corporación a través de
internet usando varios
protocolos deVPN.