El documento habla sobre los riesgos de seguridad en los computadores. Explica diferentes tipos de malware como virus, gusanos, caballos de Troya y bombas lógicas. También describe hackers y la evolución de la piratería informática a través de los años, desde los primeros hackers en el MIT hasta el robo de identidades y datos personales en la actualidad. Por último, detalla medidas de seguridad como contraseñas, cifrado, control de acceso y auditoría para proteger los sistemas y la información.
3. Es un malware que tiene por
objetivo alterar el
funcionamiento del ordenador, sin
el permiso o el consentimiento del
usuario. Los virus habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código de este. Los virus pueden
destruir de manera intencionada
los datos almacenados en una
computadora.
Los virus tienen la función de
propagarse a través de un
software, son muy nocivos y
algunos contienen una carga
dañina llamada Payload con
distintos objetivos, que van desde
una simple broma hasta realizar
daños importantes en los
sistemas bloqueando redes
informáticas y generando tráfico
inútil.
V I R U S
Son programas maliciosos
que dañan al sistema
anfitrión al instalarse. Su
nombre de debe al caballo
histórico de Troya usado
por los griegos para
conquistar a Troya; los
primeros programas
“Caballos de Troya”
simulaban ser juegos o
aplicaciones inocentes, sin
embargo, dañaban al
sistema anfitrión después
de su instalación.
La principal diferencia entre
los virus, los gusanos y los
troyanos es que los troyanos
no se reproducen por sí mismo.
4. C A B A L L O S
DE
T R O Y A
son programas
maliciosos que dañan al
sistema anfitrión al
instalarse.
su nombre de
debe al caballo
histórico de Troya
usado por los
griegos para
conquistar a Troya;
los primeros
programas “Caballos
de Troya” simulaban
ser juegos o
aplicaciones
inocentes, sin
embargo, dañaban al
sistema anfitrión
después de su
instalación.
La principal diferencia entre los virus,
los gusanos y los troyanos es que los
troyanos no se reproducen por sí mismo.
5. B o m b a s
L O g i c a s
G u s a n o s
Es un programa que se reproduce
por sí mismo, puede viajar a través de
redes utilizando los mecanismos de éstas
y que no requiere respaldo de software o
hardware. Por lo tanto, los gusanos son
virus de red.
Los gusanos tardan alrededor de 45
días en llegar al disco duro, para
empezar a destruir el sistema
operativo de la computadora.
Este virus presenta
estos síntomas:
Mal funcionamiento mouse.
Bloqueos repentinos en la
mayoría de los sitios web.
Errores en servidores
multijugador que usan redes ad
hoc.
Fallas en programas con
extensiones .sh .jar .voi. .exe
.jad, entre otros.
Son piezas de código de programa que
se activan en un momento
predeterminado. Por ejemplo, al llegar
una flecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema. Este tipo de virus se puede
activar en un momento específico, en
varios equipos y al mismo tiempo.
Normalmente, estas bombas lógicas
son utilizadas para lanzar ataques de
degeneración de servicio al sobrepasar
la capacidad de red de un sitio web, un
servicio en línea o una compañía.
6. H A C K E R S:
La palabra "hacker" se hizo
famosa en el Instituto de Tecnología
de Massachusetts en 1960.
La cultura del campus del MIT
dividía a los estudiantes en dos
grupos. Los estudiantes que asistían
regularmente a clases y pasaban el
tiempo en las bibliotecas y
entregaban sus tareas a tiempo eran
etiquetados como "tools"
(herramientas).
Los "hackers", eran los estudiantes
que abandonaban las clases, dormían
durante el día y pasaban las noches
en actividades recreativas. Fueron
los hackers del MIT de la década de
1960 quienes manipularon
indebidamente los sistemas de la
computadora central recién instalada
en el campus y así se convirtieron en
los pioneros de la piratería
informática.
Primeros Años: La Coalición de
los Hackers
El pirateo informático en los primeros
años fue visto en gran medida como un
acto salvaje, pero inofensivo de
perturbación. Los que tenían acceso a
los sistemas y redes informáticos y
tenían la capacidad de hackear eran
intelectuales de la élite en las
universidades como el MIT. Mientras
los hackers del MIT estaban
manipulando las computadoras centrales
de casa, los "phreaks" o los hackers
telefónicos estaban rompiendo las
redes internacionales de
telecomunicaciones para hacer llamadas
telefónicas gratis. Los hackers y los
phreakers comenzaron a congregarse
en el primer grupo de su especie de
usuarios de red y foros en línea, tales
como "El bosque de Sherwood" y
"Catch-22". Ellos compartían
información sobre la manera de romper
las seguridades de los sistemas
informáticos.
7. Principio de la Décadas
1980: El Aumento del
Hackeo
A principios de la década de
1980, las prácticas de Hackeo se
extendieron más allá de las paredes
de las escuelas de la Ivy League y
se infiltraron en la corriente
cultural. Las revistas de hacking,
como Zine Phrack y 2600 ganaron
popularidad y en 1983 la película
"Juegos de Guerra", con un hacker
siendo retratado como un héroe,
introdujeron la piratería
informática a una audiencia más
grande. En el mismo año seis
adolescentes de una pandilla de
hackers llamada "414" fueron
arrestados por irrumpir en 60
computadoras del gobierno
estadounidense, incluyendo los
sistemas que ayudaron a desarrollar
armas nucleares. Las noticias de
adolescentes hackeando el gobierno
y redes corporativas informáticas
se hicieron más comunes.
Finales de la Década de
1980: Las Leyes Anti-
Piratería
En 1986, el Congreso de EE.UU.
aprobó una ley llamada "La Ley de
Fraude y Abuso", y la piratería
informática se convirtió en un delito
federal. Al año siguiente, Robert
Tappan Morris, un desertor de la
Universidad de Cornell, por primera
vez en la historia de Internet puso en
marcha un virus que rompió las redes
de varias agencias gubernamentales y
universidades. Tappan Morris también
se convirtió en la primera persona en
ser condenada en virtud de la Ley de
Fraude y Abuso. En la piratería de
finales de la década de 1980, también
por primera vez se convirtió en un
medio de espionaje internacional.
Cuatro hackers de Alemania
Occidental fueron arrestados por
violar a las computadoras del
gobierno de Estados Unidos y vender
la información a la KGB soviética.
8. El Nuevo Milenio: El Robo de
Identidades
A comienzos del nuevo milenio, las
formas de la piratería y las leyes contra
ella siguieron evolucionando. Los hackers
siguieron violando las redes
gubernamentales, militares y
corporativas. Sin embargo, como la
Internet se convirtió en una herramienta
común para el consumo masivo y para las
transacciones domésticas, los casos de
robo de identidad de los consumidores
crecieron drásticamente. En 2005, por
ejemplo, los hackers registraron la mayor
violación de identidad en la historia de
Internet. Las tarjetas de crédito y los
datos relacionados con la cuenta de 40
millones de consumidores de MasterCard
fueron presuntamente robados.
5 ejemplos peligrosas que los
hackers pueden hacer
Secuestro de cuentas personales
Suplantación de la identidad de un
conocido.
Redirección de un número de
teléfono.
Estafas.
Restablecimiento de contraseñas.
9. Robo Electrónico y Piratería
El robo es la forma más común de
delito por computador y el tipo de robo
más frecuente es la piratería de
software, que es la duplicación ilegal de
software protegido por derechos de
autor. La propiedad intelectual cubre el
resultado de las actividades
intelectuales en las artes, la ciencia y la
industria. En su mayoría, los programas
de software comercial están protegidos
por leyes de derechos de autor. El
propósito de las leyes de propiedad
intelectual es el de asegurar que se
recompense justamente el trabajo
mental y que se estimule la innovación.
La piratería puede ser un
problema muy serio para las
pequeñas compañías por las
creaciones de software que son
tan difíciles como para las
grandes, sin embargo, carecen
para recursos financieros para
cubrir sus pérdidas por piratería
10. R i e s g o s
y
S e g u i r d a d
Contraseñas o clave
es una forma de autentificación
que utiliza información secreta
para controlar el acceso hacia
algún recurso. Para aquellos que
desean acceder a la información
se les solicitará una clave; si la
conocen o no la contraseña se
concede o se niega el acceso, por
esta razón la contraseña de sebe
mantener en secreto.
Restricciones de Acceso
pueden estar relacionados con
aspectos económicos (subscripciones
pagas o no), de derechos de autor e
idiomáticos.
Una de las formas de reducir el riesgo
de violaciones a la seguridad es
asegurarse de que solo el personal
autorizado tenga acceso al equipo. El
usuario puede tener acceso al
computador con base en una llave,
tarjeta de identificación con
fotografía o número de identificación,
una contraseña, combinación de un
candado, entre otros.
11. Ciframiento (encryption)
es una forma de proteger la
información transmitida escribiendo
en cifra esas transmisiones. Un
usuario cifra un mensaje aplicándole
un código numérico secreto (la clave
de cifrado) y el mensaje puede
transmitirse o almacenarse como un
revoltijo indescifrable de
caracteres, siendo posible leerlo
únicamente luego de reconstruirlo
con una clase correspondiente.
Blindaje
se utiliza para la información
más confidencial.
Por ejemplo, el pentágono
utiliza un programa llamado
Tempest para crear máquinas
con blindaje (shielding)
especial.
12. Control de auditoria
los softwares de este tipo sirven
para supervisar y registrar
transacciones de cómputo en el
momento en que tienen lugar, para
que los auditores puedan resetear e
identificar actividades sospechosas
del computador después de los
hechos.
Reglas Empíricas
estas reglas son atajos para
soluciones a problemas nuevos que
van a otros previamente por
trabajadores expertos. Ofrece
velocidad, resuelve situaciones
rápidamente, el conocimiento ofrece
que se llegue a una respuesta
intuitivamente sin saber cómo se
llegó allí.