Buscadores, SEM SEO: el desafío de ser visto en la web
Riesgos y seguridad en la informática
1. INSTITUTO UNIVERSITARIO TECNOLOGICO
ANTONIO JOSÉ DE SUCRE
Nombre: Enderson José Ruz Sánchez
C.I: 31.050.965
Carrera: Informática
Asignatura: Informática
Docente: Jenny Quiñonez
Extensión: Maracaibo
Estado: Zulia
Teléfono: 04120258346
2. Riesgo y Seguridad en los computadores
Normalmente nuestras computadoras personales y especialmente en nuestra actualidad con el avance de la
computación en general se encuentran hasta cierto punto protegidas por un sistema o software integrado en el sistema
operativo que conocemos como antivirus. Sin embargo, una computadora no protegida por algún antivirus o siquiera
uno que sea eficiente se ve expuesta y vulnerable a la entrada de otro tipo de información que se diferencia del resto
en una cosa y esta característica es ser dañino.
Que una un aparato electrónico se vea expuesto ante esta información dañina que lleva el nombre de virus
informáticos sufrirá graves consecuencias en su funcionamiento normal, llegando a perturbarnos a nosotros los
usuarios de estos dispositivos. Como tal, existen muchos tipos de riesgos que serán explicados posteriormente pero
primero vamos a definir y mencionar algunas recomendaciones referentes a la seguridad:
• Obtener por internet algún software de protección (antivirus) que sea tanto potente como que este disponible para
los requisitos de nuestras computadoras. Malwarebytes y Kaspersky Software son una de mis recomendaciones.
• No entrar a paginas misteriosas y preocupantes ya que estas suelen venir con anuncios (pop-ups) los cuales
llegan a molestarnos y hacer click por accidente en ellos, llegando a exponernos a su contenido malicioso.
• Si es posible, realizar copias de seguridad (backups) de nuestro sistema actual en caso de alguna emergencia y
así no perder nuestra preciada información actual.
3. Sabotajes y Delitos por computadora
Desde la introducción de los sistemas de redes en los computadores de antaño (los 70s) los usuarios de
estos dispositivos electrónicos han podido intercambiar información entre ellos, mucha de esta información
siendo vital por supuesto. Sin embargo, debido al hecho de que mucha gente maliciosa desea esta
información la cual suele ser privada debido al deseo de quienes los portadores desean intercambiarlo. Se
han introducido a lo largo de los años los robos de información mediante y hacia computadoras con el
objetivo de hurtar su contenido.
También es importante mencionar que existen otros delitos que se realizan mediante el uso de sistemas
informáticas como las computadoras por supuesto, pero también otros dispositivos electrónicos como los
teléfonos inteligentes e incluso los cajeros automáticos son susceptibles al sabotaje y delito por parte de los
perpetradores. Estos son los siguientes delitos informáticos que son comunes:
Piratería: La piratería por definición es un delito pero como tal, este crimen entra en la categoría informática
ya que entra en dos términos que son el Software y Hardware. La piratería en el Software al igual que la
piratería en general se basa en la reproducción del contenido para su distribución fácil mientras que la
piratería en el Hardware es más la reproducción física y de las características de un componente
electrónico como las copias falsas de alguna parte de Computadora como tarjetas de video.
Manipulación de cajeros automáticos: Suena extraño el concepto de que los cajeros automáticos estén
relacionados a las computadoras, sin embargo, estos aparatos electrónicos tienen la característica común
de utilizar sistemas operativos similares que les da características muy parecidas. Es por esto que los
criminales informáticos han descifrado formas para saltar la información de un cajero automático y obtener
el efectivo que se encuentra en este y en algunos casos, la información personal de una cuenta
recientemente introducida.
Robo de identidad e infracción de información personal: El robo de identidad en la informática se basa
principalmente en conseguir todo aquello relacionado a una persona sea cual sea su estatus y utilizar a su
persona para cometer diferentes tipos de fraudes relacionados a otras personas relacionadas al individuo
afectado. La infracción de información personal se asemeja pero muchos de los delitos relacionados a ello
se utilizan para cometer extorsiones hacia la persona afectada.
4. ¿Qué son los Virus Informáticos?
En el año 1972 ocurrió un suceso muy importante para la historia de la informática y la ciberseguridad en general, el
virus informático «creeper» el cual se encargo de afectar gravemente la primitiva red estadounidense conocida como
«ARPANET» y fue gracias a esto que nosotros como publico general, conocimos la idea de virus informático.
Como tal, un virus informático es un software especial el cual se encarga de modificar de forma maliciosa al dispositivo
electrónico que se encuentra afectado. Los efectos que pueden ser causados por un virus informático son variados y
llegan a tener diferentes niveles de gravedad como simplemente generar mensajes en la interfaz que llegan a ser
molestos hasta modificar el como y cuando se apaga nuestro ordenador. También existen diferentes tipos de virus
informáticos y se mencionara y explicara algunos de ellos:
Caballo de Troya: Un virus troyano es un malware que se disfraza como un software común y corriente que no tiende
a dar apariencia de ser malicioso, se encuentra y se esparce a través de copias piratas de otros programas y una vez
instalado se encarga de infectar al dispositivo afectado de distintas formas como la manipulación del sistema.
Bomba lógica: Una bomba lógica es un código informático el cual resulta peculiar en su funcionamiento, este se
introduce mediante algún archivo u programa infectado y posteriormente entra en un estado de hibernación y se activa
cuando alguna condición especial sea ejecutada, por ejemplo, cuando la batería del reloj interno del CPU llega a una
fecha en especifico, la bomba lógica se activara y borrara información esencial del Disco Duro como System 32.
Gusanos informáticos: Este malware funciona utiliza las redes locales y globales para esparcirse e infectar otros
sistemas, para ir mas a fondo con los detalles de este virus, los gusanos informáticos se propagan cuando un
dispositivo infectado crea una conexión directa con otros dispositivos, aprovechándose así de la falta de seguridad y
hospedarse de forma omnipresente en la red local y generando diversos daños como la eliminación de los sistemas
operativos.
5. La existencia de los Hackers o Piratas Informáticos
Se definen a los hackers o piratas informáticos como aquellos individuos criminales que se encargan del robo,
manipulación y ataque a todo lo relacionado con la informática con diferentes objetivos, principalmente maliciosos
como la venganza hacia una persona o el hurto de información y programas importantes de alguna empresa.
Los primeros hackers aparecieron a principios de los 70s con el avance tecnológico de la red ARPANET el cual fue con
el primer virus Creeper. En el año 1975 aparece en Silicon Valley, California un grupo profesional el cual se encargaba
del descubrimiento y experimentación de la informática, varias de sus miembros participaban en pequeños delitos y fue
gracias a estos movimientos que los grupos de hackers comenzaron a surgir en inspiración a esto.
Posteriormente en los 80s aparece el virus «Brain» el cual se propago a mas de mil ordenadores IBM y causaba
pequeños estragos en el primitivo sistema operativo de estos dispositivos, tiempo luego de esto se crea el primer
gusano informático el cual infecto seis mil redes a lo largo de Estados Unidos.
En nuestros tiempos modernos, los grupos hackers son muy comunes y no es extraño escuchar algún delito cometido
por estas personas, en la Republica Bolivariana de Venezuela se han visto muchos casos negativos pero existe un
caso en particular y este es el Caso de Rafael Ñuñez.
En el año 2001, el joven Rafael Ñuñez logro atacar diversas redes del Pentágono en Estados Unidos y al hospedarse
en este país, fue encarcelado al haber confesado sus cargos por unos cuantos meses. Debido a su habilidad
informática, hoy se le conoce como un «hacker ético» el cual es un cargo donde un experto informático realiza
exámenes de seguridad informática.
6. ¿Qué es el robo electrónico y la piratería?
En la ciberseguridad se conoce al robo electrónico como todo aquel delito el cual se basa en el hurto de información u
material importante mediante el uso de dispositivos electrónicos que se encuentren poseyendo el material referente.
Los cajeros automáticos son el ejemplo más común de robo electrónico ya que la tecnología que utilizan son
básicamente sistemas operativos ligeramente modificados y para poder tener acceso prohibido a estos solo se
necesita algún componente hardware diseñado manualmente que utilice la misma estructura de las tarjetas de créditos
que son como pequeñas conexiones inalámbricas al ser insertadas en la ranura de tarjeta en el cajero. Esto ha llevado
al fraude bancario de los criminales expuestos.
La piratería informática se basa en el transpuso de la protección y derechos del autor de aquella información o
programa el cual los infractores deseen poseer, esto luna vez obtenido el material robado, los desarrolladores que han
robado la información logran recrearla o diseñar códigos (programas y llaves informáticas) para así activarlas y que
tengan el funcionamiento normal como si de una copia legitima se tratase. Programas detrás de un muro de pago y
videojuegos son el software más afectado y esto ha llevado a las compañías detrás a crear nuevos protectores más
eficientes o seguridad más versátil y curiosa que revele el falso origen del producto obtenido.
7. Riesgo y Seguridad en la Informática
Una rama de la Informática que se ha mencionado constantemente es la Ciberseguridad, como tal, la
Ciberseguridad se encarga del estudio, experimentación y aplicación de distintos métodos seguros para así
proteger sistemas informáticos como profesión y rama científica. Nosotros aplicamos la Ciberseguridad de
distintos modos al introducir contraseñas en nuestros dispositivos. A continuación se mencionaran distintos
aspectos donde se aplica la Ciberseguridad:
Contraseñas: Las contraseñas o claves son un método de autenticación impuesto por el usuario poseedor del
dispositivo electrónico el cual desea que tenga un acceso limitado a su contenido, distintas cosas como nuestras
usuarios de redes sociales utilizan contraseñas al igual que otros aspectos vitales como las claves de nuestras
cuentas bancarias.
Restricciones de acceso: El avance tecnológico ha permitido que ahora se permitan distintos métodos de
restricción que no requieran de contraseñas para acceder a algún elemento importante como una habitación a
una red. Entre los distintos ejemplos que podemos encontrar están las tarjetas de acceso que son escaneadas,
las huellas dactilares del individuo que posee acceso hasta el reconocimiento facial de este.
Ciframiento: También conocido como cifrado de datos, es un método tecnológico donde se introducen dígitos
los cuales parecen tener un significado oculto o ilegible, pero estos son reconocidos por el sistema al que se es
introducido ya que posee la importante capacidad de descifrarlo y demostrar la veracidad de esta información.
Blindaje y Reglas Empíricas: El primer punto a dar es similar al cifrado de datos ya que se encarga de verificar
información la cual no parece tener significado, sin embargo. El blindaje informático se basa más en volverlo
ilegible incluso para los poseedores de la información siendo como tal incoherente para nosotros y solo se
puede obtener su contenido mediante el descifre de estos por una computadora. Las Reglas Empíricas por su
parte, se aplican en la informática como un método de organización para así presentar a los empleados de una
compañía los limites al acceso que estos pueden poseer dependiendo de su rango en la estructura profesional.