2. En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de
atención. Se refiere a la explotación selectiva de las vulnerabilidades humanas y a los ataques a nivel personal.
Los virus son pequeños programas diseñados y escritos intencionadamente para instalarse ejecutarse en ordenadores sin el conocimiento del usua
que se lo utiliza. Su funcionamiento maléfico se basa en el hecho que se reproduce y se propaga y transmite terceros ordenadores gracias por ejemp
a Internet.
Los virus infectan archivos de ordenadores y ejecutan procesos sobre ellos. Cuando un archivo de un ordenador es infectado y se ejecuta
(normalmente sin intención explícita por parte del usuario), éste se transmite a otros archivos y se propaga sin control, enviando por ejemplo archivo
infectados a otros usuarios vía correo electrónico (el caso del famoso I love you).
RIESGOS
3. La NASA y Apple atacados. Jonathan James accedió en la red del Departamento de Defensa estadounidense para ver información de
los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. Por su parte, el estadounidense
George Hotz fue uno de los primeros en vulnerar sistema de los iPhone. Él inició las herramientas necesarias para poder utilizar el
teléfono de Apple con otros operadores telefónicos que no fueran AT&T. Además de esto, Hotz hackeó el software de PlayStation 3 en
2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas.
En Japón, un grupo de hackers lograron robar nada menos que el equivalente a 12.7 millones de dólares en apenas dos horas, retirando
dinero de más de 1.400 cajeros en el país. Este acto fue considerado uno de los robos más grandes, rápidos y peculiares de la historia.
El hehco ocurrió en mayo de 2016.
CASOS REALES
4. PREVENCIÓN
● tener programas de software de antivirus
● implementar firewalls (bloquean el acceso no autorizado)
● desactivar ciertas funciones de software
● cuidar el uso adecuado de computadoras, recursos de red y de internet
Principales áreas que cubren la seguridad informática
● Confidencialidad. Sólo los usuarios autorizados pueden acceder a los recursos de la empresa, así como a datos
o información.
● Integridad. Únicamente el personal autorizado debe ser capaz de modificar los datos, cuando así se requiera.
● Disponibilidad. Los datos deben de estar disponibles para los usuarios cuando sea necesario.
● Autenticación. Verificar que realmente se tiene la comunicación con la persona que se cree.