Este documento trata sobre los diferentes tipos de malware y ciberamenazas como virus, caballos de troya, bombas lógicas, gusanos y hackers. Explica lo que son estos conceptos, cómo funcionan y los posibles daños que pueden causar, como el robo de datos, la toma de control del equipo o el espionaje. También menciona métodos para protegerse como el uso de contraseñas seguras y software antivirus.
1. Riesgo y seguridad en computadores
Sabotajes y Delitos por Computadoras
Virus
un virus informático es un tipo de programa o código malicioso
escrito para modificar el funcionamiento de un equipo. Además,
está diseñado para propagarse de un equipo a otro. Los virus se
insertan o se adjuntan a un programa o documento legítimo que
admite macros a fin de ejecutar su código.
Daños y causas
Los virus pueden realizar acciones devastadoras y
molestas, por ejemplo, robar contraseñas o datos,
registrar pulsaciones de teclado, dañar archivos,
enviar spam a sus contactos de correo electrónico
e, incluso, tomar el control de su equipo.
Caballo de troya
es un componente de malware que puede dañar, robar o de algún otro modo
damnificar los datos en su red de ordenadores. A menudo llamados
Troyanos a secas, este software malicioso normalmente está disfrazado
de programa de ordenador legítimo. Una vez descargado e instalado en su
sistema, permite a los hackers espiar su actividad en la red, acceder y
copiar archivos desde su disco duro, modificar y eliminar sus datos,
entorpecer el rendimiento de su ordenador e incluso robar su información
personal.
Daños y causas
Los daños o violaciones de privacidad que puede causar este
virus es el uso de la webcam sin permiso, borrar el disco,
modificar la agenda de contactos, efectuar llamadas y
enviar SMS, hasta geolocalizar al usuario por GPS.
Bombas Lógicas
son pequeños fragmentos de código contenidos en otros
programas. Aunque pueden ser maliciosas, técnicamente no
son malware, aunque la línea es muy fina. Entre los tipos más
comunes de malware están los virus y los gusanos, que
pueden contener bombas lógicas como parte de su estrategia
de ataque. Daños y causas
Podemos decir que un malware de bomba lógica se basa
en insertar código malintencionado en un programa y
permanece ahí oculto hasta que llega el momento y se
ejecuta. El pirata informático en este caso programa
una serie de acciones que va a realizar este malware
una vez se cumplen algunas condiciones.
Gusano
Un gusano informático podemos definirlo como un malware que
se replica para propagarse a otros ordenadores y suele
utilizar una red informática para expandirse. Su forma de
actuar es aprovechando los fallos de seguridad en el
ordenador de destino para acceder a él.
Por otro lado, si lo comparamos con la manera de actuar de un
virus son muy diferentes. Los gusanos suelen actuar casi
siempre causando algún perjuicio en la red como por ejemplo
consumir ancho de banda. En cambio, los virus lo que hacen casi
siempre es corromper o modificar archivos en una computadora
de destino
Los daños propios: primeras consecuencias de un
ciberataque. Los daños propios son, sin duda, la
más evidente consecuencia de un ciberataque. ...
Daños a terceros y sus efectos legales. ...
Marketing y reputación, los grandes olvidados en
un ciberataque.
Daños y causas
Según la RAE un Hacker o Pirata Informático es una
persona con grandes habilidades en el manejo de
computadoras que investiga un sistema informático
para avisar de los fallos y desarrollar técnicas de
mejor
Hacker
Tipos de hackers
El acceso no autorizado a otros ordenadores o servidores está
penado por la ley en todo el mundo. Tales actos criminales han dado
forma a la imagen de los hackers hasta el día de hoy. Sin embargo,
dentro de los diferentes escenarios, los actores individuales difieren
enormemente. En principio, puede distinguir entre tres tipos de hackers.
Incluso si la mayoría de los hackers no pueden ser clasificados
exactamente de esta manera, sirve para proporcionar una mejor
comprensión.
La evolución del hacker
El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker
no es una denominación peyorativa necesariamente sino que puede ser una persona
con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como
segunda acepción en el diccionario de la academia hasta cuatro años después.
En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que,
en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a
sistemas informáticos ajenos para apropiárselos u obtener información secreta".
Afortunadamente con el paso de los años ha conseguido completar su imagen y
evolucionar hacia la profesionalización.
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí mismos
en un disco totalmente accesible) o bien explotar agujeros de
seguridad en el sistema operativo y las aplicaciones.
Daños y causas
el robo electrónico
Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías
inalámbricas RFID. Es una forma de robo de identidad.
En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una
multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID
incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto
a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado
billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología inalámbrica lleguen a la
billetera de otra persona.
Riesgos y seguridad
Una contraseña o clave es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos
a quien no se les permite el acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que
le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que
recibe en conjunto el nombre de biométrica.
El blindaje de una PC
La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en
Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para
enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los
usuarios de una PC.
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones
problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un
poco de escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección.