Este documento habla sobre los riesgos de seguridad en computadoras como virus, caballos de Troya, bombas lógicas y gusanos. También define términos como hacker, piratería, contraseñas y cifrado, y ofrece consejos sobre cómo mejorar la seguridad informática como usar autenticación multifactor y mantener la consistencia de los datos.
Revista digital Riesgo y Seguridad en los Computadores
1. REVISTA DIGITAL
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE
AMPLIACIÓN CHARALAVE
PROFESORA:
JENNY QUIÑONEZ
AUTOR:
YEPEZ G. KEVIN A. C.I:28.437.213
ESPECIALIDAD: DISEÑO GRAFICO
ASIGNATURA: INFORMÁTICA I
CHARALAVE 15 DE JUNIO DE 2021
2. Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Caballo de Troya: Consiste en robar
información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda
controlar el equipo.
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación
como Internet ("Black hats"). Pero también incluye a
aquellos que depuran y arreglan errores en los
3. sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
En la actualidad se usa de forma corriente para
referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados
"script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy
poco conocimiento sobre cómo funcionan. Este uso
parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de
la población no es consciente de que existen
diferentes significados.
En primero un HACKER no es específicamente
un programador, el termino hacker se utiliza para
describir a una persona experta en un area de
computación e informática.
Hacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio, usar la inteligencia para
hacer algo difícil. No implica trabajar solo ni con
otros necesariamente. Es posible en cualquier
proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las
bicicletas. Por ejemplo, una fiesta sorpresa tiene el
espíritu del hack, usa el ingenio para sorprender al
homenajeado, no para molestarle.
Se dice que el término de Hacker surgió de los
programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se
llamaron a sí mismos hackers, para indicar que
podían hacer programas mejores y aún más eficaces,
o que hacían cosas que nadie había podido hacer.
Los hackers no son piratas. Los que roban
información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado
y es mantenido por hackers. GNU/Linux es el
sistema operativo nacido como consecuencia de la
unión de GNU y de Linux. El kernel (o núcleo) del
sistema, Linux, fue creado por el hacker Linus
Torvalds y dio el nombre a este sistema al mezclar su
primer nombre con el del sistema operativo Unix. Si
bien esta definición es bastante artificial ya que ni
Linus Torvalds ni ninguno de los principales
desarrolladores del kernel Linux se han referido a sí
mismos como Hackers.
4. También se asocia el término hacker a aquellas
personas que poseen elevados conocimientos de
seguridad informática, en estos casos se suele
distinguir entre "White Hats" (sombreros blancos, los
buenos) o "Black Hats" ("sombreros negros", los
malos o crackers), según una clasificación de sus
acciones (según sean sólo intrusivas o además
destructivas). Aunque recientemente también ha
aparecido el término "Grey Hat" ("sombrero gris")
para referirse a aquellos hackers que ocasionalmente
traspasan los límites entre un tipo u otro, o los que
realizan acciones que sin ser moralmente reprobables
se pueden considerar como ilegales o viceversa.
Es la alienación y sustracción de archivos
alojados en un computador donde una persona ya sea
de manera personal o con el uso de un software espía
toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil
de comprobar, usualmente se decomisa la PC para
investigar si hay rastros o pistar del ladrón, en este
caso cookies los informes de "net" y un sin fin de
registros e historiales que archiva Windows donde se
puede detectar la fuente de origen del ladrón.
La piratería informática es la distribución o
reproducción ilegal de las fuentes o aplicaciones de
software para su utilización comercial o particular.
Sea deliberada o no, la piratería informática es ilegal
y está castigada por la ley.
Una contraseña o clave (en inglés password) es
una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso.
La contraseña normalmente debe mantenerse en
secreto ante aquellos a quien no se le permite el
acceso. Aquellos que desean acceder a la
información se les solicitan una clave; si conocen o
no conocen la contraseña, se concede o se niega el
acceso a la información según sea el caso.
Una forma de reducir el riesgo de violaciones a
la seguridad consiste en asegurarse de que sólo el
5. personal autorizado tenga acceso al equipo de
cómputo. Un usuario puede tener acceso al
computador con base en algo que tiene: una llave,
una tarjeta de identificación con fotografía o una
tarjeta inteligente con una identificación codificada
digitalmente; algo que sabe: una contraseña, un
número de identificación, la combinación de un
candado o datos personales de difícil conocimiento
para otros; algo que hace: su firma o su velocidad
para teclear y sus patrones de errores; algo acerca del
usuario: su voz, huellas dactilares, lectura retinal u
otras mediciones de las características corporales de
un individuo, llamadas biométricas.
Ciframiento (encryption): Es una forma de
proteger la información transmitida escribiendo en
cifra esas transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la clave de
cifrado) y el mensaje puede transmitirse o
almacenarse como un revoltijo indescifrable de
caracteres, siendo posible leerlo únicamente luego de
reconstruirlo con una clave correspondiente.
Blindaje: Se utiliza para la información más
confidencial. Por ejemplo, el Pentágono utiliza un
programa llamado Tempest para crear máquinas con
blindaje (shielding) especial. Control de auditoria: El
software de este tipo sirve para supervisar y registrar
transacciones de cómputo en el momento en que
tienen lugar, para que los auditores puedan rastrear e
identificar actividades sospechosas del computador
después de los hechos. Un software de control de
auditoria eficaz obliga a todos los usuarios, legítimos
o no, a dejar un rastro de huellas electrónicas.
Estas reglas son atajos para soluciones a
problemas nuevos, el cual el conocimiento ofrece,
velocidad y resolver situaciones problemáticas
rápidamente.
Por ejemplo, en base de datos se debe elegir la
herramienta correcta para el trabajo
• Pensar cómo se sacará la información antes
de meterla.
• Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
•
6. • Mantener la consistencia de los datos. La
inconsistencia puede alterar el ordenamiento
y complicar las búsquedas.
• Las bases de datos son tan buenas como los
datos que contienen. No debe confiarse todo
a la revisión automática, la revisión humana
y un poco de escepticismo al usar la base de
datos son necesarios.
• Consultar con cuidado, definiendo
afinadamente las reglas de selección.