Proyecto integrador. Las TIC en la sociedad S4.pptx
Revista - Riesgo y Seguridad en los Computadores
1. Informátika
Informátika
Informátika
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
R i e s g o y
R i e s g o y
R i e s g o y
s e g u r i d a d
s e g u r i d a d
s e g u r i d a d
e n l o s
e n l o s
e n l o s
c o m p u t a d o r e s
c o m p u t a d o r e s
c o m p u t a d o r e s
E D I C I Ó N
L a u r a L a n d ó
L a u r a L a n d ó
L a u r a L a n d ó
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
2. S a b o t a j e s y
d e l i t o s p o r
c o m p u t a d o r a s
Contenido
Contenido
Contenido
H a c k e r s
H a c k e r s
H a c k e r s
Riesgo y
Riesgo y
Riesgo y
Seguridad
Seguridad
Seguridad
- V i r u s
- C a b a l l o s d e t r o y a
- B o m b a s l ó g i c a s
- G u s a n o s
- E v o l u c i ó n
- P r ó p o s i t o s
-Robo electrónico
- P i r a t e r í a
- C o n t r a s e ñ a s
- R e s t r i c c i o n e s d e
A c c e s o
- C i f r a m i e n t o y
B l i n d a j e
- R e g l a s E m p í r i c a s
3. ¿Qué causa los virus informáticos?
Los virus informáticos son programas estándar;
solo que en lugar de ofrecer recursos útiles, estos
programas pueden dañar su dispositivo.
¿Qué hace un virus informático?
Algunos virus informáticos están programados
para dañar su computadora dañando programas,
eliminando archivos o reformateando el disco duro.
Otros simplemente se replican a sí mismos o
inundan una red con tráfico, lo que hace imposible
realizar cualquier actividad en Internet.
¿Cómo se eliminan los virus informáticos?
Los antivirus han hecho un gran progreso al ser
capaces de identificar y prevenir la propagación de
virus informáticos. Sin embargo, cuando un
dispositivo se infecta, instalar una solución
antivirus sigue siendo la mejor opción para
eliminarlo. Una vez instalado, la mayoría del
software realizará un "análisis" en busca del
programa malicioso.
V I R U S
Un virus
informático es un
programa de
software malicioso
cargado en la
computadora sin
el conocimiento
del usuario y
realiza acciones
maliciosas.
E L T É R M I N O
V I R U S
I N F O R M Á T I C O '
F U E D E F I N I D O
F O R M A L M E N T E
P O R P R I M E R A
V E Z P O R F R E D
C O H E N E N 1 9 8 3 .
L O S V I R U S
I N F O R M Á T I C O S
N U N C A
O C U R R E N
N A T U R A L M E N T E
S I E M P R E S O N
I N D U C I D O S P O R
P E R S O N A S .
4. C A B A L L O
T R O Y A N O
Daño manifiesto
Cuando entran en acción, los troyanos pueden
borrar archivos importantes del sistema de forma
automática, iniciar descargas automáticas desde
Internet, cambiar la finalidad de la computadora
como un servidor web o incluso bloquear a los
usuarios de la computadora.
Daños sutiles
Es posible que tardes algún tiempo en notar
cualquier otro daño que haya provocado el troyano.
Los troyanos pueden permitir que los hackers
accedan de manera remota a una computadora.
También pueden desactivar secretamente el
software de seguridad.
Cómo reconocer un virus troyano
Un virus de caballo de Troya a menudo puede
permanecer en un dispositivo durante meses sin que
el usuario sepa que su computadora ha sido
infectada. Sin embargo, los signos reveladores de la
presencia de un troyano incluyen cambios
repentinos en la configuración de la computadora,
pérdida de rendimiento de la computadora o
actividad inusual. La mejor forma de reconocer un
troyano es buscar un dispositivo mediante un
escáner de troyanos o un software de eliminación
de malware.
U n t r o y a n o e s u n t i p o
d e m a l w a r e m a l i c i o s o
y a s t u t o q u e s e
d i s f r a z a d e a l g o
i n o f e n s i v o p a r a
e n g a ñ a r a l u s u a r i o
h a c i e n d o q u e l o
i n s t a l e .
E l m a l w a r e t r o y a n o e s
u n a r c h i v o , p r o g r a m a
o p i e z a d e c ó d i g o q u e
p a r e c e l e g í t i m o y
s e g u r o , p e r o e n
r e a l i d a d e s m a l w a r e .
E s t á n d i s e ñ a d o s p a r a
e s p i a r a l a s v í c t i m a s
o r o b a r d a t o s . M u c h o s
t r o y a n o s t a m b i é n
d e s c a r g a n m a l w a r e
a d i c i o n a l d e s p u é s d e
i n s t a l a r l o s .
5. B O M B A S L Ó G I C A S
¿Cómo funciona una bomba lógica?
Las condiciones que activan una bomba lógica pueden clasificarse como
positivas o negativas. Las bombas lógicas con activadores positivos detonan
cuando se cumple una condición, por ejemplo, cuando se abre un archivo en
concreto. Los activadores negativos detonan cuando una condición no se
cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.
En cualquier caso, una vez que se alcanza la condición deseada, el sistema de
lógica del programa pone en marcha la bomba e inflige el daño.
¿Qué daño causa el virus bomba logica?
Rápida destrucción del mayor número de ficheros posibles. Destrucción
disimulada de un fichero de vez en cuando para permanecer invisible el mayor
tiempo posible. Ataque a la seguridad del sistema (implementación de derechos
de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
L a s b o m b a s l ó g i c a s s o n
a t a q u e s d e c i b e r s e g u r i d a d
s u t i l e s y s o f i s t i c a d o s ,
a u n q u e s u s d a ñ o s p u e d e n
r e s u l t a r e x p l o s i v o s .
S i e n d o u n c ó d i g o m a l i c i o s o
q u e s e i n s e r t a
s e c r e t a m e n t e e n u n a r e d
i n f o r m á t i c a , u n s i s t e m a
o p e r a t i v o o u n a a p l i c a c i ó n
d e s o f t w a r e . P e r m a n e c e
i n e r t e h a s t a q u e s e
p r o d u c e u n a c o n d i c i ó n
e s p e c í f i c a . C u a n d o e s t a
c o n d i c i ó n s e c u m p l e , l a
b o m b a l ó g i c a s e a c t i v a y
d e v a s t a e l s i s t e m a
d a ñ a n d o d a t o s , b o r r a n d o
a r c h i v o s o l i m p i a n d o
d i s c o s d u r o s .
6. ¿Cómo funcionan los gusanos informáticos?
Los gusanos se transmiten a través de vulnerabilidades en el
software. También podrían enviarse a través de archivos
adjuntos de correo electrónico o dentro de mensajes
instantáneos o correos electrónicos no deseados. Después de
abrir un archivo, puede vincular al usuario a un sitio web
malicioso o puede descargar el gusano en el dispositivo del
usuario automáticamente. Una vez que el gusano está en el
dispositivo, lo infecta sin que el usuario se dé cuenta.
¿Cómo se propagan los virus gusanos?
Los gusanos se propagan solos, sin la ayuda de software o
archivos adicionales. Un gusano a menudo se introduce en una
computadora o red a través de un enlace o archivo enviado a
través de un correo electrónico, chat u otra comunicación en
línea.
Daño
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien explotar
agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos gusanos utilizarán más de un método
para reproducirse a través de las redes.
G U S A N O
U n g u s a n o i n f o r m á t i c o
e s u n p r o g r a m a d e
s o f t w a r e m a l i c i o s o q u e
s e a u t o r r e p l i c a
( c o n o c i d o
p o p u l a r m e n t e c o m o
" m a l w a r e " ) q u e a f e c t a
l a s f u n c i o n e s d e l o s
p r o g r a m a s d e s o f t w a r e
y h a r d w a r e .
S e a j u s t a a l a
d e s c r i p c i ó n d e u n v i r u s
i n f o r m á t i c o d e m u c h a s
m a n e r a s . P o r e j e m p l o ,
t a m b i é n p u e d e
a u t o r e p l i c a r s e y
p r o p a g a r s e a t r a v é s d e
r e d e s . E s p o r e s o q u e
l o s g u s a n o s a m e n u d o
t a m b i é n s e d e n o m i n a n
v i r u s . P e r o l o s g u s a n o s
i n f o r m á t i c o s s e
d i f e r e n c i a n d e l o s v i r u s
i n f o r m á t i c o s e n c i e r t o s
a s p e c t o s .
7. H A C K E R S
Hackers moderno
A mediados de la década de 2000's, la
piratería provino de delincuentes organizados,
piratas informáticos patrocinados por el
estado, ciberterroristas y hacktivistas.
Ejemplos de ataques políticos incluyen la
interferencia de los rusos en las elecciones
presidenciales de 2016 o el virus Stuxnet. Los
grupos hacktivistas usan su pasión por
ciertas creencias para formar un ataque
contra un grupo con el que no están de
acuerdo. Por ejemplo, un grupo de
hacktivistas conocido como Anonymous atacó
a la Iglesia de la Cienciología inundando sus
servidores con solicitudes de datos falsos. En
este caso, Anonymous quería obligar al sitio
web de Scientology a eliminar un video de
Tom Cruise apoyándolos desde su sitio web.
Otros atacantes están en esto por el dinero.
Hackean los sistemas y se benefician de su
infiltración exitosa exigiendo grandes pagos
de rescate.
U n h a c k e r e s u n a p e r s o n a
q u e i r r u m p e e n u n
s i s t e m a i n f o r m á t i c o . L a s
r a z o n e s p a r a l a p i r a t e r í a
p u e d e n s e r m u c h a s :
i n s t a l a r m a l w a r e , r o b a r
o d e s t r u i r d a t o s ,
i n t e r r u m p i r e l s e r v i c i o y
m á s . L a p i r a t e r í a
t a m b i é n s e p u e d e h a c e r
p o r r a z o n e s é t i c a s , c o m o
t r a t a r d e e n c o n t r a r
v u l n e r a b i l i d a d e s d e
s o f t w a r e p a r a q u e
p u e d a n r e p a r a r s e .
Hackers antes
Desde hace unos 50 años, las computadoras eran
caras y no estaban accesibles para el público en
general. Al principio, la piratería tenía poco que ver
con el comportamiento delictivo. Los piratas
informáticos eran aquellos que eran lo
suficientemente curiosos y aventureros como para ir
más allá del manual y explorar las posibilidades de la
nueva tecnología. Su motivo era el hambre de
aprender más y avanzar más allá de las limitaciones
establecidas. En aquel entonces, ser llamado "hacker"
era una insignia de honor.
En los años 80's, las computadoras personales
comenzaron a abrirse paso en muchos hogares. El
perfil de un hacker comienza a evolucionar desde esa
figura heroica a un joven codificador que está
pirateando grandes instituciones. A menudo hacían
esto desde su sótano (de ahí el estereotipo del hacker
del sótano en la imagen de una sudadera con
capucha). Si bien no hay duda de que esto causa
inconvenientes y es ilegal, el motivo a menudo no es
más que fanfarronear.
Los piratas informáticos ya no están simplemente
motivados por la curiosidad, ahora operan en niveles
avanzados, con tecnología avanzada y planes bien
formulados. El hacker evolucionado es un delincuente
organizado altamente especializado o un grupo de
delincuentes preparados para utilizar tácticas
innovadoras para obtener acceso a lo que desean.
E V O L U C I Ó N
8. P R Ó P O S I T O S
Hackers para hacer travesuras
Los piratas informáticos que quieren hacer travesuras a menudo utilizan el enfoque de " rociar y rezar " de la vieja escuela
para encontrar objetivos. Esto es muy poco sofisticado y, por lo tanto, los ataques generalmente se pueden frustrar con
medidas de seguridad básicas, siempre que esté lo suficientemente organizado para asegurarse de que sucedan.
Hackers para hacer una declaración
Si bien ninguna organización es demasiado pequeña o demasiado grande para ser atacada por piratas informáticos,
probablemente sea justo decir que la probabilidad de que una empresa sea atacada por hacktivistas sofisticados está en
correlación directa con la medida en que una empresa está involucrada o se percibe como tal. participar, en actividades
controvertidas.
Las empresas que realmente operan en sectores controvertidos pueden desear obtener asesoramiento especializado sobre
su seguridad informática, así como sobre su seguridad general. Todos los demás, es decir, la mayoría de las empresas pueden
desear orientar a sus empleados sobre el uso seguro de las redes sociales, independientemente de si las utilizan o no con
fines laborales.
Tenga en cuenta que si un solo empleado se pone del lado equivocado (incluso sin querer) y esas personas descubren dónde
trabajan, podría generar todo tipo de problemas, incluidos los ataques cibernéticos. Si bien esto puede parecer demasiado
dramático, es o debería ser una preocupación real para las empresas de todos los tamaños, especialmente las más pequeñas
que desean mantener sus presupuestos de seguridad lo más bajos posible.
Hackers para hacer dinero
En los últimos años se ha visto un crecimiento continuo en los ataques de piratería por motivos financieros. Probablemente el
ejemplo más obvio de esto es el aumento de los ataques de ransomware. El punto clave que hay que entender sobre los
ataques de hacking motivados financieramente es que cualquier empresa que tenga datos confidenciales, especialmente
datos personales, es una víctima potencial. Eso es básicamente todas las empresas de todos los tamaños, por lo que esta
amenaza debe tomarse muy en serio.
Además de tomar las precauciones de seguridad estándar, también debe capacitar a fondo al personal en las vulnerabilidades
de la ingeniería social. Preste especial atención a las técnicas que se pueden usar por teléfono, ya que este suele ser un punto
importante de vulnerabilidad, ya que es muy difícil de monitorear en tiempo real.
Además de hacer todo lo posible para prevenir ataques, debe trabajar asumiendo que algunos piratas informáticos superarán
sus defensas. Esto significa que sus datos, o al menos sus datos confidenciales, deben mantenerse encriptados en cualquier
lugar donde estén almacenados en cualquiera de sus sistemas. Lo que significa producción, copias de seguridad, archivos,
sistema de prueba, sistemas de preparación, literalmente en cualquier lugar.
¿Cuál es el propósito de hackear?
Hay tres respuestas comunes a la
pregunta. La primera es sólo para
hacer travesuras. El segundo es
hacer una declaración y el tercero es
ganar dinero. Puede ser útil tener
esto en cuenta al pensar en qué tipo
de precauciones de seguridad
necesita.
9. R O B O
E L E C T R Ó N I C O
Hackers de sombrero negro
Los hackers de sombrero negro son los "chicos malos" de la escena de
la piratería. Hacen todo lo posible por descubrir vulnerabilidades en los
sistemas informáticos y el software para explotarlas con fines de
lucro o con fines más maliciosos, como ganar reputación, realizar
espionaje corporativo o como parte de una campaña de piratería de un
estado-nación.
Hackers de sombrero blanco
Los hackers de sombrero blanco pueden verse como los "chicos
buenos" que intentan evitar el éxito de los hackers de sombrero negro
a través de la piratería proactiva . Usan sus habilidades técnicas para
entrar en los sistemas para evaluar y probar el nivel de seguridad de
la red, también conocido como piratería ética. Esto ayuda a exponer
las vulnerabilidades en los sistemas antes de que los piratas
informáticos puedan detectarlas y explotarlas.
Hackers de sombrero gris
Los hackers de sombrero gris se encuentran en algún lugar entre los
buenos y los malos. A diferencia de los piratas informáticos de
sombrero negro, intentan violar los estándares y principios, pero sin la
intención de hacer daño o ganar dinero. Sus acciones se llevan a cabo
típicamente para el bien común. Por ejemplo, pueden explotar una
vulnerabilidad para crear conciencia de que existe, pero a diferencia
de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta
a los actores malintencionados sobre la existencia de la vulnerabilidad.
Es el uso de una computadora como
instrumento para promover fines ilegales,
como cometer fraude , traficar con
pornografía infantil y propiedad intelectual ,
robar identidades o violar la privacidad. La
ciberdelincuencia, especialmente a través de
Internet , ha ganado importancia a medida
que la computadora se ha vuelto central para
el comercio, el entretenimiento y el gobierno.
La piratería es comúnmente utilizada en el acto de comprometer dispositivos y redes
digitales a través del acceso no autorizado a una cuenta o sistema informático. La
piratería no siempre es un acto malicioso, pero se asocia más comúnmente con
actividades ilegales y robo de datos por parte de ciberdelincuentes.
P I R A T E R Í A
10. R E S T R I C C I O N E S
D E A C C E S O
C O N T R A S E Ñ A S
Información que, sola o junto con
otra información, puede proporcionar
acceso a cualquier parte de su
cuenta, incluidos, entre otros, su
número de cuenta, nombres de inicio
de sesión, contraseñas, tarjetas de
crédito u otra información financiera,
preguntas de seguridad y sus
respectivas respuestas, cualquier
otra información similar. Para evitar
dudas, su información de acceso
incluirá cualquier información similar
para cada uno de sus Usuarios.
Es una palabra, frase o cadena de
caracteres destinada a diferenciar un
usuario o proceso autorizado (con el fin
de permitir el acceso) de un usuario no
autorizado, o dicho de otro modo, una
contraseña se usa para probar la
identidad de uno o autorizar el acceso a
un recurso. Está fuertemente implícito
que una contraseña es secreta. Una
contraseña generalmente se combina
con un nombre de usuario u otro
mecanismo para proporcionar
autenticación.
11. Cifrar una información significa ocultar el contenido
de un mensaje a simple vista, de manera que haga
falta una interacción concreta para poder desvelar
ese contenido. El contenido de este mensaje pueden
ser archivos, datos, mensajes o cualquier tipo de
información que se te ocurra. En el contexto de
Internet, cualquier contenido que envíes desde tu
ordenador a la red puede ser cifrado.
El cifrado o la encriptación de mensajes sirve para
hacer las comunicaciones más seguras, y lo mismo
se puede decir a la hora de aplicarlo a Internet. La
primera funcionalidad para conseguirlo es la de la
confidencialidad de los mensajes, ya que al no ir al
descubierto, cuando tú le envías algo a otra
persona, los algoritmos criptográficos de la
aplicación ayudan a que no sé pueda leer fácilmente
si alguien lo intercepta en el camino.
El Blindaje se usa para que nuestra información sea
más confidencial.
CIFRAMIENTO
Y
BLINDAJE
R E G L A S
E M P I R I C A S
Restringir acceso de los programas y archivos
Asegurar que los operadores puedan trabajar pero no modificar archivos
Asegurar que se utilicen los datos, archivos y programas correctos
Asegurar que la informacion transmitida sea la misma que reciba el destinatario
y que no llegue a otro
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.