1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto universitario de tecnología
“Antonio José de Sucre”
Extensión Guayana
Autor: Leonela Polanco
Puerto Ordaz, 11 de Enero del 2022
RIESGO Y SEGURIDAD
EN COMPUTADORES
2. SABOTAJE Y DELITOS POR COMPUTADORES
VIRUS
CABALLOS DE TROYA
UN CABALLO DE TROYA, ES UNA DE LAS
CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO,
ESTE NO LLEGA A SER UNO COMO TAL, YA QUE NO
POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE
HECHO, PASAN A SER DESAPERCIBIDOS POR EL
CONTROL DE LOS ANTIVIRUS.
SUELEN SER UTILIZADOS PARA EL ESPIONAJE
INDUSTRIAL Y ESTAN PROGRAMADOS PARA
AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU
OBJETIVO, CENTRANDOSE EN EL ROBO DE
INFORMACION COMO LAS CONTRASEÑAS Y
ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS
CONTRASEÑAS PARA EL ACCESO A REDES.
UN TROYANO NO CAUSAN UN EFECTO NOCIVO EN
EL ORDENADOR QUE HAYA SIDO INFECTADO,
PERO DESDE EL MOMENTO EN QUE ESTE ENTRA
ABRE UNA VIA POR LA QUE SE PUEDEN COLAR LOS
HACKERS, HACIENDO TODO EL DAÑO QUE
NECESITEN DESDE LA DISTANCIA.
ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE
CAUSAR DAÑOS O MODIFICAR EL FUNCIONAMIENTO DE UN
EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO.
DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE
ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER EL
SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE
UN VIRUS SE CARACTERIZA POR SER DAÑINO, YA QUE DESTRUYE
O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE
TODO LO POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE
SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN DAÑO SOBRE
EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR
OPERACIONES QUE REDUZCAN LA VIDA ÙTIL DE LOS
DISPOSITIVOS.
3. BOMBA LÒGICA
ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN
UN MOMENTO DETERMINADO POR SU CREADOR, ESTE
SOLO REALIZARA DAÑOS EL DIA O INSTANTE
PREVIAMENTE DEFINIDO.
ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN
LA MEMORIA DEL COMPUTADOR, Y SE EFJECUTA DE
ACUERDO A UNA FECHA ESTIPULADA, PROVOCANDO
UN CONSUMO EXCESIVO DE LOS RECURSOS DEL
SISTEMA, LA RÀPIDA DESTRUCCION DE EL MAYOR
NÙMERO DE ARCHIVOS Y LA DESTRUCCION
DISIMULADA DE UN ARCHIVO DE VEZ EN CUANDO PARA
PERMANECER INVISIBLE LA MAYOR TIEMPO POSIBLE.
GUSANO
UN GUSANO INFORMATICO, ES UN PROGRAMA
MALIGNO QUE SE REPLICA PARA PROPAGARSE A OTRAS
COMPUTADORAS, ESTE SUELE USAR UNA RED
INFORMÀTICA APROVECHANDO LAS FALLAS DE
SEGURIDAD DEL COMPUTADOR DESTINO.
MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA
PROPAGARSE, Y NO INTENTAN CAMBIAR LOS SISTEMAS
POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR
GRANDES INTERRUPCIONES AL AUMENTAR EL TRÀFICO
DE RED Y OTROS EFECTOS NO DESEADOS.
ENTRE LOS TIPOS DE VIRUS DE GUSANO SE
ENCUANTRAN LOS DE INTERNET, LOS DE
EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE
INTERCAMBIO DE ARCHIVO Y POR CHAT,
ESTOS NO NECESITAN LA AYUDA DE NADIA
PARA PROPAGARSE, POR LO GENERAL
REVISAN LA CONEXIÓN DE RED EN BUSCA DE
VULNERABILIDADES.
4. LOS HACKERS
EVLOUCIÒN Y PROPÒSITO
LA PALABRA HACKER SE HIZO FAMOSA EN EL
MIT (INSTITUTO DE TECNOLOGIA DE
MASSACHUSETTS) EN 1960, PARA AQUEL
ENTONCES LOS QUE TENIAN LA CAPACIDAD DE
HACKEAR ERA INTELECTUALES DE LA ELITE EN
ESA UNIVERSIDAD, POSTERIOR A ESO LOS
HACKERS Y PHEATHER COMENZARON A
REALIZAR ESPECIES DE GRUPOS EN DONDE
COMPARTIAN INFORMACION DE COMO
ROMPER LA SEGURIDAD EN LOS SISTEMAS
INFORMATICOS.
PARA PRINCIPIO DE LA DECADA DE LOS 1980,
COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL
HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE
LAS PAREDES DE UNA ESCUELA. LAS REVISTAS DE
HACKING FUERON GANANDO POPULARIDAN,
INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE
GUERRA” DONDE SE REPRESENTA UN HACKER
DISFRAZADO COMO HÈROE INTRODUJERON LA
PRIRATERÌA INFORMÀTICA A UNA AUDIENCIA
MAYOR.
ES DE MENCIONAR QUE EN EL AÑO 1986, EL
GOBIERNO DE ESTADOS UNIDOS APROBÒ UNA
LEY LLAMADA “LEY DE FRAUDE Y ABUSO”
CONVIRTIENDO A LA PIRATEÌA EN UN DELITO
FEDERAL.
AL PASAR DE LOS AÑOS EL HACKEO SE HA
CONVERTIDO TAMBIÈN EN UNA
HERRAMIENTA DE ESPIONAJE
INTERNACIONAL, PUES SE PRESENCIARON
CASOS EN DONDE HACKERS ALEMANES
FUERON ARRESTADOR POR VIOLAR LAS
COMPUTADORAS DEL GOBIERNO DE ESTADOS
UNIDOS Y VENDER SU INFORMACIÒN.
EN LA ACTUALIDAD, LAS FORMAS DE
PIRATERÌA HAN HIDO EVOLUCIONANDO, SE
HA SEGUIDO VIOLANDO REDES
GUBERNAMENTALES, MILITARES Y
CORPORATIVAS. EN 2005 POR EJEMPLO, LOS
HACKERS REGISTRARON LA MAYOR
CANTIDIDAD DE VIOLACIONES DE IDENTIDAD
POR INTERNET, Y AUN SIGUEN VIGENTES.
5. ROBO ELECTRÒNICO Y PIRATERÌA
LA PIRATERÌA INFORMÀTICA HACE
REFERENCIA A TODAS LAS ACCIONES DE
COPIA, DESCARGA O DIFUNSIÒN DE
CONTENIDO PROTEGIDO. A PESAR DE QUE SE
SUELE UTILIZAR LA PIRATERIA INFORMATICA
SOLO PARA EL ROBO DE CONTENIDO DE
AUTOR, EXISTEN OTRAS FORMAS DE FRAUDES
DIGITALES COMO FRAUDES POR INTERNET,
CRÌMENES FINANCIEROS, CIBERTERRORISMO,
TRAFICO DE DROGAS, TRATA DE PERSONAS Y
CONTENIDO OBSENO.
EL ROBO ELECTRÒNICO ES TODA ACCIÒN
ANTIJURÌDICA QUE SE REALIZA EN EL
ENTORNO DIGITAL, O DE INTERNET, ENTRE LOS
DELITOS MÀS COMUNOS PODEMOS
MENCIONER EL ROBO DE INDENTIDADES,
ROBO DE DATOS, CARDING REFERIDO AL
ROBO DE INFORMACIÒN FINANCIERA, Y
ESTAFAS.
RIESGOS Y SEGURIDAD
CONTRASEÑA ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE
CARÀCTERES SECRETOS UTILIZADO PARA LA
AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA
ALGÙN RECURSO YA SEA, ARCHIVO, ORDENADOR
O PROGRAMA.
DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE
LOS USUARIOS DESAUTORIZADOS NO PUEDAN
TENER ACCESO AL ORDENADOR, E IDEALMENTE
ESTA DEBE SER ALGO QUE NADIE PUEDA ADIVINAR.
6. RESTRICCIONES DE
ACCESO
CONSISTE EN LA APLICACIÒN DE BARRERAS Y
PROCEDIMIENTOS DE CONTROL, COMO MEDIDAS
DE PREVENCIÒN Y CONTRAMEDIDAS ANTE
AMENAZAS A LOS RECURSOS DE INFORMACIÒN
CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA
LEGAL PARA PROTEGER LOS INTERESES PÙBLICOS
Y PRIVADOS.
COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES
DE USUARIOS, CAMBIO TEMPORAL DE LA
CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO
CORRECTO DE LAS REGLAS ESTABLECIDAD POR EL
SISTEMA.
CIFRAMIENTO Y
BLINDAJE
EL CIFRAMIENTO ES UNA FORMA CONOCIDA
DE PROTEGER LA INFORMACION CONOCIDA
ESCRIBIENDO EN CIFRAS ESAS
TRANSMISIONES, MIENTRAS QUE EL BLINDAJE
SE USA PARA LA INFORMACIÒN MAS
CONFIDENCIAL COMO UN ANTIVIRUS, UN
PROGRAMA PARA LA ELIMINACIÒN DE
HUELLAS EN INTERNET, PROGRAMAS PARA
BORRAR CON SEGURIDAD ARCHIVOS VITALES,
O PARA RECUPAR ARCHIVOS BORRADOS.
REGLAS EMPÌRICAS
- RESTRINGIR ACCESO DE LOS PROGRAMAS Y
ARCHIVOS.
- ACEGURAR QUE LOS OPERADORES PUEDAN
TRABAJAR PERO SIN MODIFICAR LOS
ARCHIVOS.
- ASEGURAR QUE SE UTILIDEN LOS DATOS Y
PROGRAMAS CORRECTOS.
-