1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto universitario de tecnología
“Antonio José de Sucre”
Extensión Guayana
RIESGO Y SEGURIDAD
EN COMPUTADORES
2. SABOTAJE Y DELITOS POR COMPUTADORES
VIRUS
CABALLOS DE TROYA
UN CABALLO DE TROYA, ES UNA DE LAS CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO, ESTE
NO LLEGA A SER UNO COMO TAL, YA QUE NO POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE
HECHO, PASAN A SER DESAPERCIBIDOS POR EL CONTROL DE LOS ANTIVIRUS.
SUELEN SER UTILIZADOS PARA EL ESPIONAJE INDUSTRIAL Y ESTAN PROGRAMADOS PARA
AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU OBJETIVO, CENTRANDOSE EN EL ROBO DE
INFORMACION COMO LAS CONTRASEÑAS Y ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS
CONTRASEÑAS PARA EL ACCESO A REDES.
ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE CAUSAR DAÑOS O MODIFICAR EL
FUNCIONAMIENTO DE UN EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO.
DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER
EL SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE UN VIRUS SE CARACTERIZA POR SER
DAÑINO, YA QUE DESTRUYE O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE TODO LO
POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN
DAÑO SOBRE EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR OPERACIONES QUE REDUZCAN
LA VIDA ÙTIL DE LOS DISPOSITIVOS.
3. BOMBA LÒGICA
ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN UN MOMENTO DETERMINADO
POR SU CREADOR, ESTE SOLO REALIZARA DAÑOS EL DIA O INSTANTE PREVIAMENTE
DEFINIDO.
ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN LA MEMORIA DEL
COMPUTADOR, Y SE EFJECUTA DE ACUERDO A UNA FECHA ESTIPULADA,
PROVOCANDO UN CONSUMO EXCESIVO DE LOS RECURSOS DEL SISTEMA, LA RÀPIDA
DESTRUCCION DE EL MAYOR NÙMERO DE ARCHIVOS Y LA DESTRUCCION DISIMULADA
DE UN ARCHIVO DE VEZ EN CUANDO PARA PERMANECER INVISIBLE LA MAYOR TIEMPO
POSIBLE.
GUSANO
UN GUSANO INFORMATICO, ES UN PROGRAMA MALIGNO QUE SE REPLICA PARA PROPAGARSE
A OTRAS COMPUTADORAS, ESTE SUELE USAR UNA RED INFORMÀTICA APROVECHANDO LAS
FALLAS DE SEGURIDAD DEL COMPUTADOR DESTINO.
MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA PROPAGARSE, Y NO INTENTAN CAMBIAR
LOS SISTEMAS POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR GRANDES
INTERRUPCIONES AL AUMENTAR EL TRÀFICO DE RED Y OTROS EFECTOS NO DESEADOS.
ENTRE LOS TIPOS DE VIRUS DE GUSANO SE ENCUANTRAN LOS DE INTERNET, LOS DE
EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE INTERCAMBIO DE ARCHIVO Y POR CHAT,
ESTOS NO NECESITAN LA AYUDA DE NADIA PARA PROPAGARSE, POR LO GENERAL
REVISAN LA CONEXIÓN DE RED EN BUSCA DE VULNERABILIDADES.
4. LOS HACKERS
EVLOUCIÒN Y PROPÒSITO
LA PALABRA HACKER SE HIZO FAMOSA EN EL MIT
(INSTITUTO DE TECNOLOGIA DE MASSACHUSETTS) EN
1960, PARA AQUEL ENTONCES LOS QUE TENIAN LA
CAPACIDAD DE HACKEAR ERA INTELECTUALES DE LA
ELITE EN ESA UNIVERSIDAD, POSTERIOR A ESO LOS
HACKERS Y PHEATHER COMENZARON A REALIZAR
ESPECIES DE GRUPOS EN DONDE COMPARTIAN
INFORMACION DE COMO ROMPER LA SEGURIDAD EN
LOS SISTEMAS INFORMATICOS.
PARA PRINCIPIO DE LA DECADA DE LOS 1980,
COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL
HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE LAS
PAREDES DE UNA ESCUELA. LAS REVISTAS DE
HACKING FUERON GANANDO POPULARIDAN,
INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE GUERRA”
DONDE SE REPRESENTA UN HACKER DISFRAZADO
COMO HÈROE INTRODUJERON LA PRIRATERÌA
INFORMÀTICA A UNA AUDIENCIA MAYOR.
AL PASAR DE LOS AÑOS EL HACKEO SE HA CONVERTIDO TAMBIÈN EN UNA
HERRAMIENTA DE ESPIONAJE INTERNACIONAL, PUES SE PRESENCIARON CASOS EN
DONDE HACKERS ALEMANES FUERON ARRESTADOR POR VIOLAR LAS
COMPUTADORAS DEL GOBIERNO DE ESTADOS UNIDOS Y VENDER SU INFORMACIÒN.
EN LA ACTUALIDAD, LAS FORMAS DE PIRATERÌA HAN HIDO EVOLUCIONANDO, SE HA
SEGUIDO VIOLANDO REDES GUBERNAMENTALES, MILITARES Y CORPORATIVAS. EN
2005 POR EJEMPLO, LOS HACKERS REGISTRARON LA MAYOR CANTIDIDAD DE
VIOLACIONES DE IDENTIDAD POR INTERNET, Y AUN SIGUEN VIGENTES.
ES DE MENCIONAR QUE EN EL AÑO
1986, EL GOBIERNO DE ESTADOS
UNIDOS APROBÒ UNA LEY
LLAMADA “LEY DE FRAUDE Y
ABUSO” CONVIRTIENDO A LA
PIRATEÌA EN UN DELITO FEDERAL.
5. ROBO ELECTRÒNICO Y PIRATERÌA
LA PIRATERÌA INFORMÀTICA HACE
REFERENCIA A TODAS LAS ACCIONES DE COPIA,
DESCARGA O DIFUNSIÒN DE CONTENIDO
PROTEGIDO. A PESAR DE QUE SE SUELE
UTILIZAR LA PIRATERIA INFORMATICA SOLO
PARA EL ROBO DE CONTENIDO DE AUTOR,
EXISTEN OTRAS FORMAS DE FRAUDES
DIGITALES COMO FRAUDES POR INTERNET,
CRÌMENES FINANCIEROS, CIBERTERRORISMO,
TRAFICO DE DROGAS, TRATA DE PERSONAS Y
CONTENIDO OBSENO.
RIESGOS Y SEGURIDAD
CONTRASEÑA
ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE CARÀCTERES SECRETOS UTILIZADO
PARA LA AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA ALGÙN RECURSO YA SEA,
ARCHIVO, ORDENADOR O PROGRAMA.
DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE LOS USUARIOS DESAUTORIZADOS
NO PUEDAN TENER ACCESO AL ORDENADOR, E IDEALMENTE ESTA DEBE SER ALGO
QUE NADIE PUEDA ADIVINAR.
EL ROBO ELECTRÒNICO ES TODA
ACCIÒN ANTIJURÌDICA QUE SE
REALIZA EN EL ENTORNO DIGITAL, O
DE INTERNET, ENTRE LOS DELITOS
MÀS COMUNOS PODEMOS
MENCIONER EL ROBO DE
INDENTIDADES, ROBO DE DATOS,
CARDING REFERIDO AL ROBO DE
INFORMACIÒN FINANCIERA, Y
ESTAFAS.
6. RESTRICCIONES DE ACCESO
CONSISTE EN LA APLICACIÒN DE BARRERAS Y PROCEDIMIENTOS DE CONTROL, COMO
MEDIDAS DE PREVENCIÒN Y CONTRAMEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACIÒN CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA LEGAL PARA
PROTEGER LOS INTERESES PÙBLICOS Y PRIVADOS.
COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES DE USUARIOS, CAMBIO TEMPORAL
DE LA CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO CORRECTO DE LAS REGLAS
ESTABLECIDAD POR EL SISTEMA.
CIFRAMIENTO Y
BLINDAJE
EL CIFRAMIENTO ES UNA FORMA CONOCIDA DE PROTEGER LA INFORMACION
CONOCIDA ESCRIBIENDO EN CIFRAS ESAS TRANSMISIONES, MIENTRAS QUE EL BLINDAJE
SE USA PARA LA INFORMACIÒN MAS CONFIDENCIAL COMO UN ANTIVIRUS, UN
PROGRAMA PARA LA ELIMINACIÒN DE HUELLAS EN INTERNET, PROGRAMAS PARA
BORRAR CON SEGURIDAD ARCHIVOS VITALES, O PARA RECUPAR ARCHIVOS BORRADOS.
REGLAS EMPÌRICAS
- RESTRINGIR EL ACCESO DE LOS PROGRAMAS Y ARCHIVOS.
- ASEGURAR QUE LOS OPERADORES PUEDAN TRABAJAR PERO SIN
MODIFICAR LOS ARCHIVOS.
- ASEGURAR QUE SE UTILICEN LOS DATOS Y PROGRAMAS
CORRECTOS.