Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
Riesgos y seguridad en las computadoras
1. Republica Bolivariana De Venezuela.
Ministerio Del Poder Popular Para La Educación Universitaria.
Instituto Universitario De Tecnología.
¨Antonio José De Sucre¨
Extensión: Maracaibo.
Escuela: Publicidad.
Materia: Informática.
Docente: Jenny Quiñonez.
Realizado por:
Sharlot F. Esis M.
C.I.: 27.180.016.
Maracaibo, Mayo del 2021.
2. Sabotajes y Delitos por Computadoras:
Virus:
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su
característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta
"entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos
de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto,
requiere algunos conocimientos del funcionamiento interno de la computadora.
Caballos de Troya:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los
ciber ladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos
en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
Daños que causan:
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora.Éstas son algunas
amenazas comunes que vienen de los ataques troyanos:
• Puertas traseras: que crean un acceso remoto a su sistema. Este tipo de malware cambia su seguridad
para permitir que el hacker controle el dispositivo, robe sus datos e incluso descargue más malware.
3. • Spyware: que observa cuando accede a cuentas online o facilita los detalles de su tarjeta de crédito. Luego
transmiten sus contraseñas y otros datos de identificación al hacker.
• Troyanos zombis: que toman el control de su equipo para convertirlo en esclavo en una red bajo el control
del hacker. Este es el primer paso a la hora de crear un botnet (de los términos ingleses robot y network),
que a menudo se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado
para tumbar una red al inundarla con tráfico.
• Troyanos descargadores: que descargan y despliegan otros módulos maliciosos, como ransomware o
registradores de pulsaciones de teclas.
• Los troyanos de marcación: que podrían parecer anacrónicos puesto que ya no utilizamos módems de
acceso telefónico. Pero hay más información sobre este tema en el siguiente apartado.
Bombas Lógicas:
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa.
4. Daños que causan:
En un ataque con bomba lógica o bomba de tiempo se pueden dar los siguientes daños:
• Se detecta un consumo excesivo de los recursos del sistema
• Se pueden producir una destrucción acelerada del mayor número de ficheros posibles.
• Desaparición disimulada de ficheros.
• Ataque a la seguridad del sistema (salida de información confidencial mediante email, ftp, etc…y cambios de
derechos de acceso).
• Posible uso para ataques tipo DDOS (Distributed Denial Of Service).
Gusanos:
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Daños que causan:
Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano
pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto
puede llegar a ser incontrolable).
5. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el
punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse.
Hackers:
Evolución y Propósitos:
Evolución de los hackers:
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico
Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió
una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con
frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y
gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de
arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento
por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura
técnica dominante en el ámbito de la computación.
6. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de
Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en
activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno
de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su
invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un
solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por
lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las
universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo,
evolucionaría en la cultura hacker del código abierto que hoy conocemos.“
Propósitos:
Los objetivos de los hackers se pueden clasificar de la siguiente forma:
• Black Hats: Buscan una recompensa económica, o simplemente sienten placer al lograr romper una
defensa, colapsar servidores o entrar a zonas restringidas.
• White Hats: Buscan irrumpir en un sistema informático para observar vulnerabilidades en el mismo y así
contribuir a su fortalecimiento.
• Gray Hats: Buscan irrumpir en sistemas informáticos como los black hats para luego ofrecer sus servicios
como white hats.
7. • Cracker: Buscan entrar de manera forzada en sistemas informáticos utilizando programas diseñados por
ellos mismos.
Robo Electrónico y Piratería:
Robo Electrónico:
Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera
personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para
investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e
historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón.
Piratería:
La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para
su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por
la ley.
Riesgos y Seguridad:
Contraseñas:
Una contraseña es una clave que permite acceder a un lugar, ya sea en el mundo real o en el virtual. Las
contraseñas se utilizan por varios motivos: para preservar la intimidad, para mantener un secreto, como una
medida de seguridad o como una combinación de todo ello.
8. Restricciones de Acceso:
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder
a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder
a un sistema en función a:
Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que
contenga una identificación digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo
de su historia personal como el nombre por el que le llamaban en el colegio.
Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
Ciframiento, Blindaje y Reglas Empíricas:
Ciframiento (encryption):
Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un
mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o
almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de
reconstruirlo con una clave correspondiente.
9. Blindaje:
Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest
para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para
supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores
puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de
control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.
Reglas Empíricas:
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y
resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo.
• Pensar como se sacará la información antes de meterla.
• Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
• Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las
búsquedas.
• Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión
automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios.
• Consultar con cuidado, definiendo afinadamente las reglas de selección.