SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
Seguridad
informática en el
Ciberespacio
La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el                         
destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años,                               
Alumna: Castillo Durand, Alexandra 1
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas                           
informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay                                 
que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos.
a. El motivo de la existencia de numerosas barreras para la aceptación generalizada del
comercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la
banca y la compra en el ciberespacio representan también obstáculos potenciales que
es necesario superar.
b. En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención
del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad.
Hasta el momento, no ha existido una protección real que garantice que los mensajes
que enviamos o recibimos no son interceptados, leídos o incluso alterados por algún
desconocido, ya que, en realidad, nadie controla Internet.
Puede parecer que esto ocurra únicamente en las
películas de guerra fría o las novelas de espionaje,
pero no es así: también nos afecta a nosotros. Hace
escasos meses se conoció la noticia de que el FBI
había desarrollado un programa informático, el
“Carnivore”, que filtraba los correos electrónicos
Alumna: Castillo Durand, Alexandra 2
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
sospechosos para controlar el tráfico de información
y correo peligroso; su revisión ha sido solicitada por
numerosas universidades norteamericanas, pero
parece que todavía existen demasiados secretos
alrededor de este programa censurador.
Después de esto resulta comprensible que el objetivo de muchas de esas
novelas a las que nos referíamos sea el de advertirnos para que protejamos nuestra
identidad; éste es el caso, por ejemplo, de Database Nation (The death of the privacy
in the 21st century), de Simson Garfinkel, recientemente publicado. Si tenemos en
cuenta la cantidad de datos almacenados en bases de datos informatizadas o la
utilización cada vez mayor del correo electrónico, se comprende la necesidad de
encontrar sistemas lo más seguros posible que garanticen la confidencialidad de datos
y comunicaciones.
En segundo lugar, en el mundo del ciberespacio la posibilidad de que el fraude o la estafa
existan es mucho mayor. La capacidad de tener acceso a información las 24 horas del día, desde
cualquier lugar del mundo, es para muchos un beneficio que brinda la Red Internet. Sin
embargo, esto plantea algunos inconvenientes prácticos. Las redes y sistemas informáticos se han
Alumna: Castillo Durand, Alexandra 3
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
convertido en un nuevo escenario para el delito: interceptar comunicaciones electrónicas entre dos
personas, introducirse en los sistemas informáticos de empresas, difundir y vender ciertos datos
industriales, destruir, modificar o alterar datos, programas o documentos electrónicos.
Los hackers o piratas informáticos son usuarios muy
avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de
protección utilizando diferentes tipos de programas
(gusanos, troyanos, bombas...). Su motivación abarca
desde el espionaje industrial hasta el mero desafío personal. La NASA es uno
de los objetivos prioritarios de los hackers, soportando medio millón de
ataques al año.
El incidente más grave ocurrió en 1997, cuando un
pirata informático bloqueó las comunicaciones del
trasbordador Atlantis justo cuando iba a acoplarse a
la estación Mir. Además, a finales de octubre del año
pasado la compañía Microsoft reconoció que un grupo
de piratas informáticos había tenido acceso a su más
íntimo secreto, el código de programación que hace funcionar Windows y los otros
programas de la empresa, utilizados por casi el 90% de los usuarios de ordenadores.
Alumna: Castillo Durand, Alexandra 4
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
Esto deja claro que no existe un lugar seguro, ya que si han podido colarse en Microsoft es que pueden
entrar en cualquier sitio, incluso en el portal de la compañía Yahoo!, que en febrero fue puesto fuera de
combate durante tres horas tras un asalto en el los servidores de Yahoo! fueron bombardeados con
mensajes falsos.
■ Sin embargo, aunque los casos de jóvenes sumergiéndose en los potentes
ordenadores de la NASA, el Pentágono o los grandes portales han sido
constantemente aireados por la prensa, los episodios más relevantes han
gozado de mucha menos publicidad y, en la mayoría de los casos, todavía siguen
siendo desconocidos.
■ El principal de los pocos que alcanzaron la luz pública es el del ciberataque
contra el Citibank en 1994, cuando un delincuente que actuaba con un modesto
equipo desde San Petersburgo transfirió unos 10 millones de dólares a
diferentes cuentas.
■ En este caso la conexión a la entidad bancaria no fue a través de Internet, sino
utilizando la línea telefónica convencional de un país que, como es el caso de
Rusia, no está precisamente desarrollada en este aspecto.
■ Sin embargo, Internet, con sus grandes facilidades de conectividad, permite a los
hackers intentar el acceso remoto a cualquier máquina conectada de forma
anónima.
Alumna: Castillo Durand, Alexandra 5
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
INSERTAR DIBUJO
INSERTAR TABLA
☩ ☭
☬ ☮
☹ ☯
INSERTAR ECUACIÓN
 5
1
+ √5
64 + 54
− √3
1
+ 9
1
+ (9
1
− 33
)
5
UPERRÍNDICES
Alumna: Castillo Durand, Alexandra 6
La Informática es valiosa por lo tanto asegúrala
EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I
Universidad César Vallejo
Centro de Informática y Sistemas
 M2
+ N3
+ O4
− 4( 2
+ 34
)
5
SUBÍNDICES
OH2 CO2
H2 OS2 4
NACL
Alumna: Castillo Durand, Alexandra 7
La Informática es valiosa por lo tanto asegúrala

Más contenido relacionado

La actualidad más candente

Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualFanor Flores
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 

La actualidad más candente (14)

Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtual
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 

Destacado

Class 5 adoption part 1
Class 5   adoption part 1Class 5   adoption part 1
Class 5 adoption part 1JudiMaier
 
Distribuir Contenido - Area Clientes
Distribuir Contenido - Area ClientesDistribuir Contenido - Area Clientes
Distribuir Contenido - Area Clientesbailamj
 
七夕祭り
七夕祭り七夕祭り
七夕祭りmikado3f
 
GBI Segunda Parte parcial.
GBI Segunda Parte parcial.GBI Segunda Parte parcial.
GBI Segunda Parte parcial.iramosmoral
 
Reportaje Canadá Ignacio IMBA
Reportaje Canadá Ignacio IMBAReportaje Canadá Ignacio IMBA
Reportaje Canadá Ignacio IMBAESTEMA
 
Methika grad powerpoint
Methika grad powerpointMethika grad powerpoint
Methika grad powerpointmethikagandhi
 
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaDebegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaEcoEuskadi 2020
 
Organizac[1]..
Organizac[1]..Organizac[1]..
Organizac[1]..eduann
 
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca  - La RiojaProtocolo de colaboracion- Comunidad Autónoma Vasca  - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca - La RiojaIrekia - EJGV
 
Elbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatuaElbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatualeyreb
 
Centro Ipiales Julio 2008
Centro Ipiales Julio 2008Centro Ipiales Julio 2008
Centro Ipiales Julio 2008edibmho
 
Master en internet.uem.valencia.
Master en internet.uem.valencia.Master en internet.uem.valencia.
Master en internet.uem.valencia.ESTEMA
 

Destacado (20)

Class 5 adoption part 1
Class 5   adoption part 1Class 5   adoption part 1
Class 5 adoption part 1
 
Distribuir Contenido - Area Clientes
Distribuir Contenido - Area ClientesDistribuir Contenido - Area Clientes
Distribuir Contenido - Area Clientes
 
Grupo3
Grupo3Grupo3
Grupo3
 
七夕祭り
七夕祭り七夕祭り
七夕祭り
 
GBI Segunda Parte parcial.
GBI Segunda Parte parcial.GBI Segunda Parte parcial.
GBI Segunda Parte parcial.
 
Reportaje Canadá Ignacio IMBA
Reportaje Canadá Ignacio IMBAReportaje Canadá Ignacio IMBA
Reportaje Canadá Ignacio IMBA
 
Methika grad powerpoint
Methika grad powerpointMethika grad powerpoint
Methika grad powerpoint
 
Ruby Exceptions
Ruby ExceptionsRuby Exceptions
Ruby Exceptions
 
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako ElkarteaDebegesa Debabarreneko Garapen Ekonomikorako Elkartea
Debegesa Debabarreneko Garapen Ekonomikorako Elkartea
 
Announcements for september 14, 2014
Announcements for september 14, 2014Announcements for september 14, 2014
Announcements for september 14, 2014
 
Mudança estatutária da ECT
Mudança estatutária da ECTMudança estatutária da ECT
Mudança estatutária da ECT
 
Organizac[1]..
Organizac[1]..Organizac[1]..
Organizac[1]..
 
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca  - La RiojaProtocolo de colaboracion- Comunidad Autónoma Vasca  - La Rioja
Protocolo de colaboracion- Comunidad Autónoma Vasca - La Rioja
 
M3 m merlin gurgaon
M3 m merlin gurgaonM3 m merlin gurgaon
M3 m merlin gurgaon
 
Elbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatuaElbarritasun Iraunkorra,14.enutziatua
Elbarritasun Iraunkorra,14.enutziatua
 
Psicologia blog
Psicologia blogPsicologia blog
Psicologia blog
 
Taller blogs
Taller blogsTaller blogs
Taller blogs
 
Sanjeev ghei
Sanjeev gheiSanjeev ghei
Sanjeev ghei
 
Centro Ipiales Julio 2008
Centro Ipiales Julio 2008Centro Ipiales Julio 2008
Centro Ipiales Julio 2008
 
Master en internet.uem.valencia.
Master en internet.uem.valencia.Master en internet.uem.valencia.
Master en internet.uem.valencia.
 

Similar a Examen final

Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalAlexander Velasque Rimac
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 

Similar a Examen final (20)

Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Taller word
Taller wordTaller word
Taller word
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Examen final

  • 1. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas Seguridad informática en el Ciberespacio La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el                          destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años,                                Alumna: Castillo Durand, Alexandra 1 La Informática es valiosa por lo tanto asegúrala
  • 2. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas                            informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay                                  que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos. a. El motivo de la existencia de numerosas barreras para la aceptación generalizada del comercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que es necesario superar. b. En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una protección real que garantice que los mensajes que enviamos o recibimos no son interceptados, leídos o incluso alterados por algún desconocido, ya que, en realidad, nadie controla Internet. Puede parecer que esto ocurra únicamente en las películas de guerra fría o las novelas de espionaje, pero no es así: también nos afecta a nosotros. Hace escasos meses se conoció la noticia de que el FBI había desarrollado un programa informático, el “Carnivore”, que filtraba los correos electrónicos Alumna: Castillo Durand, Alexandra 2 La Informática es valiosa por lo tanto asegúrala
  • 3. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas sospechosos para controlar el tráfico de información y correo peligroso; su revisión ha sido solicitada por numerosas universidades norteamericanas, pero parece que todavía existen demasiados secretos alrededor de este programa censurador. Después de esto resulta comprensible que el objetivo de muchas de esas novelas a las que nos referíamos sea el de advertirnos para que protejamos nuestra identidad; éste es el caso, por ejemplo, de Database Nation (The death of the privacy in the 21st century), de Simson Garfinkel, recientemente publicado. Si tenemos en cuenta la cantidad de datos almacenados en bases de datos informatizadas o la utilización cada vez mayor del correo electrónico, se comprende la necesidad de encontrar sistemas lo más seguros posible que garanticen la confidencialidad de datos y comunicaciones. En segundo lugar, en el mundo del ciberespacio la posibilidad de que el fraude o la estafa existan es mucho mayor. La capacidad de tener acceso a información las 24 horas del día, desde cualquier lugar del mundo, es para muchos un beneficio que brinda la Red Internet. Sin embargo, esto plantea algunos inconvenientes prácticos. Las redes y sistemas informáticos se han Alumna: Castillo Durand, Alexandra 3 La Informática es valiosa por lo tanto asegúrala
  • 4. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas convertido en un nuevo escenario para el delito: interceptar comunicaciones electrónicas entre dos personas, introducirse en los sistemas informáticos de empresas, difundir y vender ciertos datos industriales, destruir, modificar o alterar datos, programas o documentos electrónicos. Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. La NASA es uno de los objetivos prioritarios de los hackers, soportando medio millón de ataques al año. El incidente más grave ocurrió en 1997, cuando un pirata informático bloqueó las comunicaciones del trasbordador Atlantis justo cuando iba a acoplarse a la estación Mir. Además, a finales de octubre del año pasado la compañía Microsoft reconoció que un grupo de piratas informáticos había tenido acceso a su más íntimo secreto, el código de programación que hace funcionar Windows y los otros programas de la empresa, utilizados por casi el 90% de los usuarios de ordenadores. Alumna: Castillo Durand, Alexandra 4 La Informática es valiosa por lo tanto asegúrala
  • 5. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas Esto deja claro que no existe un lugar seguro, ya que si han podido colarse en Microsoft es que pueden entrar en cualquier sitio, incluso en el portal de la compañía Yahoo!, que en febrero fue puesto fuera de combate durante tres horas tras un asalto en el los servidores de Yahoo! fueron bombardeados con mensajes falsos. ■ Sin embargo, aunque los casos de jóvenes sumergiéndose en los potentes ordenadores de la NASA, el Pentágono o los grandes portales han sido constantemente aireados por la prensa, los episodios más relevantes han gozado de mucha menos publicidad y, en la mayoría de los casos, todavía siguen siendo desconocidos. ■ El principal de los pocos que alcanzaron la luz pública es el del ciberataque contra el Citibank en 1994, cuando un delincuente que actuaba con un modesto equipo desde San Petersburgo transfirió unos 10 millones de dólares a diferentes cuentas. ■ En este caso la conexión a la entidad bancaria no fue a través de Internet, sino utilizando la línea telefónica convencional de un país que, como es el caso de Rusia, no está precisamente desarrollada en este aspecto. ■ Sin embargo, Internet, con sus grandes facilidades de conectividad, permite a los hackers intentar el acceso remoto a cualquier máquina conectada de forma anónima. Alumna: Castillo Durand, Alexandra 5 La Informática es valiosa por lo tanto asegúrala
  • 6. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas INSERTAR DIBUJO INSERTAR TABLA ☩ ☭ ☬ ☮ ☹ ☯ INSERTAR ECUACIÓN  5 1 + √5 64 + 54 − √3 1 + 9 1 + (9 1 − 33 ) 5 UPERRÍNDICES Alumna: Castillo Durand, Alexandra 6 La Informática es valiosa por lo tanto asegúrala
  • 7. EXAMEN FINAL DE COMPUTACIÓN VIRTUAL I Universidad César Vallejo Centro de Informática y Sistemas  M2 + N3 + O4 − 4( 2 + 34 ) 5 SUBÍNDICES OH2 CO2 H2 OS2 4 NACL Alumna: Castillo Durand, Alexandra 7 La Informática es valiosa por lo tanto asegúrala