Este documento trata sobre varios temas relacionados con la seguridad informática y la medicina. Brevemente describe los conceptos de robo informático, fraude, hackers, crackers y sniffers. Luego detalla los 10 virus más famosos de la historia y las ventajas y desventajas de redes sociales como Facebook, Twitter y YouTube. Por último, explica cómo la informática se ha aplicado a la medicina moderna para mejorar las operaciones con pacientes y la fabricación de medicamentos.
2. 1. LOS ROBOS INFORMÁTICOS Y LAS TÉCNICAS DE FRAUDES
Es necesario que para que abordemos este tema adecuadamente tengamos claro los
diferentes conceptos que tratamos pues queremos evitar confusión alguna frente a estos. Por
eso es preciso aclarar que un robo es la apropiación indebida de información a través de
medios informáticos, sin contar con la aprobación de su poseedor y muchas veces es apoyada
por la violencia o las amenazas, todo con ánimo de lucro; Mientras que el fraude es un engaño
de datos o informaciones que se comenten en los diferentes sistemas informático en el cual se
busca usurpar derechos con el fin de obtener beneficios propios y perjudicando a un sujeto
determinado.
Características de los delitos
Son conductas criminales de cuello blanco
Son acciones ocupacionales
Son acciones de oportunidad
Provocan serias pérdidas económicas
Ofrecen posibilidades de tiempo y espacio
Son muchos los casos y pocas las denuncias
Presentan grandes dificultades para su comprobación
Tienden a proliferar cada vez más
El robo informático más pronunciado en EE.UU
Este delito informático se presentó entre los años de 2006 y 2008, y hasta el momento es
considerado como el mayor caso de robo informático de datos donde un ‘cracker’ de 28 años unto
con dos cómplices rusos, fueron acusados de robar más de 130 millones de números de tarjetas de
crédito las compañías que vieron irrumpidas sus bases de datos por dicho robo fueron Heartland
Payment Systems (un sistema de procesamiento de pagos con tarjeta) y las cadenas de comercios
7-Eleven Inc y Hannaford Brothers Co, entre otros.
Se los estudios de los fiscales se pudo deducir que estos ‘ckackers’ se dirigieron a las mayores
compañías basados en la revista ‘fortune’ de las 500 principales compañías y analizaron sus
3. páginas web para identificar sus puntos débiles. Dichos delincuentes pretendían vender los datos a
terceros que utilizaren dichos datos para hacer compras fraudulentas.
Los criminales partieron de la identificación de las máquinas de pago que utilizaban, investigando
así el sistema de tarjetas de crédito y débito empleadas por las victimas ideando así un completo
ataque que les permitiría penetrar en sus redes y robar los datos de sus tarjetas, los cuales
después serían enviados a diferentes servidores a nivel mundial. El principal responsable se
encuentra en la cárcel desde mayo de 2008 y se enfrenta a una condena de 20 años de prisión.
El fraude
Los 10 virus más famosos de la historia
“Una lucha entre el gato y el ratón.”
La historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que los virus
afecten los sistemas de información han sido arduas y desde el inicio de la era de los
computadores, la década de los 70, se ha tratado de controlar este tipo de contenido malicioso sin
conseguir gran éxito debido a que estos se adaptan rápidamente a medida que avanza la
tecnología, tratando de robar datos, distribuirse a nivel mundial como una plaga, destruir el PC,
entre otros. A continuación mencionaresmos los 10 virus más famosos de la historia:
1. Creeper: Creado por Robert Thomas Morris nación en 1971 infectando los computadores
PDP-11 los cuales estaban unidos a red de computadores de precursora de Internet
Arpanet. Se caracterizaba por la frase que mostraba “Soy el más aterrador (creeper);
atrápame si puedes”
2. Melissa: Nación en 1999 el primero que se transmitió vía correo electrónico, no era
destructivo pero lograba propagarse y contagiar a millones de usuarios en minutos,
saturando los buzones de correo; los usuarios más afectados fueron Microsoft Word 97 ó
2000
3. I Love You: inicio como un proyecto de tesis te un filipino, el cual fue descalificado, y que al
final termino como un virus capaz de contagiar a más de 45 millones de computadores,
creado en el 2000 correo que de asunto mostraba ‘I Love You’ y al ejecutar el archivo
adjunto el virus se reenviaba a toda la lista de contactos.
4. Sasser: Creado por Sven Jaschan, es uno de los más terribles y dañinos de la historia,
cuenta con un alto grado de peligrosidad, pues no requiere que el usuario abra un archivo
para contagiar el equipo, alcanzo hasta unos 250 mil equipos infectados. Consiguio colocar
en aprietos a grandes corporaciones y empresas de Inglaterra, Taiwan, Australia y
Finlandia.
4. 5. Code Red: Nació en 2001 fue el primer gusano que se propagaba sin necesidad de correo
electrónico o sitio red, en una semana consiguió contagiar más de 400.000 servidores, Su
objetivo era contagiar a los computadores que tuvieran el servicio de Microsoft Internet
Information Server.
6. Storm: Afecto en el 2007, usuarios de Europa y Estados Unidos quienes recibían mensajes
de corro en advertencia de una tormenta que afectaba el continente europeo. Dicho
mensaje contenia un archivo adjunto que permitia al creador asceder al PC haciéndolo
parte de una botnet.
7. Slammer: Apareció en 2003 alcanzo a infectar alrededor de 75 mil usuarios en tan solo 10
minutos, afectaba equipos con Microsoft SQL Server ocasionando una exagerada
lentitud de la red o una farsa frente a sus usuarios denegándoles el servicio a la
red.
8. Concept: Primer macro virus, pues estaba incluido en una macro del programa Microsoft
Word, nacio en 1995 y era distribuido por medio de archivos adjuntos infectados que
funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que
tenían el virus.
9. Netsky: fue una familia de virus que apareció en el 2004, mostraban mensajes insultantes
a los autores de familias de virus como Bagle y MyDoomm desatando así una guerra de
virus que llevo a calcular cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
Estos eran archivos adjuntos que al abrirlos escaneaban en busca de direcciones de correo
en el computador y se reenviaban a sí mismo.
10. Conficker: Es de los más recientes detectados, cerca de 2008, este virus aprovecha la
vulnerabilidad de Windows y sus programas sin actualización. Llego a infectar alrededor
de unos 15 millones de computadores en instituciones gubernamentales, empresa y
hogares, entre otros.
2. HACKERS, CRACKER Y SNIFERS
Hackers
Persona con talento, inteligencia y conocimientos que disfruta aprendiendo detalles de
programación en busca de expandir sus conocimientos en temas relacionados con las
computadoras, las redes y la seguridad informática. No debe confundirse con un criminal,
pues este no busca causar daños, por el contrario busca un reto personal, tanto así que se
convierten en personas incentivadoras, que aprueban o desaprueban las más nuevas
tecnologías.
5. "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar
la inteligencia para hacer algo difícil.
Algunos de los hackers más famosos son:
Grace Hooper
Kevin Mitnick
Vladimir Levin
Ian Murphy
Robert Tappan Morris
Los escuadrones Mod Y Lod
Chen Ing-Hua
David Smith
Onel e Irene De Guzmán
Cracker
Personas que por medio de diseños y programas informáticos buscan modificar el
comportamiento o funcionalidad del hardware y software, se dedica a romper “candados”
y obtener números de serie de los programas comerciales y así encontrar las
vulnerabilidades para explotar dichos sistemas, sin embargo estos a diferencia de los
hackers no proporcionan soluciones a los fallos sino que buscan un beneficio personal,
pues se encuentran segados por su propósito de luchar contra lo que está limitado o
prohibido y así por medio de arduas investigaciones conseguir la forma de bloquear dichas
protecciones hasta conseguir su objetivo.
Los más famosos crackres:
Fred Cohen en 1984
Robert Tappan Morris
Kevin David Mitnick
Chen Ing Hau
Vladimir Harkonen
Cris Lima,
Siniffers
Es definido como un robo informático realizado mediante diferentes aplicaciones que
proceden sobre los diferentes sistemas que componen el tráfico en una red, así como la
interacción que tienen los individuos con los ordenadores, permitiéndoles así capturar,
interpretar y almacenar los diferentes datos que viajan por la red permitiéndoles obtener
contraseñas, datos bancarios, mensajería de correo electrónico, entre otros.
6. Los programas más destacados de los Siniffers
a) SpyNet
Compuesto de dos programas "CaptureNet" y "PeepNet" el primero encargado
de guardar los paquetes de datos y el segundo de analizar los datos recopilados
reconstruyendo los paquetes o reproduciendo los correos e incluso las
contraseñas, identifica también las direcciones de los ordenadores participantes y
los programas empleados, incluso hasta el mismo sistema operativo.
b) Ethereal
Muy popular en el mundo Lunix, con funciones similares al anterior aunque menos
gráfico, es de código abierto y lo más que para mucho cuenta como el mayor
atractivo es que es gratito
c) WinSniffer
Este programa se especializa en contraseñas, pues busca en toda la red acceder a
diferentes tipos de usuarios y contraseñas
3. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES.
La globalización ha traído consigo muchos beneficios que no solo se han visto reflejados de
manera social, económica o cultural, sino también frente a la tecnología y los diferentes
métodos de comunicación que actualmente rigen al mundo brindándole la oportunidad de
evolucionar a pasos agigantados. Por esos nos centraremos en las redes sociales más usadas
destacando no solo sus pros y sus contras y dando a conocer un poco acerca de las mismas:
Facebook
Ventajas
Nos permite obtener una gran
posibilidad frente a contactar
viejos amigos ya sea del colegio,
la universidad, el trabajo, entre
otros. Creando cierta cercanía y
consiguiendo unir diferentes
mundos.
Esta red social se ha convertido
en un herramienta que permite
compartir varios tipos
7. de información, ya sean videos,
fotografías, artículos, ideas,
entre otros.
Ayuda a generar conocimiento
porque según el tipo de
personas que tu tengas como
amigos, su tipo de publicaciones
y compartiendo noticias de
interés general que busquen la
comunicación de los diferentes
acontecimientos que puedan
suceder a nivel mundial.
Tienes una gran gama de
programas, noticias, juegos,
entre otros.
Desventajas
Un uso indebido por parte de
algunas personas puede poner
en peligro tu privacidad.
El nivel de privacidad que en
este se maneja es bastante baja,
pues en esta red son expuestos
demasiada información personal
la cual se puede ser usada por
personas inescrupulosas.
Se presentan muchas dudas
frente a la información que allí
es colocada pues se pueden
presentar casos de perfiles
falsos y demás.
Su actualización es muy pobre,
pues las actualizaciones de tus
amigos pueden aparecer con 2
minutos de publicación, siendo
que las mismas en realidad
hayan sido una par de horas
atrás.
Twitter
Ventajas
Decides a quien seguir, teniendo
acceso a lo que este publica, sin
embargo en cualquier momento
dicha persona te puede bloquear.
Es inmediato pues las noticias se
presentan casi que
instantáneamente; es mucho más
eficaz que un periódico online.
Es una gran herramienta para la
formación, pues se comparte mucha
información de investigaciones y
noticias que ayudan a culturizar.
Se pueden agrupar temas por medio
de # (hastags).
Desventajas
8. Cualquier persona sin siquiera tener
perfil en la red puede acceder a los
que escribes.
Al no dar tu aprobación para saber
quién te sigue, pueden crear perfiles
falsos y seguir tus comentarios.
El exceso de información podrá
generar un flujo de información
imposible de atenderlo todo.
Limitación frente al número de
caracteres (140) asi que se debe
sintetizar lo que se desea expresar.
Youtube
Ventajas
Permite crear y compartir tus
propios contenidos.
Si en youtube encontramos algo
llamativo y se desea seguir sus
creaciones o lo que comparten.
Contador: Al tener contador, te
permite valorar el éxito o fracaso de
tus publicaciones.
Desventajas
Control: No existe mucho control
sobre el contenido de los videos que
se cuelgan.
Etiquetado: Te puedes encontrar con
videos que dicen ser lo que no son.
Calidad: Hay muchos videos de muy
mala calidad.
4. La Informática aplicada a la Medicina
La incorporación de la informática en la medicina moderna es una realidad indiscutible en
todas las actividades relacionadas con el cuidado de la salud. Este proceso ha sido tan
rápido que muchos de los profesionales de este campo han quedado al margen de los
avances de la informática aplicada a la medicina.
El crecimiento de la informática ha superado ya el campo de tareas investigativas o
educacionales y cada vez se presentan nuevas aplicaciones útiles para el consultorio
médico. Y aunque para el medico puede ser un gran desafío el enfrentarse a esto no
puede ignorar ni oponerse a los avances de la computación.
9. Gracias a dichas aplicaciones se logran realizar operaciones hacía los pacientes de manera
muy eficaz y segura. Los beneficios que brindan el software en dicho campo han ido
mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos
brindan muchísima ayuda en la realización de medicamentos, gracias al aporte brindado
por parte del software que permiten la visualización del proceso de fabricación de la
medicina.
http://www.joomag.com/magazine/alberto-se-va-de-caceria-virtual/0465812001366788202