Este documento presenta un informe sobre aspectos relacionados con la tecnología, la información y la computación mostrados en una proyección sobre hackers. Identifica varios aspectos como el manejo de información en redes, la vulnerabilidad de sistemas y el uso de virus. Explica cómo han evolucionado estos aspectos y la seguridad informática. Define la diferencia entre hackers y crackers, virus informáticos y antivirus. Finalmente, hace un ensayo sobre la ética en el manejo de virus informáticos.
1. Informe Software (proyección hackers “piratas”).
Entregado a: Ing. Sandra Vallejo.
Entregado por: William David Rodríguez Gómez
David Esteban Santander López
Universidad de Nariño
Facultad de ingeniería
Tecnología en computación
Sanjuán de pasto Septiembre de 2011
2. Contenido.
1. Introducción
2. Que aspectos acerca de la tecnología, la información, y la
computación; se identifican en la proyección
3. De los aspectos mostrados en la proyección, como han evolucionado
en la actualidad.
4. Exprese su punto de vista acerca de las diferencias entre un hacker y
un cracker.
5. Defina los virus que sabotean el sistema al final de la proyección, y
defina un antivirus.
6. Haga un ensayo acerca de los sistemas informáticos y la ética que
implica el manejo de los virus.
3. Introducción.
Este informe se dará a conocer aspectos muy importantes para los tecnólogos en
computación acerca de tecnología, redes y telecomunicaciones presentados en
una proyección llamada hackers o piratas.
Aquí se mostraran los aspectos mas representativos de esta filmación y como han
evolucionado desde su comienzos hasta la actualidad.
4. Que aspectos acerca de la tecnología, la información, y la computación; se
identifican en la proyección.
Los aspectos más representativos de esta proyección son:
El manejo de la información a través de la red; información como manejo
de cuentas bancarias, datos personales, antecedentes penales.
La vulnerabilidad de los sistemas informáticos y la capacidad de algunas
personas para conocer esa vulnerabilidad.
El manejo de plataformas, codificación, redes, etc. Para ingresar a
sistemas de información privada.
El uso de virus informáticos para corromper y alterar equipos de cómputo,
sabotear cuentas para obtener algún fin lucrativo.
El uso de video juegos y equipos de realidad virtual para el entretenimiento.
La capacidad de la maquina para manejar la información; en otras palabras
la capacidad del hardware para el manejo y proceso de las aplicaciones.
El manejo de la seguridad informática.
De los aspectos mostrados en la proyección, como han evolucionado en la
actualidad.
Seguridad informática.
La seguridad informática se compone de los siguientes aspectos:
controlar los recursos informáticos.
Proteger las redes.
Evitar la manipulación accidental y la manipulación de personas
ajenas del sistema.
La seguridad informática ha tenido la siguiente evolución.
Edad de piedra.
Se crea mainframe o las supercomputadoras usadas para
investigación universitaria, procesos de simulación, y manejo de
aplicaciones que requiere el cálculo de billones de procesos por
segundo.
Empieza el desarrollo de Unix, este es un sistema operativo portable.
5. Sus principales características son: herramientas de software,
reutilización, portabilidad, potente, elegante, orientado a redes.
Edad de bronce.
Se empieza a hablar de procesos cliente/servidor.
Se implementa los usuarios y contraseñas.
Edad de hierro.
Surge internet.
Surge el lenguaje java.
Empieza el protocolo P.K.I: es un protocolo criptográfico; un proceso
de infraestructura de clave pública (public, key, infrastructure.) por
sus siglas en ingles. Es una combinación de hardware y software,
políticas y procedimientos de seguridad informática que prevé
posibles incursiones exteriores a un sistema.
Hardware
El hardware es un componente muy importante en un sistema de cómputo;
ya que este es el encargado de manejar físicamente un sistema informático,
realizar los cálculos y almacenar la información, para su posterior
administración y distribución o compartirla con otros usuarios.
La historia comienza por las primeras calculadoras; se consideraban
las primeras calculadoras el Abaco, el palito de contar, la arcilla
de fenicia. después vinieron las primeras computadoras análogas
para el cálculo astronómico, estas eran el astrolabio y el
mecanismo de anticitera;
Se creó la tecnología de tarjetas perforadas.
Se crearon las calculadoras de escritorio
Se empezó a utilizar las computadoras análogas como el ENIAC.
Se empezaron a desarrollar las primeras computadoras digitales, las
cuales funcionaban con transistores, condensadores, circuitos
electrónicos simples, y tubos al vacio.
Se crea la Z-series de Konrad Zuse; la primera computadora que
trabajaba a la par con un programa informático, esto quiere decir que
contaba con memoria y podía ser programada para realizar cálculos
pequeños a determinados intervalos de tiempo.
Se crea el microchip, un circuito integrado que podía ser
programado y funcionaba con impulsos eléctricos; esto fue el
preámbulo de lo que sería la creación del microprocesador y los
millones de cálculos que puede hacer una maquina tan pequeña en
tan poco tiempo.
6. Como podemos notar, paulatinamente el hardware ha evolucionado ya que se ha
miniaturizado y además puede calcular operaciones y procesos mucho más rápido
que cualquier ser humano; lo cual nos facilita las tareas de organización y
administración de la información.
Al menos hace 20 años no se contaba ni con la cuarta parte de lo que hoy es la
capacidad del hardware, Bill Gates cito una famosa frase en la época de los
noventa en la que él decía” solo se necesitaran como máximo 512 Kb de memoria
RAM”.
Obviamente esto está totalmente desmentido ya que los procesos, programas y
aplicaciones desarrolladas actualmente necesitan que la capacidad del hardware
sea mucho más potente por los cálculos que se requiere hacer para que la
operación sea exitosa.
Otro ejemplo de la evolución del hardware son los sistemas de video juegos. Ya
que sus gráficos son mucho más avanzados y reales, se necesita más capacidad
de procesamiento.
En resumen el hardware ha evolucionado mucho ya que la necesidad de procesar
información es mucho mayor y los requerimientos son mucho más exigentes.
Virus Informáticos.
Los virus informáticos han evolucionado hasta tal punto que un solo virus es
capaz de infectar a cientos de miles de maquinas y controlarlas esta
evolución ha sido implementada por los hackers y crackers que con el paso
del tiempo se han visto en la necesidad de mejorar sus métodos ya que los
sistemas de seguridad han ido mejorando con el paso de los años. La
evolución de los virus informáticos ha tenido una cronología en la cual se
puede apreciar los diferentes cambios y “mejoras” en la codificación y en
su propósito.
1983. El investigador de virus Fred Cohen acuña el término "virus de
computadora" en un trabajo investigativo
1987.Aparece BRAIN, el primer virus de computadora, que infecta el
sector de arranque de los discos flexibles de 360KB y utiliza técnicas
de enmascaramiento para hacer que la computadora no se percate
de su presencia
1987. Aparece STONED (el primer virus en infectar el Máster Boot
Record). Desordena el MBR del disco duro, lo que impide que el
sistema puede ser iniciado.
7. 1989. Aparece el DARK AVENGER. Este infecta los programas
rápidamente pero el daño subsiguiente se produce lentamente, lo
que permite que el virus pase sin ser detectado durante largo tiempo.
1992. Aparece MICHELANGELO (primer virus que originó un frenesí
en la prensa), que está configurado para reescribir partes del disco
duro infectado, precisamente el día 6 de Marzo en que se celebra el
aniversario del nacimiento del famoso artista del Renacimiento. Las
ventas de los software’s antivirus se incrementan considerablemente,
aunque solo se reportan pocos casos de infección
1995. Aparece CONCEPT, el primer virus de macro. Escrito en el
lenguaje Word Basic de Microsoft, puede ejecutarse solamente en
una plataforma que utilice Word en una PC o Macintosh. CONCEPT
desencadenará una explosión en el número de virus escritos, debido
a que los virus de macro resultan más fáciles de crear y diseminar.
1999. El virus CHERNOBYL, que hace todo el disco duro y la
información del usuario totalmente inaccesible, ataca en el mes de
abril. Aunque CHERNOBYL infecta solo algunas pocas PC en
EEUU, infringe grandes daños en los restantes continentes. China
sufre daños por más de $291 millones, Turquía y Corea del Sur son
también afectadas.
2000. El virus LOVE LETTER, lanzado desde la Filipinas, barre gran
parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones
de máquinas, con un estimado de $ 8700 millones en daños.
Como se puede apreciar con el paso del tiempo y la mejora de los sistemas
informáticos también ha hecho que los virus mejoren pues la capacidad de los
programadores aumenta y el daño que puede hacer un virus informático es mucho
mayor.
Exprese su punto de vista acerca de las diferencias entre un hacker y un
cracker.
Hacker. A nuestro parecer el objetivo del hacker es romper reglas sin hacer
algún daño a gran escala, lo principal en un hacker es conocer información
y así darla a conocer; un ejemplo seria Julian assange el creador y
promotor del escándalo wikileaks. Sus intenciones nunca fueron dañar
sistemas informáticos, sino publicar información que el cómo hacker
conocía y quiso dar a conocer. Otro Objetivo de los hackers es competir
con los sistemas de seguridad y así saber sus puntos débiles puede usarse
8. esta información para mejorar los sistemas o penetrarlos aun mas y de
alguna u otra forma cambiar las características de un hacker.
Cracker. Un cracker tiene intenciones mas delictivas o más oscuras por así
decirlo, el cracker penetra sistemas informáticos para dañarlos, para borrar
archivos, para alterar cuentas bancarias, alterar datos personales, etc. El
objetivo de los crackers es dañar lo mas que se pueda a una persona,
grupo de personas u organización; para así obtener beneficios o solo por
perjudicar a los anteriormente mencionados.
Defina los virus que sabotean el sistema al final de la proyección, y defina un
antivirus.
A ciencia cierta no se pudo definir con exactitud los virus que se presentan
en la película pero las características de estos virus son muy similares a las
de los gusanos y la de los virus de enlace ya que estos virus mostrados en
la película se replican solos como el conejo que se mostro además estos
virus modificaban y borraban la información de los directorios, exactamente
igual como los virus de enlace.
Antivirus.
Los antivirus son programas cuya función es detectar y eliminar virus
informáticos y otros programas peligrosos para los ordenadores
llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos
de los virus conocidos, por lo que es importante actualizarla periódicamente
a fin de evitar que un virus nuevo no sea detectado. También se les ha
agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes
y entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web.
Haga un ensayo acerca de los sistemas informáticos y la ética que implica el
manejo de los virus.
9. Los sistemas informáticos son muy importantes actualmente ya que estos
facilitan el manejo de grandes cantidades de información, el manejo de gran
cantidad de aplicaciones, y el uso e implementación en otros sistemas
como automóviles, cocinas, etc.
Actualmente la computación y la informática están presentes en la mayoría
de aspectos de la vida cotidiana, podemos encontrarlos en un simple
reproductor, hasta en los más sofisticados sistemas de robótica y
comunicaciones.
Pero como todo sistema tiene sus fallas y estos son los virus informáticos;
un virus informático es una aplicación que altera o destruye archivos
necesarios para realizar ciertas tares o altera el funcionamiento normal de
un sistema de cómputo.
Obviamente estos sistemas son más vulnerable cuando de alguna u otra
manera son accesibles a otra persona, el internet por ejemplo facilita mucho
este vulnerabilidad ya que por medio de rutinas y procedimientos es fácil
controlar un computador para personas con experiencia en el manejo de
estos artículos.
Si los sistemas no están conectados a una red externa es menos probable
que sean manipulados. En cualquier caso el manejo de los virus
informáticos debe ser muy cuidadoso y la seguridad informática debe ser
minuciosamente revisada por personas que conozcan los efectos,
consecuencias y manejo de estas aplicaciones.