Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto universitario de tecnología ‘’Antonio José De
Sucre’’
Extensión: Guayana
Estado: Bolívar
Riesgo y
seguridad en los
computadores
Profesor: Jenny Quiñonez
Alumna: Gleydis Rojas
C.I: 30.994.126
Materia: Informática
2. Riesgo y seguridad
en los
computadores
Autor: Gleydis Rojas
Revistatecnológica
Enero
10
|
2022
|
numero
1
3. Índice
Página 1 y 2
Página 4 y 5
Página 3
Sabotaje y delitos por computador
Hacker
Riesgos y seguridad
4. Un virus informático es un programa de
computadora que tiene la capacidad de causar daño y
su característica más relevante es que puede
replicarse a sí mismo y propagarse a otras
computadoras. Infecta entidades ejecutables
cualquier archivo o sector de las unidades de
almacenamiento que
contenga códigos de instrucción que el procesador
valla a ejecutar. Se programa en lenguaje ensamblador
y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
Virus
SABOTAJE Y DELITOS
POR COMPUTADOR
Su objetivo será el de robar las contraseñas que el usuario
tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la
contraseña que deseaba, la enviará por correo electrónico a la
dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea. Hoy en día se usan estos métodos para el
robo de contraseñas para el acceso a Internet de usuarios
hogareños. Un caballo de Troya que infecta la red de una empresa
representa un gran riesgo para la seguridad, ya que está
facilitando enormemente el acceso de los intrusos. Muchos
caballos de Troya utilizados para espionaje industrial están
programados para autodestruirse una vez que cumplan el objetivo
para el que fueron programados, destruyendo toda la evidencia.
Caballo de Troya
Los caballos de Troya no llegan a ser realmente virus
porque no tienen la capacidad de
auto reproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que
permitirán que se ejecute en el momento oportuno. Existen
diferentes caballos de Troya que se centrarán en distintos
puntos de ataque.
1
5. Una bomba lógica es un virus informático que
contiene una bomba lógica, un código malicioso
que desencadena un ataque cuando se cumplen
condiciones específicas. Condiciones positivas
hace referencia a algo que pasa, como abrir un
programa, mientras que condiciones negativas
hace referencia a algo que no pasa, como alguien
que no inicia sesión.
El funcionamiento de una bomba lógica
depende de su creador. Cada bomba lógica es
única, razón por la cual son difíciles de rastrear.
Por lo general, se personalizan para que sean lo
más indetectables posible. Las bombas lógicas
suelen camuflarse para parecer un virus de
ordenador típico, o pueden insertarse en otros
tipos de malware como los gusanos. Los gusanos
y los virus son diferentes, pero a las bombas
lógicas no les importa: puede destruir por medio
de cualquiera de ellos.
Todos los virus de bomba lógica contienen
bombas lógicas, y todas las bombas lógicas
comparten estas características:
• Permanecen dormidas hasta que explotan.
• Llevan una carga explosiva desconocida, que
es parte del código que ejecuta el ataque.
• Descargan la carga explosiva cuando se
cumple determinada condición.
Entre otras cosas, una bomba lógica puede descargar la carga
explosiva cuando:
• Pasa un determinado periodo de tiempo.
• Ocurre una fecha específica.
• Se procesa determinada transacción.
• Se abre un determinado programa.
• Alguien (por ejemplo, un administrador) no puede iniciar sesión
Puede que las bombas lógicas tarden en manifestarse, pero, una vez
que explotan, pueden convertirse de forma muy rápida en problemas
graves.
Bomba lógica
2
6. HACKER
La palabra hacker se hizo famosa
en el Instituto de Tecnología de
Massachusetts en 1960. La cultura
del campus del MIT dividía a los
estudiantes en dos grupos. Los
estudiantes que asistían
regularmente a clases y pasaban el
tiempo en las bibliotecas y
entregaban sus tareas a tiempo eran
etiquetados como "tools"
(herramientas). Los hackers por otra
parte eran los estudiantes que
abandonaban las clases, dormían
durante el día y pasaban las noches
en actividades recreativas. Fueron los
hackers del MIT de la década de 1960
quienes manipularon indebidamente
los sistemas de la computadora
central recién instalada en el campus
y así se convirtieron en los pioneros
de la piratería informática.
Un hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un
producto o dispositivo.
Es todo individuo que se dedica a
programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que
considera que poner la información al
alcance de todos constituye un
extraordinario bien.
La piratería del software consiste en la
realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de productos
de software.
Piratería
Historia y Evolución Robo electrónico
El fraude cibernético e informático
se refiere al fraude realizado a
través del uso de una
computadora o del Internet. La
piratería informática (hacking) es
una forma común de fraude: el
delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de fraude
involucra la intercepción de una
transmisión electrónica. Esto
puede ocasionar el robo de la
contraseña, el número de cuenta
de una tarjeta de crédito u otra
información confidencial sobre la
identidad de una persona.
3
7. RIESGOS Y
SEGURIDAD
La contraseña informática consiste en
establecer una clave específica para el acceso
de un servicio o de algún archivo, en la
actualidad se recomienda que los usuarios
utilicen esta acción para proteger unos datos
personales o confidenciales que se tiene
almacenado en una computadora. Puede
estar conformada por distintos caracteres de
forma que no se pueda adivinar y se
mantenga un alto nivel de seguridad.
Una forma de reducir el riesgo de
violaciones a la seguridad consiste
en asegurarse de que sólo el
personal autorizado tenga acceso al
equipo de computo. Un usuario
puede tener acceso al computador
con base en algo que tiene: una
llave, una tarjeta de identificación
con fotografía o una tarjeta
inteligente con una identificación
codificada digitalmente; algo que
sabe: una contraseña, un número de
identificación, la combinación de un
candado o datos personales de
difícil conocimiento para otros; algo
que hace: su firma o su velocidad
para teclear y sus patrones de
errores; algo acerca del usuario: su
voz, huellas dactilares, lectura
retinal u otras mediciones de las
características corporales de un
individuo, llamadas biométricas.
Es una forma de proteger la información
transmitida escribiendo en cifra esas
transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la
clave de cifrado) y el mensaje puede
transmitirse o almacenarse como un
revoltijo indescifrable de caracteres,
siendo posible leerlo únicamente luego de
reconstruirlo con una clave
correspondiente.
Se utiliza para la
información más
confidencial. Por ejemplo el
Pentágono utiliza un
programa llamado Tempest
para crear máquinas con
blindaje (shielding) especial.
Control de auditoria: El
software de este tipo sirve
para supervisar y registrar
transacciones de cómputo
en el momento en que
tienen lugar, para que los
auditores puedan rastrear e
identificar actividades
sospechosas del
computador después de los
hechos. Un software de
control de auditoria eficaz
obliga a todos los usuarios,
legítimos o no, a dejar un
rastro de huellas
electrónicas.
Contraseña
Ciframiento
Blindaje Restricciones de
acceso
4
8. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento
ofrece, velocidad y resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo:
• Pensar como se sacará la información antes de meterla.
• Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
• Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y
complicar las búsquedas.
• Las bases de datos son tan buenas como los datos que contienen. No debe confiarse
todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la
base de datos son necesarios.
• Consultar con cuidado, definiendo afinadamente las reglas de selección.
Reglas empíricas
5