2. Un delito
informático o
ciber delito es
toda aquella
acción antijurídica
y culpable, que se
da por vías
informáticas o que
tiene como
objetivo destruir y
dañar
ordenadores,
medios
electrónicos y
redes de Internet
1
2
3
4
5
virus
Hackers
Gusanos
Bombas
lógicas
Caballos
de Troya
3. Un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción que
el procesador valla a ejecutar. Se programa en lenguaje ensamblador
y por lo tanto, requiere algunos conocimientos del funcionamiento
interno de la computadora.
VIRUS
4. Los caballos de Troya no llegan a ser realmente virus porque no tienen
la capacidad de auto reproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que permitirán que se
ejecute en el momento oportuno. Su objetivo será el de robar las
contraseñas que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes, incluyendo a Internet..
Después de que el virus obtenga la
contraseña que deseaba, la enviará por
correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió
a realizar esa tarea. Muchos caballos de
Troya utilizados para espionaje industrial
están programados para autodestruirse una
vez que cumplan el objetivo para el que
fueron programados, destruyendo toda la
evidencia
5. U
Una bomba lógica es un código malicioso que se inserta secretamente
en una red informática, un sistema operativo o una aplicación de
software. Permanece inerte hasta que se produce una condición
específica. Cuando esta condición se cumple, la bomba lógica se activa
y devasta el sistema dañando datos, borrando archivos o limpiando
discos duros
6. Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
La mayoría de los gusanos informáticos conocidos se propagan de una de
las formas siguientes:
Archivos enviados como archivos adjuntos a correos electrónicos
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (punto a punto, del
inglés "peer-to-peer")
Algunos gusanos se propagan como paquetes de red que se introducen
directamente en la memoria del ordenador para, a continuación, activarse
el código del gusano.
7. El principal objetivo de los gusanos es propagarse y afectar al mayor
número de dispositivos posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen posteriormente
a través de diferentes medios, como el correo electrónico
o programas P2P entre otros.
8.
9. EVOLUCIÓN DE LOS HACKERS
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni
nada parecido; el sobrenombre "Auténtico Programador" (Real
Programmer) no sería usado hasta el año 1980, en que uno de
ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías
de la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador
ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta
continuidad, consciente de sí misma, compuesta por
programadores entusiastas; personas que creaban y manipulaban
software por pura diversión.
Los Auténticos Programadores provenían habitualmente de
disciplinas como la ingeniería o la física y con frecuencia se
trataba de radioaficionados. Llevaban calcetines blancos, camisas
de poliéster con corbata y gafas gruesas, y programaban en
código máquina, en ensamblador, en FORTRAN y en media
docena más de arcaicos lenguajes ya olvidados.
10. LOS PRIMEROS HACKERS
"Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la
denominación Hacker. Estos eran un grupo de alumnos del prestigioso y
conocido Massachusetts Institute of Technology (MIT), en su mayoría
miembros del Tech Model Railroad Club (TMRC, Club de Modelos de
Trenes) que en 1959 se apuntaron al primer curso de programación que la
institución ofreció a sus alumnos, y que se enamoraron de los ordenadores
y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento
cuando el término hacker se empezó a aplicar a aquellos pirados de la
informática capaces de hacer maravillas con un ordenador. En cualquier
caso, la contribución más importante de este grupo de hackers a la historia
de la informática no fue la de adoptar ese término sino la de ser los
primeros en pensar diferente acerca de cómo se usaban los ordenadores y
de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que
regía su comportamiento que aún sigue vigente hoy en día y que todos los
hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en
la parte que mantiene que la información debe ser libre. Esta historia, ha
sido repetida una y otra vez, en la mayoría de los reportajes que se han
escrito sobre Hackers, ya que de alguna manera se describe con certeza a
los primeros Hackers o al menos, cuando se acuño este término. Por mi
parte creo que podría ser un gran acierto, pero es evidente que no toda la
historia del Hacktivismo se ha escrito todavía aun a día de hoy.
11. La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba
bien narrada y además aporta un dato importante a la historia del Hacktivismo,
sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el
Hacktivismo parece tener una relación directa con el Phreaking, en un momento
en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro
The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre
1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del
teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson
que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y
Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos
muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para
UNIX, un elegante sistema operativo para mini computadoras, ya que así se les
llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron
publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes
Hackers que hicieron algo interesante para la tecnología. De igual forma, años
más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus
conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a
miles de abonados. Esto denota cierto interés por las catástrofes creadas por
algunos Hackers, más que por sus conocimientos. Sea porsus hazañas o por su
afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers
más famosos, que de alguna manera han marcado la historia."
12. Hackear significa obtener acceso no
autorizado a un sistema informático o
cuenta en línea. Los hackers a menudo
están motivados por motivos
económicos, ya que la información
robada puede utilizarse para obtener
beneficios materiales a través de
estafas o robo de identidad. Los sitios
web de alto perfil pueden ser objetivo de
los piratas informáticos con el objetivo
de mostrar sus habilidades en la
piratería o para hacer un espectáculo
público de la víctima. Los sistemas de
investigación industrial o de
investigación pueden ser hackeados
para evitar que trabajen
13. Es la alienación y
sustracción de archivos
alojados en un
computador donde una
persona ya sea de
manera personal o con el
uso de un software espía
toma sin permiso de la
persona contenido
privado sin
consentimiento previo.
Este tipo de delitos es
difícil de comprobar.
Robo electrónico
14. La piratería informática se define como el conjunto de
acciones y elementos informáticos usados para cometer delitos
o crímenes informáticos. Normalmente, el término piratería es
utilizado para hacer referencia a la copia ilegal de productos
protegidos con derecho de autor (software o material
audiovisual).
15. La seguridad
informática también
llamada ciber
seguridad se refiere a
la protección de la
información y,
especialmente, al
procesamiento que se
hace de la misma, con
el objetivo de evitar
la manipulación de
datos y procesos por
personas no
autorizada
1
2
3
4
Contraseña
Reglas
empíricas
Ciframiento
Restricciones
de acceso
16. Una contraseña o clave es una forma
de autentificación que
utiliza información secreta para
controlar el acceso hacia algún recurso.
La contraseña debe mantenerse en
secreto ante aquellos a quien no se les
permite el acceso. A aquellos que desean
acceder a la información se les solicita
una clave; si conocen o no conocen la
contraseña, se concede o se niega el
acceso a la información según sea el
caso.
17. Restricción de acceso:
exclusión de determinadas
informaciones del régimen
general de
libre acceso establecida por
la normativa legal para
proteger los intereses
públicos y privados
18. El cifrado en ciber seguridad es la conversión de datos de un
formato legible a un formato codificado. Los datos cifrados solo
se pueden leer o procesar luego de descifrarlos. Se utiliza
software de cifrado de datos, también conocido como algoritmo
de cifrado o una clave, para desarrollar un esquema de cifrado
que, en teoría, solo puede deshacerse mediante grandes
cantidades de potencia informática.
se usa el término blindaje para referirse a la
protección de ciertos conductores, destinada a neutralizar la
interferencia causada por campos eléctricos cercanos. Un cable
de transmisión de señal, por ejemplo, puede ser blindado para
evitar que la señal sea interferida (robada) por un campo o
señal cercana. Blindaje del PC contra troyanos, virus,
spyware, spamms. Es homólogo al término "cortina de fuego"
(firewall)
19. Estas reglas son atajos para soluciones a problemas
nuevos, el cual el conocimiento ofrece, velocidad y resolver
situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta
correcta para el trabajo
* Pensar como se sacará la
información antes de meterla.
* Comenzar con un plan, pero
estar dispuesto a modificarlo si es
necesario.
* Mantener la consistencia de
los datos. La inconsistencia puede
alterar el ordenamiento y
complicar las búsquedas.
* Las bases de datos son tan
buenas como los datos que
contienen. No debe confiarse todo
a la revisión automática, la
revisión humana y un poco de
escepticismo al usar la base de
datos son necesarios.
* Consultar con cuidado,
definiendo afinadamente las
reglas de selección.