SlideShare una empresa de Scribd logo
Informatica
RIESGOS Y
SEGURIDAD EN
LOS
COMPUTADORES
Sabotajes y Delitos por Computadoras
Virus
En términos más técnicos, un virus informático es un tipo de
programa o código malicioso escrito para modificar el
funcionamiento de un equipo. Además, está diseñado para
propagarse de un equipo a otro. Los virus se insertan o se
adjuntan a un programa o documento legítimo que admite
macros a fin de ejecutar su código.
Daños y causas
Los virus pueden realizar acciones devastadoras y
molestas, por ejemplo, robar contraseñas o datos,
registrar pulsaciones de teclado, dañar archivos,
enviar spam a sus contactos de correo electrónico e,
incluso, tomar el control de su equipo.
Caballo de troya
En términos cibernéticos, un caballo de Troya es un componente de
malware que puede dañar, robar o de algún otro modo damnificar los
datos en su red de ordenadores. A menudo llamados Troyanos a
secas, este software malicioso normalmente está disfrazado de
programa de ordenador legítimo. Una vez descargado e instalado en
su sistema, permite a los hackers espiar su actividad en la red,
acceder y copiar archivos desde su disco duro, modificar y eliminar
sus datos, entorpecer el rendimiento de su ordenador e incluso robar
su información personal.
Daños y causas
Los daños o violaciones de privacidad que puede causar
este virus es el uso de la webcam sin permiso, borrar el
disco, modificar la agenda de contactos, efectuar llamadas
y enviar SMS, hasta geolocalizar al usuario por GPS.
Bombas Lógicas
Las bombas lógicas son pequeños fragmentos de código
contenidos en otros programas. Aunque pueden ser maliciosas,
técnicamente no son malware, aunque la línea es muy fina.
Entre los tipos más comunes de malware están los virus y los
gusanos, que pueden contener bombas lógicas como parte de
su estrategia de ataque.
Daños y causas
Podemos decir que un malware de bomba lógica se basa en
insertar código malintencionado en un programa y permanece
ahí oculto hasta que llega el momento y se ejecuta. El pirata
informático en este caso programa una serie de acciones que va
a realizar este malware una vez se cumplen algunas
condiciones.
Gusano
Un gusano informático podemos definirlo como un malware que se replica para propagarse a
otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es
aprovechando los fallos de seguridad en el ordenador de destino para acceder a él.
Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los
gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo
consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o
modificar archivos en una computadora de destino
Daños y causas
Los gusanos informáticos pueden explotar errores de configuración de
la red (por ejemplo, para copiarse a sí mismos en un disco totalmente
accesible) o bien explotar agujeros de seguridad en el sistema
operativo y las aplicaciones.
Hacker
Según la RAE un Hacker o Pirata Informático es una persona con grandes
habilidades en el manejo de computadoras que investiga un sistema
informático para avisar de los fallos y desarrollar técnicas de mejor
Los daños propios: primeras consecuencias de un ciberataque. Los daños
propios son, sin duda, la más evidente consecuencia de un ciberataque. ...
Daños a terceros y sus efectos legales. ...
Marketing y reputación, los grandes olvidados en un ciberataque.
Daños y causas
Tipos de hackers
El acceso no autorizado a otros ordenadores o servidores está penado
por la ley en todo el mundo. Tales actos criminales han dado forma a la
imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los
diferentes escenarios, los actores individuales difieren enormemente. En
principio, puede distinguir entre tres tipos de hackers. Incluso si la
mayoría de los hackers no pueden ser clasificados exactamente de esta
manera, sirve para proporcionar una mejor comprensión.
La evolución del hacker
El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa
necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no
entró como segunda acepción en el diccionario de la academia hasta cuatro años después.
En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue
la de "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta".
Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización.
Experto, no delincuente. Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos
de mayor importancia coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial. Destacan especialmente los
White Hat, un tipo de especialista que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad.
De importante a fundamental. En los ocho primeros meses del año se registraron más de 900 brechas de seguridad en España
según la AEPD, sin embargo, según un informe de ciberseguridad de Google de 2019, las pymes españolas fueron atacadas en
2018 en más de 102.000 ocasiones, un dato que ahora ha crecido.
Adiós vocación, hola formación. Si hace unos años ser hacker era un proceso autodidacta, hoy ya existe mucha formación en materia
específica sobre hacking con carreras universitarias y postgrados. Pese a ello, siguen faltando este tipo de perfiles. Asimismo,
empresas y entidades están desarrollando proyectos para acercar a los jóvenes a este tipo de perfiles como C1b3rWall de la Policía
Nacional.
Especialización, clave para el futuro. Al igual que pasa en cientos de trabajo, la especialización en una materia es clave para ser
efectivo. "Cada vez más se exige una especialización concreta en diferentes ramas", explican los expertos de Entelgy.
La inmensa suerte que tenemos es que la afición que muchos hemos tenido por el hacking se haya convertido en una profesión
con un montón de opciones formativas a todos los niveles y un mercado que a día de hoy sigue demandando muchos
profesionales", explica Gonzalo Sánchez Delgado, responsable del departamento de Hacking de Entelgy Innotec Security. "Sin
duda se trata de una figura clave en muchas empresas ya que sin este perfil muchas estarían desprotegidas".
Es preciso conocer de manera detallada la evolución que la cultura hacker ha tenido debido al avance tecnológico y las distintas etapas
de la informática hasta la actualidad, puesto que el concepto de hacker no es algo nuevo dentro de la sociedad red en general, ni del
campo de estudio de las Relaciones Internacionales en particular. Contrario a la idea que se tiene de que los hackers existen desde las
nuevas revoluciones científico-
12 tecnológicas suscitadas a comienzos de los años 2000, la obtención de información robada de sistemas computacionales y la
programación e instalación de dichos sistemas para beneficio de algún grupo particular data desde los años 50’s y 60’s, e incluso antes,
en la década de los 40’s y sobre todo con uso militar. Debido a la Segunda Guerra Mundial se cifraban los mensajes y las
comunicaciones para evitar dar a conocer posiciones al enemigo, algo que se mantiene hasta la fecha, ya que hoy en día, todas las
comunicaciones de satélites se encuentran encriptadas y la obtención de esa información cifrada por parte de ciertos grupos ilegales de
expertos computacionales nos lleva a pensar que los hackers han sido actores importantes dentro del desarrollo del sistema global
actual.
Historia y Evolución de la Piratería Informatica
La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en
dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran
etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y
pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de
la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática.
Primeros Años: La Coalición de los Hackers
El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a
los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras los hackers
del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales
de telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el primer grupo de su especie
de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera de romper las
seguridades de los sistemas informáticos.
Principio de la Decadas 1980: el Aumento del Hackeo
A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la
corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película "Juegos de Guerra", con un hacker
siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla
de hackers llamada "414" fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a
desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes.
Finales de la Decada de 1980: Las Leyes Anti-Pirateria
En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. Al año
siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que
rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en
virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje
internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la
información a la KGB soviética.
El Nuevo Milenio: El Robo de Identidades
A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes
gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las
el robo electrónico
Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan
tecnologías inalámbricas RFID. Es una forma de robo de identidad.
En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una
multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID
incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha
expuesto a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han
desarrollado billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología
inalámbrica lleguen a la billetera de otra persona.
Piratería informática:
Con el paso de los años, las computadoras pasaron de ser herramientas de investigación y estudio que se usaban en centros de enseñanza y
laboratorios a electrodomésticos sofisticados que ahora nos permiten realizar tareas rutinarias de manera automática y proveernos de
entretenimiento con mucho menos esfuerzo que antes gracias al innumerable software que le podemos instalar.
Como sabemos, instalamos software en nuestras computadoras para poder obtener un beneficio, y tener un resultado, el cual muchas veces es el
sustento que nos permite saldar nuestras cuentas, como por ejemplo planillas de cálculo, procesadores de texto y aplicaciones de diseño gráfico,
entre muchos otros tipos de programas. También usamos la computadora y su software como reproductores de video y audio, lectores de libros,
juegos y demás para entretenernos.
Riesgos y seguridad
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema
en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por
el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que
recibe en conjunto el nombre de biométrica.
El blindaje de una PC.
La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea
utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes
contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y
recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC.
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones
problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión
humana y un poco de escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección.

Más contenido relacionado

Similar a Revista Tecnológica Geiser Chirino

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
juancholama
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 

Similar a Revista Tecnológica Geiser Chirino (20)

Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Craker.
Craker.Craker.
Craker.
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Karla
KarlaKarla
Karla
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Revista Tecnológica Geiser Chirino

  • 2. Sabotajes y Delitos por Computadoras Virus En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. Daños y causas Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Caballo de troya En términos cibernéticos, un caballo de Troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A menudo llamados Troyanos a secas, este software malicioso normalmente está disfrazado de programa de ordenador legítimo. Una vez descargado e instalado en su sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento de su ordenador e incluso robar su información personal. Daños y causas Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS, hasta geolocalizar al usuario por GPS. Bombas Lógicas Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de ataque. Daños y causas Podemos decir que un malware de bomba lógica se basa en insertar código malintencionado en un programa y permanece ahí oculto hasta que llega el momento y se ejecuta. El pirata informático en este caso programa una serie de acciones que va a realizar este malware una vez se cumplen algunas condiciones.
  • 3. Gusano Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él. Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino Daños y causas Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Hacker Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejor Los daños propios: primeras consecuencias de un ciberataque. Los daños propios son, sin duda, la más evidente consecuencia de un ciberataque. ... Daños a terceros y sus efectos legales. ... Marketing y reputación, los grandes olvidados en un ciberataque. Daños y causas Tipos de hackers El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de hackers. Incluso si la mayoría de los hackers no pueden ser clasificados exactamente de esta manera, sirve para proporcionar una mejor comprensión.
  • 4. La evolución del hacker El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años después. En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. Experto, no delincuente. Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial. Destacan especialmente los White Hat, un tipo de especialista que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad. De importante a fundamental. En los ocho primeros meses del año se registraron más de 900 brechas de seguridad en España según la AEPD, sin embargo, según un informe de ciberseguridad de Google de 2019, las pymes españolas fueron atacadas en 2018 en más de 102.000 ocasiones, un dato que ahora ha crecido. Adiós vocación, hola formación. Si hace unos años ser hacker era un proceso autodidacta, hoy ya existe mucha formación en materia específica sobre hacking con carreras universitarias y postgrados. Pese a ello, siguen faltando este tipo de perfiles. Asimismo, empresas y entidades están desarrollando proyectos para acercar a los jóvenes a este tipo de perfiles como C1b3rWall de la Policía Nacional. Especialización, clave para el futuro. Al igual que pasa en cientos de trabajo, la especialización en una materia es clave para ser efectivo. "Cada vez más se exige una especialización concreta en diferentes ramas", explican los expertos de Entelgy. La inmensa suerte que tenemos es que la afición que muchos hemos tenido por el hacking se haya convertido en una profesión con un montón de opciones formativas a todos los niveles y un mercado que a día de hoy sigue demandando muchos profesionales", explica Gonzalo Sánchez Delgado, responsable del departamento de Hacking de Entelgy Innotec Security. "Sin duda se trata de una figura clave en muchas empresas ya que sin este perfil muchas estarían desprotegidas". Es preciso conocer de manera detallada la evolución que la cultura hacker ha tenido debido al avance tecnológico y las distintas etapas de la informática hasta la actualidad, puesto que el concepto de hacker no es algo nuevo dentro de la sociedad red en general, ni del campo de estudio de las Relaciones Internacionales en particular. Contrario a la idea que se tiene de que los hackers existen desde las nuevas revoluciones científico- 12 tecnológicas suscitadas a comienzos de los años 2000, la obtención de información robada de sistemas computacionales y la programación e instalación de dichos sistemas para beneficio de algún grupo particular data desde los años 50’s y 60’s, e incluso antes, en la década de los 40’s y sobre todo con uso militar. Debido a la Segunda Guerra Mundial se cifraban los mensajes y las comunicaciones para evitar dar a conocer posiciones al enemigo, algo que se mantiene hasta la fecha, ya que hoy en día, todas las comunicaciones de satélites se encuentran encriptadas y la obtención de esa información cifrada por parte de ciertos grupos ilegales de expertos computacionales nos lleva a pensar que los hackers han sido actores importantes dentro del desarrollo del sistema global actual. Historia y Evolución de la Piratería Informatica La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática. Primeros Años: La Coalición de los Hackers El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el primer grupo de su especie de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera de romper las seguridades de los sistemas informáticos. Principio de la Decadas 1980: el Aumento del Hackeo A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla de hackers llamada "414" fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes. Finales de la Decada de 1980: Las Leyes Anti-Pirateria En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la información a la KGB soviética. El Nuevo Milenio: El Robo de Identidades A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las
  • 5. el robo electrónico Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología inalámbrica lleguen a la billetera de otra persona. Piratería informática: Con el paso de los años, las computadoras pasaron de ser herramientas de investigación y estudio que se usaban en centros de enseñanza y laboratorios a electrodomésticos sofisticados que ahora nos permiten realizar tareas rutinarias de manera automática y proveernos de entretenimiento con mucho menos esfuerzo que antes gracias al innumerable software que le podemos instalar. Como sabemos, instalamos software en nuestras computadoras para poder obtener un beneficio, y tener un resultado, el cual muchas veces es el sustento que nos permite saldar nuestras cuentas, como por ejemplo planillas de cálculo, procesadores de texto y aplicaciones de diseño gráfico, entre muchos otros tipos de programas. También usamos la computadora y su software como reproductores de video y audio, lectores de libros, juegos y demás para entretenernos. Riesgos y seguridad Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. 8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. 8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. El blindaje de una PC. La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. * Consultar con cuidado, definiendo afinadamente las reglas de selección.