El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN PORLAMAR
CÁTEDRA: INFORMATICA
RIESGOS Y SEGURIDAD EN
LAS COMPUTADORAS
Elaborado por:
Jhoger Hernández
C.I: 3008556
Carrera: Informática
08 DE FEBRERO DE 2022
2.
3. un virus informático es un
programa o código
malicioso y
autorreplicante que se
cuela en su dispositivo sin
su conocimiento ni
permiso.
Algunos virus son
simplemente molestos,
pero la mayoría son
destructivos y están
diseñados para infectar y
tomar el control de su
dispositivo.
Un virus puede propagarse a
través de equipos o redes
haciendo copias de sí mismo,
del mismo modo que un virus
biológico se transmite de una
persona a otra.
En cuanto a su funcionamiento
exacto, los virus informáticos
pueden dividirse en dos
categorías: los que empiezan a
infectar y replicarse en cuanto
llegan al equipo y los que
permanecen inactivos, a la
espera de que usted los active.
4. Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos, crean una
puerta trasera (en inglés backdoor)
que permite la administración
remota a un usuario no autorizado.
Un troyano es un tipo de malware.
Para que un malware sea un
troyano solo tiene que acceder y
controlar la máquina anfitriona sin
ser advertido, bajo una apariencia
inocua.
El término troyano proviene de la
historia del caballo de
Troya mencionado en
la Odisea de Homero.
En informática, se
denomina caballo de
Troya, o troyano, a un
malware que se presenta
al usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
5. Una bomba lógica es un código
malicioso que se inserta
secretamente en una red
informática, un sistema
operativo o una aplicación de
software. Permanece inerte
hasta que se produce una
condición específica. Cuando
esta condición se cumple, la
bomba lógica se activa y
devasta el sistema dañando
datos, borrando archivos o
limpiando discos duros.
Las condiciones que
activan una bomba lógica
pueden clasificarse como
positivas o negativas. Las
bombas lógicas con
activadores positivos
detonan cuando se
cumple una condición,
por ejemplo, cuando se
abre un archivo en
concreto. Los activadores
negativos detonan cuando
una condición no se
cumple, por ejemplo,
cuando la bomba no se
desactiva a tiempo.
6. Los gusanos son en realidad
una subclase de virus, por lo
que comparten características.
Son programas que realizan
copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware
suele ser colapsar los
ordenadores y las redes
informáticas, impidiendo así el
trabajo a los usuarios. A
diferencia de los virus, los
gusanos no infectan archivos.
El principal objetivo de los
gusanos es propagarse y
afectar al mayor número de
dispositivos posible. Para
ello, crean copias de sí
mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el
correo electrónico o
programas P2P entre otros.
Los gusanos suelen utilizar
técnicas de ingeniería social
para conseguir mayor
efectividad. Para ello, los
creadores de malware
seleccionan un tema o un
nombre atractivo con el que
camuflar el archivo
malicioso. Los temas más
recurrentes son los
relacionados con el sexo,
famosos, temas de
actualidad o software pirata.
7. Un hacker es alguien que
descubre las vulnerabilidades
de una computadora o un
sistema de comunicación e
información, aunque el
término puede aplicarse
también a alguien con un
conocimiento avanzado de
computadoras y de redes
informáticas.
os hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de
lucro, protesta o por el
desafío.
No era así como se llamaban a
sí mismos. Tampoco "hackers"
ni nada parecido; el
sobrenombre Auténtico
Programador (Real
programmer) o sería usado
hasta el año 1980.
Los Auténticos Programadores
provenían habitualmente de
disciplinas como la ingeniería o
la física y con frecuencia se
trataba de radioaficionados.
Llevaban calcetines blancos,
camisas de poliéster con
corbata y gafas gruesas, y
programaban en código
máquina, en ensamblador, en
FORTRAN y en media docena
más de arcaicos lenguajes ya
olvidados.
8. Desde el fin de la Segunda
Guerra Mundial hasta
comienzos de los 70, en los
felices días del procesamiento
por lotes y las grandes
supercomputadoras "de
hierro", los Auténticos
Programadores constituyeron
la cultura técnica dominante
en el ámbito de la
computación. Algunos vestigios
venerados del folklore hacker
datan de esta época, entre
ellos varias listas de las Leyes
de Murphy y el póster
germano-burlesco
"Blinkenlights" que aún adorna
muchas salas de
computadoras.
La mayoría de personas
confunden a los hackers como
piratas cibernéticos que tienen
como finalidad, robar
información privada con fines
maliciosos. Sin embargo, esta
definición está mal empleada,
ya que este significado se debe
atribuir a los crackers que
realizan dicho acto. Un hacker
o hacker ético, no utiliza sus
conocimientos con el propósito
de causar daño, buscan ser un
apoyo para prevenir robos en
el espacio cibernético.
9. El fraude cibernético e
informático se refiere al fraude
realizado a través del uso de una
computadora o del Internet. La
piratería informática (hacking) es
una forma común de fraude: el
delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de
fraude involucra la intercepción
de una transmisión electrónica.
Esto puede ocasionar el robo de la
contraseña, el número de cuenta
de una tarjeta de crédito u otra
información confidencial sobre la
identidad de una persona.
La ley federal define al
fraude electrónico como el
uso de una computadora
con el objetivo de
distorsionar datos para
inducir a otra persona a
que haga o deje de hacer
algo que ocasiona una
pérdida. Los delincuentes
pueden distorsionar los
datos de diferentes
maneras. Primero, pueden
alterar sin autorización los
datos ingresados en la
computadora. Los
empleados pueden usar
fácilmente este método
para alterar esta
información y malversar
fondos.
10. Puede decirse que la piratería,
en su acepción actual, consiste
en una violación de los
derechos de autor a partir de
una utilización no avalada por
el creador de obras que están
protegidas por la ley.
Por las características
de Internet, definir qué es la
piratería y determinar quién
son sus responsables, resulta
muy difícil. De acuerdo a
ciertas perspectivas, todo
aquel que descarga una obra
sin pagar por los derechos
correspondientes está
incurriendo en la piratería.
La piratería es la actividad que
desarrollan los piratas. En su
sentido original, un pirata era
un delincuente que abordaba
embarcaciones en altamar para
quedarse con sus riquezas.
Se considera que la piratería
consiste en falsificar un
producto, comercializando
copias ilegales. También puede
tratarse de la comercialización
(o difusión) no permitida de
obras intelectuales, como
películas, discos de música,
etc.
11.
12. Una contraseña o clave es
una forma de autentificación
que utiliza información
secreta para controlar el
acceso hacia algún recurso.
La contraseña debe
mantenerse en secreto ante
aquellos a quien no se les
permite el acceso. A
aquellos que desean acceder
a la información se les
solicita una clave; si conocen
o no conocen la contraseña,
se concede o se niega el
acceso a la información
según sea el caso.
El origen de las contraseñas se
remonta a la época en la cual
había centinelas o guardianes
custodiando determinados lugares.
Cuando alguien se acercaba con la
intención de ingresar a alguno de
estos sitios, los centinelas le
pedían una contraseña: se trataba
de una palabra o de una frase que
solamente conocían aquellos que
tenían autorización para entrar.
En la actualidad, las contraseñas
son muy frecuentes en el ámbito
de la tecnología y la electrónica.
En estos casos, las claves –también
conocidas con el término inglés
password– permiten proteger la
información personal almacenada
en sistemas digitales.
13. Una forma de reducir las
brechas de seguridad es
asegurar que solo las personas
autorizadas pueden acceder a
una determinada máquina. Las
organizaciones utilizan una
gran variedad de herramientas
y técnica para identificar a su
personal autorizado. Las
computadoras pueden llevar a
cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
Esta consiste en la
aplicación de barreas y
procedimientos de
control, como medidas
de prevención y
contramedidas ante
amenazas a los recursos
de información
confidencial.
14. El cifrado en ciberseguridad es
la conversión de datos de un
formato legible a un formato
codificado. Los datos cifrados
solo se pueden leer o procesar
luego de descifrarlos.
El cifrado es la base principal
de la seguridad de datos. Es la
forma más sencilla e
importante para garantizar
que la información de un
sistema de computadora no
pueda robarla ni leerla alguien
que desee utilizarla con fines
maliciosos.
Cuando se comparte
información o datos mediante
Internet, atraviesan una serie
de dispositivos de red en todo
el mundo que forman parte de
la Internet pública. A medida
que los datos viajan por la
Internet pública, existe una
posibilidad de que hackers la
comprometan o roben. Para
evitar esto, los usuarios
pueden instalar software o
hardware específicos para
garantizar la transferencia
segura de datos o información.
Estos procesos se conocen
como cifrado en seguridad de
redes.
15. Es la descripción de la
proporción de
observaciones que se
encuentran alrededor de
la media, en unidades de
desviaciones estándar,
siempre que la distribución
de frecuencias sea
aproximadamente
simétrica.
Una de las ventajas del
teorema de de Chebyshev
es que se aplica a
cualquier conjunto de
datos, sin importar en que
forma estén distribuidos;
pero se ha visto en la
práctica que si un
conjunto de datos se
distribuye,
aproximadamente, en
forma de campana es
posible aplicar en ellos la
llamada regla empírica de
la desviación estándar.
esta regla permite encontrar el
porcentaje de datos que debe
estar dentro de determinadas
desviaciones estándar respecto a
la media. A continuación, se
determinan estos porcentajes:
1) Aproximadamente el 68% de los
datos están a menos de una
desviación estándar de la media.
2) Aproximadamente el 95% de los
datos están a menos de dos
desviaciones estándar de la
media.
3) Casi todos los datos de la
muestra están a tres desviaciones
de la media.