Sei sulla pagina 1di 8

INTRODUCCIÓN A LA INFORMATICA

UNIDAD V.RIESGO Y SEGURIDAD EN LOS COMPUTADORES.

 Sabotajes y delitos por computadoras.

La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajadores
rebeldes apagaban las máquinas dando zapatazos de madera, llamados sabots, en los engranajes.
Los modernos saboteadores utilizan malware para llevar a cabo sus destructivas acciones. Los
nombre de estos programas usados para lleva a cabo estas acciones (virus, gusanos y troyanos)
suenan más a biología que tecnología.

Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas
respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y
este problema va en continuo crecimiento en la sociedad.

El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de
información y contraseñas, modificación de datos, fraude financiero, etc. Se espera que por el
comercio implementado en Internet, las estadísticas de estos delitos disminuyan ya que se ha
dedicado mayor atención y esfuerzos a la seguridad informática.

El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en
un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,
scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de
forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se
ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de
las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como
en los 20 años anteriores juntos».

El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos
informáticos; las computadoras, los portátiles y dispositivos de bolsillo son presa fácil de los
delincuentes, y con su pérdida hay que hacer una comparación entre su costo real y el costo de la
información almacenada y perdida.

 Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está


infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

 Caballos de Troya

Caballo de Troya (Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para
el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los
demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.

Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta
realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los
griegos a la protegida ciudad de Troya.

Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el
programa anfitrión tenga nada que ver con el virus. Además, al contrario de los demás virus, los Caballos
de Troya generalmente no se reproducen.

Características

Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el
control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los
archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y
desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet
desde la computadora afectada como los pornográficos.

Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de
sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de
acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con
el fin de encontrar posibles palabras claves, las cuales podrán ser posteriormente utilizadas en acciones
fraudulentas.

Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de
servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo. Las trazas que
dejan estos ataques llevan a las computadoras desde donde fueron lanzados, por lo que sus utilizadores
pueden ser inculpados de delitos no cometidos. También, existen algunos códigos diseñados para
desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan más
sensibles a nuevos ataques.

Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no
deseadas y desconocidas.

Bombas Lógicas

Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado,
como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del
sistema.

Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo
tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el
aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de
1999, cuando se cumplía el 13er aniversario del desastre nuclear.

Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar
la capacidad de red de un sitio Web, un servicio en línea o una compañía.

 Gusanos (Definición, daños que causan)

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Los gusanos normalmente se tardan alrededor de 45 días en llegar al disco duro[cita requerida] para
empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:

Mal funcionamiento del Pad o Mouse del ordenador (no funciona

Bloqueos repentinos en la mayoría de los sitios web.

Errores en servidores multijugador que usan redes

Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos,
un antivirus potente.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada


replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo
son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es
decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario
propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

 Hackers: Evolución y propósitos.

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque
el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se
refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen
otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se
utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el
verdadero significado del término. En esta controversia, el término hacker es reclamado por los
programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina
«cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los
expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman
que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados
crackers.

PERFIL DE UN HACKER
"Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser
la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que
reposa la actual tecnología.

Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y
sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas
de codificación como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos
como el CD o DVD. Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al
igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y más en el
futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas
cadenas de datos nos dará una superioridad de control sobre cualquier tecnología. Este entendimiento nos
permitirá entre otras cosas, modificar la información, un reto para todo Hacker

Así un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre
todo descubrir el modo de codificación de las órdenes. En segundo lugar, busca el poder modificar esta
información para usos propios y de investigación del funcionamiento total del sistema. Es cierto que es
ahora, cuando mas proliferación de Hackers existe, dado la importancia que cobra la informática y la Red
de Internet hoy día. Por otro lado en la actualidad existe más información al respecto a través de la prensa
y Webs en la red. Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las
ideas de otros, aunque es cierto que las comparten, si estas son interesantes."

 Robo electrónico y piratería.

Pirata informático: Es quien adopta por negocio la reproducción, apropiación o acaparación y


distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

• Piratería de software

• Piratería de música

• Piratería video o DVD

El problema de la piratería

Las organizaciones de la industria del software, incluyendo la BSA y la SPA Anti-Piracy (una división de la
Software & Information Industry Association), trabajan en conjunto con las agencias de seguridad para
eliminar la piratería.

La propiedad intelectual y la ley


Las leyes de propiedad intelectual están diseñadas para proteger a los profesionales, cuyo objetivo es
garantizar que el trabajo mental este justamente recompensado de modo que se pueda seguir innovando.

Como es el caso de un estudio cinematográfico que invierte millones de dólares en una película, sabiendo
que recuperará su inversión, ya sea a través de las entradas de los cines y los alquileres posteriores de
esa película.

La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este
puede ser dividido en dos grupos:

 Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y
generación de virus.

 Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a
redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto
que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del
mundo.

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso


informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

 Riesgos y seguridad: contraseñas.

Las contraseñas son herramientas que se utilizan para restringir el acceso a los sistemas informáticos, no
es conveniente poner contraseñas de nombres sino más bien combinación de caracteres. Los firewalls
están diseñados para proteger una red interna contra los accesos no autorizados, por lo que un firewalls
es un Gateway con un bloqueo que se abre para los paquetes de información que pasan una o varias
inspecciones. Para proteger la información transmitida se utiliza software de encriptación por lo que
cuando se encripta un mensaje mediante un código numérico secreto llamado clave de encriptación, ese
mensaje se transmite o almacena como una secuencia de caracteres indescifrables que solo puede leerse
si se dispone de una clave coincidente que permita reconstruir el formato original del mismo.

 Restricciones de acceso, ciframiento y blindaje y reglas empíricas.


 Restricciones De Acceso

Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el
personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador
con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente
con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación,
la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su
firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas
dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas
biométricas.

Ciframiento y Blindaje

Ciframiento (encryption)

Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario
cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede
transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente
luego de reconstruirlo con una clave correspondiente.

Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa
llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software
de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar,
para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de
los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar
un rastro de huellas electrónicas.

 Reglas Empíricas

Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y
resolver situaciones problemáticas rápidamente.

Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo

 Pensar como se sacará la información antes de meterla.


 Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
 Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar
las búsquedas.

Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión
automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios.

Potrebbero piacerti anche