2. SABOTAJE Y DELITOS POR
COMPUTADORAS.
1-3
ÍNDICE
Virus.
Caballos de troya.
Bombas lógicas.
Gusanos.
HACKERS
3-6
Evolución y propósitos.
Robo eléctrico.
Piratería.
RIESGO Y SEGURIDAD
6-7
Contraseñas.
Restricciones de acceso.
Ciframiento y blindaje.
Reglas empíricas.
3. Los virus informáticos pueden extenderse por Internet mediante
diversos mecanismos de infección.
pág 1
Sabotajes y delitos por computadoras
Virus.
El virus informático está
diseñado para generar molestia,
destrucción, infectar, incluso
para tomar el control total de un
dispositivo. Este puede
propagarse por medio de
equipos o redes, realizando
copias de sí mismo. Al ejecutarse,
el virus secuestra el código y
recursos del sistema con tal de
replicarse.
Algunos de los efectos son:
•Archivos dañados o
desaparecidos.
•Bloqueos o cuelgues de
programas y del sistema
operativo.
•Rendimiento lento.
•Ejecución de aplicaciones por su
propia cuenta.
•Aparición de archivos al azar.
•Actividad constante del disco
duro.
4. Para
ser
considerado
una
bomba
lógica,
la
acción
ejecutada
debe
ser
indeseada
y
desconocida
al
usuario
del
software.
pág 2
Caballos de troya.
Es uno de los programas
maliciosos más difíciles de
identificar, debido a que está
diseñado para engañar al
usuario para que este abra
archivos adjuntos pasando por
desapercibido por tus defensas.
Los atacantes implementan un
troyano para dañar o tomar el
control del dispositivo.
Algunos de los daños que causan
es:
•Violación de la privacidad.
•Uso de webcam sin permiso.
•Efectuar llamadas y envío de
sms.
•Geolocalizar el usuario por GPS.
•Borrar el disco.
•Modificar la agenda de
contactos.
Bombas lógicas.
Se trata de un virus que
contiene un código malicioso el
cual se desencadena en ataque
cuando se cumplen ciertas
condiciones específicas. Estás
suelen instalarlas personas con
un nivel de acceso superior,
como un administrador del
sistema; esta persona es capaz
de causar el caos al
programarlas en múltiples
sistemas para que "exploten" de
forma simultánea cuando ocurre
un determinado evento.
Daños que produce:
• Borrar información del disco
duro.
•Consumo excesivo de los
recursos del sistema.
•Apagar el monitor.
•Destrucción disimulada de
archivos para permanecer
invisible.
•Ataque a la seguridad del
sistema.
5. El gusano informático no suele infectar los archivos de ordenador, sino
que infecta otro ordenador de la red.
Gusanos.
Se tratan de
programas que
generan copias de sí
mismos dejándolas
en diferentes
ubicaciones del
ordenador,
posteriormente
•Colapsa el dispositivo y redes informáticas, impidiendo totalmente el trabajo
de los usuarios.
•Explotan agujeros de seguridad en el sistema operativo y aplicaciones.
se distribuyen a
través de diferentes
medios. Los
creadores de este
malware suelen
seleccionar un
nombre o tema
atractivo para
camuflar dicho archivo malicioso. Algunos daños que causan son:
Hackers
pág 3
El pirateo informático en los
primeros años se veía como un
acto salvaje pero inofensivo, se
comenzaron a manipular
computadoras centrales de casa, se
rompían redes internacionales de
telecomunicaciones para hacer
llamadas gratis y perturbar la
seguridad de los sistemas
informáticos. Alrededor de 1980
estás prácticas se extendieron más
perjudicando la corriente cultural,
haciendo el primer arresto a una
pandilla de hackers llamada "414".
Evolución.
6. pág 4
Ocurrido por irrumpir en 60
computadoras del gobierno
estadounidense, accediendo a los
sistemas que ayudaron a realizar
armas nucleares. En 1986 se
aprobó una ley llamada "la ley de
fraude y abuso", transformando la
piratería informática en un delito
federal, el año posterior Robert
Tappan se convirtió en la primera
persona en ser condenada por
dicha ley, debido a que rompió las
redes de varias agencias
gubernamentales y universidades.
A finales de la década de 1980, la
piratería se convirtió en un medio
de espionaje internacional; también
cuatro hackers fueron arrestados el
por violar a las computadoras del
gobierno de Estados Unidos y
vender ma información a la KGB
soviética. A comienzos del nuevo
milenio, han evolucionado las
formas de piratería y las leyes
contra ella. Los hackers siguen
violando las redes
gubernamentales, militares y
corporativas.
7. pág 5
Los casos de robo de identidad han crecido drásticamente debido a que la
internet se convirtió en una herramienta de uso masivo. En 2005, los hackers
registraron la mayor violación de identidad en la historia de internet, las tarjetas
de créditos y datos relacionados con la cuenta de 40 millones de consumidores
de MasterCard fueron presuntamente robados.
¿Cuál es su propósito?
-Generar ingresos por publicidad. Los
hackers a menudo tienen como objetivo
páginas web de destino para insertar sus
propios anuncios en las páginas de alguien
más y generar ingresos de sus páginas vistas.
-Hospedaje gratuito. Los hackers
al acceder al espacio web de otra
persona suben lo que quieran sin
tener que pagar los honorarios de
alojamiento o cumplir con los
términos de servicio.
-Acoso. Algunos hackeos se realizan
con el fin de hostigar al propietario de
la página web o computadora, ya sea
por la destrucción de datos o cualquier
otra acción dañina, impidiendo el
correcto funcionamiento del negocio.
-Chantaje. Estos logran chantajear
a las víctimas a través de amenazas
de destrucción o liberación de
información confidencial en tal caso
de que la víctima no acceda a sus
demandas.
-Espionaje. Mediante el hackeo de
comete el espionaje industrial, donde
se descubre información confidencial
de la empresa a las organizaciones
rivales.
-Terrorismo. Se usa la piratería para
descubrir evidencia incriminatoria o
para la alteración de la presencia web
de una organización específica. Estas
acciones son ilegales, y en caso de que
existan grupos dedicados a dicha
acción son denominados terroristas.
-Activismo. Los grupos activistas
usan la piratería para socavar a las
organizaciones que ven como
hostiles o también para difundir su
mensaje ampliamente.
8. pág 6
Robo electrónico.
El robo electrónico se trata de
una operación ilícita la cual se
realiza por medio de internet,
incluyen delitos tradicionales
como el fraude, robo, chantaje,
falsificación y malversación de
caudales públicos en los que se
han utilizado ordenadores y redes. Estos delitos se han vuelto más
frecuentes por el desarrollo avanzado de la programación e internet.
Piratería.
La piratería es una actividad ilícita que consiste en la reproducción, difusión y
venta no autorizada de las obras protegidas por el derecho de autor, sin la
autorización de sus autores o titulares.
Riesgos y seguridad
Contraseñas.
Las contraseñas reducen los riesgos
del acceso no autorizado,
manipulación y destrucción de
información de forma accidental o
deliberada , además ofrece la
protección de una posible
divulgación no autorizada.
Aún así, el uso de contraseñas
seguras no reemplaza la necesidad
de otros controles de seguridad, los
cuales deben actuar en conjunto
para proteger la información de
manera eficaz.
Actualmente las amenazas son grandes, por lo que los riesgos de
acceso no autorizado a la información son mayores.
9. Restricciones de acceso.
pág 7
Una forma de aumentar los niveles
de seguridad es asegurar que solo
las personas autorizadas pueden
acceder a una determinada
máquina. Consiste en la aplicación
de barreras y varios procedimientos
de control para identificar al
personal autorizado.
Ciframiento.
Es una forma de proteger la
informacion transmitida escribiendo
en cifras esas transmisiones
Blindaje.
Se usa para la informacion más
confidencial.
Reglas empíricas.
Restringe el acceso de los programas y archivos, el mismo asegura que los
operadores puedan trabajar pero no modificar archivos además de que se
utilicen los datos, archivos y programas correctos, asegura que la informacion
transmitida sea la misma que reciba el destinatario y que no llegue a otro,
consolida que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.