1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLÓGICO
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN MÉRIDA
Docente: Jenny Quiñones Materia: Informática
Ana Rosa ParraAcosta
C.I: 22.986.957
Carrera: Publicidad
Mérida Edo. Mérida
2. Sabotajes y Delitos por Computadoras: Es toda aquella acción antijurídica que se realiza en el entorno
digital, espacio digital o de Internet. Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de internet, se
producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones,
muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y
sus propietarios bien sean entes jurídicos o personas naturales.
Virus: Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
Caballo de Troya: Es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y
hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios
son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una
vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
• Eliminar datos
• Bloquear datos
• Modificar datos
• Copiar datos
• Interrumpir el funcionamiento de computadoras o redes de computadoras
3. Bomba Lógica: Es un programa informático que se instala en una computadora y permanece oculto hasta
cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una
bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: día de la semana, hora,
pulsación de una tecla o una secuencia de teclas, levantamiento de un interfaz de red, etc. Ejemplos de acciones:
borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.
Gusanos: Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de
redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano
informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos
tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción.
La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes:
• Archivos enviados como archivos adjuntos a correos electrónicos
• A través de un enlace a un recurso web o FTP
• A través de un enlace enviado en un mensaje ICQ o IRC
• A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer")
• Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del
ordenador para, a continuación, activarse el código del gusano.
Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
4. Hackers: Evolución y Propósitos: No sería usado hasta el año 1980, en que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes
y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de
cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y
manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas
como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas
de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en
media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes
y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica
dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época,
entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas
salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta
bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se
dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus
computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho
supremo" entre los Auténticos Programadores. Sin embargo, la cultura de los Auténticos Programadores estaba
demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de
la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con
el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.
5. Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo
están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios
materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas
informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la
víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen.
Identidad robada
Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera
almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de
identidad. Si una cuenta de correo electrónico está vinculada con otros sitios, por ejemplo PayPal o eBay, puede ser
utilizada para robar contraseñas. Una cuenta de correo electrónico se puede utilizar para configurar las cuentas a
nombre de otra persona. Los sitios de redes sociales y de correo electrónico se pueden utilizar para generar ingresos
a través de las estafas, una estafa común dirigida a los amigos de la víctima, el envío de mensajes de correo
electrónico de la cuenta de la víctima, alegando que él o ella necesita fondos de emergencia. El dinero se dirige a
una cuenta creada por los hackers.
Ingresos por publicidad
Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña
cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el
objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas
vistas.
Hospedaje gratuito
Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o
juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los
usuarios a otros sitios. Los sitios web hackeados también se pueden utilizar para alojar scripts maliciosos que atacan
a otros sistemas de los usuarios en nombre de los hackers, haciendo que parezca como si el sitio hackeado es el
culpable.
6. Propagación de malware
Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus,
gusanos o troyanos (malware disfrazado como código útil). Los sitios hackeados pueden propagar scareware, falsas
alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se
puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite
a los hackers controlar el equipo de la víctima de forma remota.
Bots y Botnets
Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de
estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo
por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets
pueden ser usados para rastrear la Web para obtener más víctimas.
El acoso, chantaje y espionaje
Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por
ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido
del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir
sitios web o liberar información confidencial si la víctima no responde a sus demandas. El hackeo puede ser
utilizado para cometer espionaje industrial, descubrir información confidencial de la empresa a las organizaciones
rivales.
Activismo y terrorismo
Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para
difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o
desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos armados.
7. Robo Electrónico y Piratería: El fraude cibernético e informático se refiere al fraude
realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es
una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para
acceder a distancia a una computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la
contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la
identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden
alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes
sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un
banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden
usar esta información para realizar compras no autorizadas con tarjetas de crédito.
8. Riesgos y Seguridad: Los Riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que resulte en una pérdida para la empresa. Normalmente
asociamos los riesgos de seguridad con ataques de virus u otros elementos maliciosos, sin embargo, esta es
una percepción bastante limitada de lo que puede llegar a representar un “riesgo” para un sistema.
Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un
ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el
ordenador responda a los comandos. Las contraseñas ayudan a asegurar que los usuarios desautorizados no
tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una
contraseña. Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la
gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.
Restricciones de Acceso: Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a
cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de
seguridad implementado.
Cifrado: es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es
la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático
con fines malintencionados. Utilizado tanto por usuarios individuales como por grandes corporaciones, el
cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada
entre navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta información
personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales
en sus servidores y bases de datos.
9. Blindaje: La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un
sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a
una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la
contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de
protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una
PC.
Reglas Empíricas: Restringir acceso de los programas y archivos -asegurar que los operadores puedan
trabajar pero no modificar archivos -asegurar que se utilicen los datos, archivos y programas correctos -
asegurar que la información transmitida sea la misma que reciba el destinatario y que no llegue a otro -
asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes
puntos.