Professional Documents
Culture Documents
TALLER Nº 4
INSTRUCTOR:
LUIS FERNANDO ZAMUDIO
Pág.
INTRODUCCION 3
JUSTIFICACION 4
OBJETIVOS
• Objetivo General 5
• Objetivos Específicos 5
INTRODUCCIÒN
Si hay un día para recordar a nivel mundial es el 11 de septiembre de 2001 el ataque a las torres
gemelas en el World Trade Center - New York. Este ataqué terrorista causo un impacto tanto social
como económico , se vieron afectadas vidas, causó traumas psicológicos en varias personas, las
perdidas materiales fueron garrafales y muchas organizaciones se vieron afectadas en sus ingresos
ya que operaban en dicho edificio y en muchos casos no poseían alternativas para solucionar los
problemas que sobrevenían a causa de la falta de planificación .
En el siguiente trabajo usted podrá encontrar una serie de significados sistémicos que tal vez
desconoce y el impacto que ellos pueden generar si no se esta preparado para los famosos hakers
o los virus que pueden afectar su sistema y sus labores ; y algunas posibles medidas a tener en
cuenta para que no le ocurra lo que a muchas empresas a raíz de l atentado terrorista en New York..
JUSTIFICACIÓN
Este trabajo se realiza para aumentar nuestro proceso de aprendizaje como Tecnólogos
en Recursos Humanos y así por medio de ello también mejorar nuestro crecimiento
personal y nuestro conocimiento para saber como actuar en ciertas circunstancias de la
vida.
OBJETIVOS
GENERAL
• Saber como estar preparado para aquellos sucesos inesperados que se puedan presentar
y poder actuar de forma correcta de manera que no se vean afectados nuestros sistemas
, ingresos, vienes personales y materiales.
ESPECIFICOS
• Adoptar medidas más seguras para evitar que otros se aprovechen de nuestras
desventajas.
• Buscar que las personas estén preparadas para los imprevistos y así puedan dar solución
en corto tiempo.
• Sacar las cosas positivas de dichos inconvenientes.
2. DEFINICIONES
¿QUE ES UN HAKER?
Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para
designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las
computadoras. Con el devenir de los años, los medios de difusión periodísticos, influenciados por las
transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona
involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores
de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados,
siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la
naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América
empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que
esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos
de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston,
San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin
descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse
una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español,
entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable
hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.
La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de
investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales,
anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se
apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un
saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están
cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le
presenten queden resueltos".
"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los
famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y
Ross Greenberg
TIPOS DE HAKERS
Hackers negros, tambien conocidos como "Crackers": También busca de los sistemas
informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El
Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras
muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o
rodear las limitaciones de forma creativa.
White hats o hackers blancos: Por lo general el Hacker Blanco es una persona que busca los
bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las
compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de
perjudicar.
Lammer o script-kiddies :Es un término coloquial inglés aplicado a una persona falta de madurez,
sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden
hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar
programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas
descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban
destrozando la plataforma en la que trabajan.
*Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y
poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban
programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.
Láser: Luser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios
comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en
desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de
un sistema.
Phreaker: De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en
teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos
de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares,
desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie: Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos
intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido,
se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a
otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar,
expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se
mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a
apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser
hacker.
Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia,
distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de
propiedad intelectual.
Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta
actividad. En España se aplica a quien incumple alguno de los artículos de la Ley
de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta
materia empleando en la comisión de su delito conocimientos más o menos
hábiles de la informática.
Samurai : Son lo más parecido a una amenaza pura. Sabe lo que busca, donde
encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no
tienen conciencia de comunidad y no forman parte de los clanes reconocidos por
los hackers.
Trashing ("Basurero") : Obtienen información en cubos de basura, tal como números de tarjetas
de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica
utilizada por los hackers.
Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero
que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran
aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato
es repudiado, al igual que tampoco hay que confundirlo con un lammer.
¿QUE ES UN VIRUS?
Un virus es un organismo viviente que tiene la habilidad de infectar células sanas y replicarse
utilizando los recursos de la célula.
Un virus informático es un código que tiene la habilidad de infectar ordenadores sanos y replicarse
desde los mismos, por la similitud en el comportamiento se los llamó virus.
Un virus puede o no contener carga destructiva, hubo virus que luego de infectar un ordenador se
limitaban a mostrar un mensaje pacifista y luego se auto-eliminaban. Sin embargo es muchísimo
mayor la cantidad de virus que SI
tienen carga destructiva.
La destrucción causada por un virus puede ser desde muy sencilla hasta prácticamente imposible de
reparar, según las acciones que realice el código. Tomando en cuenta el peor caso posible, es vital
tener siempre un antivirus actualizado en el ordenador
Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo
que tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS, se ejecutan
primero los ficheros ".com".
Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta
tambien el virus.
Virus polimórficos: Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar
su detección.
Retrovirus: Estan programados para atacar programas antivirus.
Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy
difíciles de detectar.
MANTENIMIENTO DE SOFWARE
TIPOS DE MANTENIMIENTO
A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican
para la metodología de MÉTRICA:
Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en
cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y
optimización del rendimiento y eficiencia.
Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto
software para cubrir la expansión o cambio en las necesidades del usuario.
Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por
ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos,
comunicaciones, etc.
Correctivo: son aquellos cambios precisos para corregir errores del producto software.
Cabe señalar que, de estos 4 tipos de mantenimeinto, sólamente el correctivo y el evolutivo entran en
el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los
del proceso de desarrollo. no son estos
¿QUE ES ENCRIPTACÓN ?
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada
que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito,
conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe
usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una
mala traducción del inglés encrypt
SOFWARE DE ANTIVIRUS
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que
se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento
exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que
reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que
permiten grabar en un diskette las imágenes de estas áreas del sistema, para poder restaurarlas
posteriormente en caso de desastres.
Detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y
extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise
Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y
desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos
protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico,
así como también cualquier virus de Boot.
RESUMEN
Hablar o analizar el mal o dolor ageno para evitar que estas circunstancias nos
pasen es algo complejo y hasta incomodo pero es necesario hacerlo. Muchos
sabemos que hay comentario acerca del sep.11 referente a la parte histórica, los
manejos gubernamentales, las relaciones bilaterales y los diferentes tabus
relacionados a este tema. Pero en este caso nos centraremos en referirnos a la
parte logística administrativa operacional, la cual sin ser cruel, no estamos
excentos de que algo así o peor nos pase y surge la pregunta ¿estamos preparados
para este tema? Y sin ver las encuestas o las estadísticas dadas por el DANE u otra
entidad es evidente por observación empírica que no estamos preparados para un
suceso así. Y no lo estamos en ninguna forma.
• Son muy pocas las personas que están preparadas para sucesos
inesperados
Automatizar:
Hardware:
Software:
Backup:
Gubernamental:
DANE:
Redundante:
BIBLIOGRAFIA
Paginas de Internet:
http://es.wikipedia.org/wiki/Dark_heats
http://www.perantivirus.com/sosvirus/general/hackers.htm
http://www.monografias.com/trabajos/hackers/hackers.shtml
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.misrespuestas.com/que-es-un-virus-de-computadoras.html
www.Winkipedia.com
www.perantivirus.com
www.osmosislarina.com
www.asesofware..com
www.e-portalsur.com