You are on page 1of 10

TRABAJO PRACTICO N°1

Paquete Office - Word

INTEGRANTE:
Demaino, Jorge Adrián

Federico Hernan Sanchez


federico.sanchez@unab.edu.ar
Formato del Informe
Se deberá de elegir UNO de los dos temas disponibles, para así realizar un informe de no menos de 4
carillas de desarrollo, adicionando una hoja de introducción y otra para el apartado de la conclusión. Él
mismo se tiene que realizar de manera que cualquier persona que no esté relacionada con el tema lo
pueda leer y entender; es decir, que se debe de redactar en tercera persona y con un lenguaje adecuado,
en referencia a la materia se está cursando, se pueden realizar citas textuales, pero se deberá de aclarar
de dónde proviene la misma.

Los temas a elegir son:

1) Redes y Telecomunicaciones
2) Seguridad y Riesgos de la computadora

Toda bibliografía o material de terceros utilizado, realizar las citas correspondientes.

- Formato de Página: A4 (210 x 297 mm).


- Letra tipo: Arial Narrow 11 puntos.
- Margen superior: 3 cm.
- Margen inferior: 2,5 cm.
- Márgenes izquierdo y derecho: 2,5 cm.
- Alineación: justificada.
- Interlineado: 1,5 líneas.
- Títulos: Tipo Arial Narrow 15 puntos, en negrita y alineación centrada.
- Subtítulos: Tipo Arial Narrow 12 puntos, en negrita y alineación izquierda.
- Numeración a pie de página, en el centro de la hoja: Tipo Arial Narrow 10 puntos.
- Nota al pie: Tipo Arial Narrow 9 puntos.
- Citas Bibliográficas: según Normas APA1

1
https://normas-apa.org/

1
Introducción

Conjunto de normas, procedimientos y herramientas cuyo objetivo es garantizar la disponibilidad,


integridad, confidencialidad y buen uso de la información que reside en un sistema de información es lo
que entendemos por seguridad informática.

No obstante, cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores, el acceso no autorizado a una red informática o a los equipos de empresas los
cuales pueden llegar a ocasionar en la gran mayoría de los casos graves problemas. La pérdida de datos,
el robo de información sensible y confidencial, la divulgación de información importante, el robo de
nuestra contraseña de cuenta, están dentro de las posibles consecuencias de una intrusión, sobre todo si
no estamos al día de las copias de seguridad. De todos modos, estar al día no sugiere una seguridad al
cien por ciento, el delito está presente cada vez que una “Ventana” se abre.

Con la evolución de las computadoras es fundamental saber que recursos necesitar para obtener
seguridad y sobre todo concientizar sobre los riesgos a los que se enfrentan en materia de seguridad
informática.

Pero, como nació el delito informático? Se sabe que el inventor e ingeniero húngaro Wolfgang
Kempelen construyo un jugador de ajedrez mecánico. Un autómata con aspecto de turco se sentaba tras
la enorme caja que soportaba el tablero y las piezas; cada 12 movimientos, Kempelen debía dar cuerda
al aparato con una llave. Desde luego, se sabe que esta máquina era una broma. El auténtico jugador era
un enano que controlaba el mecanismo desde adentro y que estaba oculto por espejos cuando se abría.

“Jaque”, la única palabra pronunciada por la máquina. Con su elaborado y elegante engaño, Kempelen
ha sido considerado el precursor del moderno criminal informatico. Más de dos siglos después, seguimos
fascinados por maquinas inteligentes. Pero las modernas computadoras no sólo juegan ajedrez;
controlan nuestro dinero, nuestra medicina y nuestros misiles. Confiamos nuestras fortunas, nuestra salud
e, incluso, nuestras vidas a la tecnología de la información, Pero la fe ciega en la moderna tecnología
puede ser algo de locos y, en muchos casos, peligroso.

De ahora en adelante nos adentramos a desarrollar la seguridad y riesgos de la computadora; y estar


atentos y actualizados es el mejor seguro para mantener protegida toda información que reside en los
sistemas de información.

2
Desarrollo

Seguridad y riesgos de la computadora

El delito informático

Al igual que ocurre con otras profesiones, los agentes de la ley se están transformando por culpa de la
tecnología de la información. Se ofrece a la policía información casi instantánea sobre delitos y
delincuentes; los investigadores utilizan base de datos para almacenar y cruzar pistas en casos
complejos; las computadoras comprueban rutinariamente los mercados de las acciones para detectar
posibles fraudes; los forenses informatizados usan software especial para escanear discos duros; todas
estas herramientas ayudan a descubrir actividades ilegales y a detener a los criminales. Como las armas,
las personas utilizan las computadoras para quebrantar la ley, las computadoras son potentes
herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra
sociedad.

En la actualidad, la computadora ha sustituido a la pistola y al lápiz como arma para cometer


crímenes. El delito informático es definido como cualquier crimen que se hace a través del conocimiento o
uso de la informática. La mayoría de estos delitos son llevados a cabo por trabajadores de la empresas; el
delincuente informático típico es un empleado de confianza, pero no todos los criminales informáticos se
ajustan a este perfil, algunos son “bromistas” con altos conocimientos técnicos, otros incluyen a los espías
de las propias empresas o internacionales buscando información clasificada. Los sindicatos del crimen
organizado están utilizando cada vez más las computadoras para llevar a cabo sus fechorías, por lo tanto
las brechas en la seguridad de internet está en aumento, al igual que los delitos informáticos.

Robo por computadora

El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero,
noticias, información, y recursos informáticos. Algunos tipos de delitos informáticos son tan comunes que
llevan un nombre; utiliza un proceso llamado spoofing(1) para robar contraseña. El spoofer lanza un
programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal; cuando
el usuario escribe su nombre de usuario y contraseña, el programa responde con un mensaje de error,
pero después de memorizar ambos datos.

A veces, los ladrones utilizan las computadoras y otro tipo de herramientas para robar identidades
completas. El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen
de formas muchos menos “tecnológicos” por ejemplo, husmeando la basura de las empresas y los
domicilios; sin embargo, las computadoras juegan un papel en todo el proceso. El robo de identidad suele
implicar ingeniería social, es decir, el uso de artimañas para que faciliten información importante.

3
El continuo incremento del comercio electrónico es acompañado por el aumento en el fraude online; un
tipo común de delito informático es el propio robo de las computadoras, los portátiles y dispositivos de
bolsillo; estos delitos son escasamente conocidos, algo que no puede decirse del delito informático más
ampliamente cometido: la piratería de software.

La piratería del software y las leyes de propiedad intelectual

La duplicación ilegal de software protegido por copyright esta descontrolada, como solo algunas
compañías de software utilizan métodos de protección física contra la copia para proteger sus productos,
piratear un programa es tan fácil como fotocopiar un libro. La industria del software pierde miles de
millones cada año por culpa de la piratería. La piratería puede llegar a ser especialmente dura con las
pequeñas empresas ya que el desarrollo del software es tan difícil y no disponer de los recursos
financieros y legales para cubrir las pérdidas.

Las organizaciones de la del software, incluyendo la Business Software Alliance y la SPA Anty-Piracy
(una división de la Software & Information Industry Association), trabajan junto a las agencias de
seguridad para eliminar este delito. La piratería es un delito a escala mundial, aumenta principalmente en
los países en desarrollo; algunos países del tercer mundo rechazan las leyes internacionales de
copyright. En 1998, La Corte Suprema Argentina dictamino que las leyes de copyright del país no se
aplicaban al software. La información quiere ser libre, pero también es cara.

La propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias
y la industria. Las leyes de copyright protegen la expresión literaria, la ley de patentes protege las
invenciones mecánicas y la ley de confidencialidad es responsable de los secretos comerciales. El
software no se ajusta a ninguna de estas categorías; las leyes de copyright protegen a la mayoría del
software comercial, aunque algunas compañías utilizan con éxito patentes para proteger sus productos.

El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente
recompensado para seguir innovando, éstas están diseñadas para proteger a estos profesionales. La
mayor parte de las leyes de patentes y copyright están desactualizadas y muchas de estas leyes tratan la
piratería de software como un crimen. En cuestiones de software, el sistema legal está navegando por
aguas desconocidas.

El sabotaje de software. Virus, Gusanos y Troyanos

Un delito informático es el sabotaje de hardware o de software; los modernos saboteadores


informáticos utilizan software malintencionado (malware) para llevar a cabo sus destructivas acciones; los
nombres de estos malware suenan más a biología que a tecnología, tanto es así que estos programas
imitan el comportamiento de organismos vivos,

4
Los virus software trabajan de un modo similar a un virus biológico, se propaga de programa en
programa, o de disco a disco, y utiliza estos para hacer copias de sí mismo. Un virus software suele
esconderse en el SO de la computadora o en una aplicación, pero como casi todo el código software, un
virus es especifico de un SO: los virus Windows sólo invaden discos Windows, los Macintosh sólo discos
con el mismo nombre, los virus de macro invaden los documentos que contienen macros (programas
pensados para automatizar tareas), estos virus pueden saltar de una plataforma a otra y hasta adjuntarse
a correos electrónicos recibiendo el nombre de virus de correo electrónico; uno de los más conocidos fue
el Melissa, que apareció en 1999.

Al igual que los virus, los gusanos utilizan las computadoras para auto reproducirse, los también
llamados tapeworms viajan por las redes de computadoras de forma independiente buscando lugares
limpios a las que poder infectar. Un gusano se reproduce hasta que la maquina colapsa por falta de
memoria o disco. Un típico gusano reside en memoria por lo que puede ser eliminado reiniciando todas
las máquinas de la red,

Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción
destructiva. Este tipo de programas suele estar disponible en sitios web con material shareware bajo
nombres que suenan a juegos o utilidades. Un troyano puede causar serios problemas en sistemas
informáticos de cualquier tamaño y para complicar aún más las cosas, muchos de ellos transportan virus.

En la guerra de los virus no se suele distinguir entre un troyano, un virus o un gusano; sencillamente
agrupan a todos bajo el nombre de virus de computadora, pero independientemente de su nombre, estos
programas dificultan y encarecen la vida de las personas que dependen de una computadora. Existen
programas que esta diseñados para buscar virus, informar de posibles hallazgos y eliminarlos de los
ficheros o discos infectados; son los denominados software AV o programas antivirus. La mayoría de
estos programas monitorizan continuamente la actividad del sistema, pero un antivirus no es efectivo si no
se mantiene actualizado de forma regular, pero siempre habrá alguna novedosa forma de comprometer la
seguridad de un sistema.

Hacking y violación electrónica

Hackers: fanáticos de las computadoras, curiosos, inteligentes, idealistas, arquitectos de la revolución


de las micro computadoras; una persona que disfruta aprendiendo los entresijos del funcionamiento de un
sistema informático, capaz de escribir inteligentes programas llamados hacks, hoy están ensombrecidos
por el cinismo y al igual que el termino hacking toma una nueva connotación más condenable, aunque
muchos aun la emplean para describir la magia del software, empieza a utilizarse ese término para
referirse al acceso no autorizado a un sistema informático. Los viejos hackers insisten en que esta
transgresión electrónica es realmente cracking o hacking delictivo pero el público en general y los medios
no reconocen la distinción entre hackers y crackers. Ellos están dentro del círculo de ciber delincuentes

5
que se dedican al robo de números de tarjetas de crédito y cualquier otra información importante, los
llamados web jackers secuestran páginas web legítimas y redirigen a los usuarios hacia otros sitios web
como pornográficos o de negocios fraudulentos en su mayoría. Los ataque Dos (Denegación de servicio)
bombardean en forma continua un servidor o un sitio web hasta conseguir que el trafico sea ya grande
que no puedan atender las peticiones y se detenga. Este tipo de espionaje online se ha convertido en
algo habitual desde que internet es uno de los medios de comunicación más importante.

Seguridad informática: reducir los riesgos

La seguridad informática hace referencia a las formas que existen de proteger los sistemas
informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o
destrucciones. Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o
errores operativos:

 Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona con conocimientos adecuados.
 Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede
protegerse por sí misma contra un mal funcionamiento o un ataque a menos que haya sido
previsto y se hayan puesto medidas para evitarlos.

Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas
puedan acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y técnicas para identificar al personal autorizado. No obstante, estos controles de
seguridad pueden verse comprometidos por lo que muchos sistemas utilizas combinación de controles
y hasta se necesitan técnicas de seguridad adicionales como contraseñas más potentes pera restringir
el acceso a computadoras remotas.

Contraseñas

Son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos, muchos
sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como
contraseñas; hasta la mejor contraseña debe cambiarse periódicamente. En seguridad informática
muchas empresas utilizan sistemas de call-back, cuando un usuario accede y teclea una contraseña,
el sistema cuelga, busca el número de teléfono del usuario y le devuelve la llamada antes de facilitar el
acceso.

En temas de seguridad informáticas muchas organizaciones usan firewalls, encriptación y


auditorias para asegurar sus sistemas de información.

6
Seguridad y fiabilidad

La seguridad se ha centrado principalmente en la protección de los sistemas informáticos contra la


intrusión, el sabotaje y otros delitos. Pero la seguridad implica muchas más cosas además de la
actividad criminal. Algunos de los problemas de seguridad más importantes tienen que ver con la
creación de sistemas capaces de soportar los errores del software y los defectos del hardware.

7
Conclusión

Con este desarrollo sobre seguridad y riesgos de la computadoras aprendieron que el objetivo
primordial de cada usuario, las organizaciones y las empresas es la seguridad excluyente de los sistemas
de información, el proteger y como poder realizar esta actividad para mantener asegurados los archivos,
los datos y toda información importante o no, ya que son de uso exclusivo de cada uno.

Diferenciamos los distintos mecanismos de la seguridad de la información así como su clasificación,


los tipos de vulnerabilidad y de riesgos entre otras cosas. Aprender las amenazas que se encuentran en
la red y como nos afectan. Pero con esto no alcanza, día a día aparecen nuevos y complejos software
maliciosos y personas malintencionadas capaces de hacernos pasar un mal momento, por lo que
debemos mantener un estado de alerta, actualizarnos permanentemente mediante la capacitación y
difusión constante de material. La seguridad exige aprender sobre las propias experiencias, y ésta tiene
que formar parte de las organizaciones y no ser considerada como un proceso o un producto aislado.

Pero lo más importante y hacer hincapié en requerir efectivas acciones de concientización en todos los
aspectos para mantener seguro los sistemas de información.

(1)Usurpación de una identidad electrónica para ocultar la propia identidad y así cometer delitos en internet. Existen tres tipos:
spoofing de correo electrónico, spoofing de IP y Smart-spoofing IP.

Nota de pie:(2022) https//www,Oracle.com>security

Beekman, George (2005) Introducción a la Informática. Madrid, Pearson Education.

8
Bibliografía

You might also like