Professional Documents
Culture Documents
Trabajo Practico N1
Trabajo Practico N1
INTEGRANTE:
Demaino, Jorge Adrián
1) Redes y Telecomunicaciones
2) Seguridad y Riesgos de la computadora
1
https://normas-apa.org/
1
Introducción
No obstante, cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores, el acceso no autorizado a una red informática o a los equipos de empresas los
cuales pueden llegar a ocasionar en la gran mayoría de los casos graves problemas. La pérdida de datos,
el robo de información sensible y confidencial, la divulgación de información importante, el robo de
nuestra contraseña de cuenta, están dentro de las posibles consecuencias de una intrusión, sobre todo si
no estamos al día de las copias de seguridad. De todos modos, estar al día no sugiere una seguridad al
cien por ciento, el delito está presente cada vez que una “Ventana” se abre.
Con la evolución de las computadoras es fundamental saber que recursos necesitar para obtener
seguridad y sobre todo concientizar sobre los riesgos a los que se enfrentan en materia de seguridad
informática.
Pero, como nació el delito informático? Se sabe que el inventor e ingeniero húngaro Wolfgang
Kempelen construyo un jugador de ajedrez mecánico. Un autómata con aspecto de turco se sentaba tras
la enorme caja que soportaba el tablero y las piezas; cada 12 movimientos, Kempelen debía dar cuerda
al aparato con una llave. Desde luego, se sabe que esta máquina era una broma. El auténtico jugador era
un enano que controlaba el mecanismo desde adentro y que estaba oculto por espejos cuando se abría.
“Jaque”, la única palabra pronunciada por la máquina. Con su elaborado y elegante engaño, Kempelen
ha sido considerado el precursor del moderno criminal informatico. Más de dos siglos después, seguimos
fascinados por maquinas inteligentes. Pero las modernas computadoras no sólo juegan ajedrez;
controlan nuestro dinero, nuestra medicina y nuestros misiles. Confiamos nuestras fortunas, nuestra salud
e, incluso, nuestras vidas a la tecnología de la información, Pero la fe ciega en la moderna tecnología
puede ser algo de locos y, en muchos casos, peligroso.
2
Desarrollo
El delito informático
Al igual que ocurre con otras profesiones, los agentes de la ley se están transformando por culpa de la
tecnología de la información. Se ofrece a la policía información casi instantánea sobre delitos y
delincuentes; los investigadores utilizan base de datos para almacenar y cruzar pistas en casos
complejos; las computadoras comprueban rutinariamente los mercados de las acciones para detectar
posibles fraudes; los forenses informatizados usan software especial para escanear discos duros; todas
estas herramientas ayudan a descubrir actividades ilegales y a detener a los criminales. Como las armas,
las personas utilizan las computadoras para quebrantar la ley, las computadoras son potentes
herramientas en manos de criminales, por lo que éste es un problema en continuo crecimiento en nuestra
sociedad.
El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero,
noticias, información, y recursos informáticos. Algunos tipos de delitos informáticos son tan comunes que
llevan un nombre; utiliza un proceso llamado spoofing(1) para robar contraseña. El spoofer lanza un
programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal; cuando
el usuario escribe su nombre de usuario y contraseña, el programa responde con un mensaje de error,
pero después de memorizar ambos datos.
A veces, los ladrones utilizan las computadoras y otro tipo de herramientas para robar identidades
completas. El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen
de formas muchos menos “tecnológicos” por ejemplo, husmeando la basura de las empresas y los
domicilios; sin embargo, las computadoras juegan un papel en todo el proceso. El robo de identidad suele
implicar ingeniería social, es decir, el uso de artimañas para que faciliten información importante.
3
El continuo incremento del comercio electrónico es acompañado por el aumento en el fraude online; un
tipo común de delito informático es el propio robo de las computadoras, los portátiles y dispositivos de
bolsillo; estos delitos son escasamente conocidos, algo que no puede decirse del delito informático más
ampliamente cometido: la piratería de software.
La duplicación ilegal de software protegido por copyright esta descontrolada, como solo algunas
compañías de software utilizan métodos de protección física contra la copia para proteger sus productos,
piratear un programa es tan fácil como fotocopiar un libro. La industria del software pierde miles de
millones cada año por culpa de la piratería. La piratería puede llegar a ser especialmente dura con las
pequeñas empresas ya que el desarrollo del software es tan difícil y no disponer de los recursos
financieros y legales para cubrir las pérdidas.
Las organizaciones de la del software, incluyendo la Business Software Alliance y la SPA Anty-Piracy
(una división de la Software & Information Industry Association), trabajan junto a las agencias de
seguridad para eliminar este delito. La piratería es un delito a escala mundial, aumenta principalmente en
los países en desarrollo; algunos países del tercer mundo rechazan las leyes internacionales de
copyright. En 1998, La Corte Suprema Argentina dictamino que las leyes de copyright del país no se
aplicaban al software. La información quiere ser libre, pero también es cara.
La propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias
y la industria. Las leyes de copyright protegen la expresión literaria, la ley de patentes protege las
invenciones mecánicas y la ley de confidencialidad es responsable de los secretos comerciales. El
software no se ajusta a ninguna de estas categorías; las leyes de copyright protegen a la mayoría del
software comercial, aunque algunas compañías utilizan con éxito patentes para proteger sus productos.
El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente
recompensado para seguir innovando, éstas están diseñadas para proteger a estos profesionales. La
mayor parte de las leyes de patentes y copyright están desactualizadas y muchas de estas leyes tratan la
piratería de software como un crimen. En cuestiones de software, el sistema legal está navegando por
aguas desconocidas.
4
Los virus software trabajan de un modo similar a un virus biológico, se propaga de programa en
programa, o de disco a disco, y utiliza estos para hacer copias de sí mismo. Un virus software suele
esconderse en el SO de la computadora o en una aplicación, pero como casi todo el código software, un
virus es especifico de un SO: los virus Windows sólo invaden discos Windows, los Macintosh sólo discos
con el mismo nombre, los virus de macro invaden los documentos que contienen macros (programas
pensados para automatizar tareas), estos virus pueden saltar de una plataforma a otra y hasta adjuntarse
a correos electrónicos recibiendo el nombre de virus de correo electrónico; uno de los más conocidos fue
el Melissa, que apareció en 1999.
Al igual que los virus, los gusanos utilizan las computadoras para auto reproducirse, los también
llamados tapeworms viajan por las redes de computadoras de forma independiente buscando lugares
limpios a las que poder infectar. Un gusano se reproduce hasta que la maquina colapsa por falta de
memoria o disco. Un típico gusano reside en memoria por lo que puede ser eliminado reiniciando todas
las máquinas de la red,
Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción
destructiva. Este tipo de programas suele estar disponible en sitios web con material shareware bajo
nombres que suenan a juegos o utilidades. Un troyano puede causar serios problemas en sistemas
informáticos de cualquier tamaño y para complicar aún más las cosas, muchos de ellos transportan virus.
En la guerra de los virus no se suele distinguir entre un troyano, un virus o un gusano; sencillamente
agrupan a todos bajo el nombre de virus de computadora, pero independientemente de su nombre, estos
programas dificultan y encarecen la vida de las personas que dependen de una computadora. Existen
programas que esta diseñados para buscar virus, informar de posibles hallazgos y eliminarlos de los
ficheros o discos infectados; son los denominados software AV o programas antivirus. La mayoría de
estos programas monitorizan continuamente la actividad del sistema, pero un antivirus no es efectivo si no
se mantiene actualizado de forma regular, pero siempre habrá alguna novedosa forma de comprometer la
seguridad de un sistema.
5
que se dedican al robo de números de tarjetas de crédito y cualquier otra información importante, los
llamados web jackers secuestran páginas web legítimas y redirigen a los usuarios hacia otros sitios web
como pornográficos o de negocios fraudulentos en su mayoría. Los ataque Dos (Denegación de servicio)
bombardean en forma continua un servidor o un sitio web hasta conseguir que el trafico sea ya grande
que no puedan atender las peticiones y se detenga. Este tipo de espionaje online se ha convertido en
algo habitual desde que internet es uno de los medios de comunicación más importante.
La seguridad informática hace referencia a las formas que existen de proteger los sistemas
informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o
destrucciones. Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o
errores operativos:
Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona con conocimientos adecuados.
Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede
protegerse por sí misma contra un mal funcionamiento o un ataque a menos que haya sido
previsto y se hayan puesto medidas para evitarlos.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas
puedan acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y técnicas para identificar al personal autorizado. No obstante, estos controles de
seguridad pueden verse comprometidos por lo que muchos sistemas utilizas combinación de controles
y hasta se necesitan técnicas de seguridad adicionales como contraseñas más potentes pera restringir
el acceso a computadoras remotas.
Contraseñas
Son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos, muchos
sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como
contraseñas; hasta la mejor contraseña debe cambiarse periódicamente. En seguridad informática
muchas empresas utilizan sistemas de call-back, cuando un usuario accede y teclea una contraseña,
el sistema cuelga, busca el número de teléfono del usuario y le devuelve la llamada antes de facilitar el
acceso.
6
Seguridad y fiabilidad
7
Conclusión
Con este desarrollo sobre seguridad y riesgos de la computadoras aprendieron que el objetivo
primordial de cada usuario, las organizaciones y las empresas es la seguridad excluyente de los sistemas
de información, el proteger y como poder realizar esta actividad para mantener asegurados los archivos,
los datos y toda información importante o no, ya que son de uso exclusivo de cada uno.
Pero lo más importante y hacer hincapié en requerir efectivas acciones de concientización en todos los
aspectos para mantener seguro los sistemas de información.
(1)Usurpación de una identidad electrónica para ocultar la propia identidad y así cometer delitos en internet. Existen tres tipos:
spoofing de correo electrónico, spoofing de IP y Smart-spoofing IP.
8
Bibliografía