Rep煤blica Bolivariana de Venezuela Ministerio del Poder Popular Para la Educaci贸n Universitaria Instituto Universitario Tecnol贸gico Antonio Jos茅 de Sucre San Felipe - Edo. Yaracuy
Índice
Contenidos Sabotajes y Delitos por Computadoras Característica de los delitos informáticos Virus y Antivirus Informático Daños que causan Virus Informático Contraseñas, Restricciones de Acceso Ciframiento Y Blindaje Reglas empírica Hackers: Evolución y Propósitos Robo Electrónico y Piratería
El delito informatico implica actividades criminales que en un primer momento los paises han tratado de enencuadrar en figuras tipicas de caracter tradicional, como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tĂŠcnicas informĂĄticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacion por parte del derecho.
Presentan grandes dificultades para su comprobación,
esto
por
su
mismo
carácter técnico. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Tiende a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenado
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad ordenador.
para
ello,
"desinfectara"
el
Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño
moderado/escaso:
En
este
caso
pueden
presentarse modificaciones de archivos o pérdidas moderadas
de
información,
pero
nunca
serán
totalmente destructivas Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red).
En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse como un gran sistema multifacético. Usted es responsable de la seguridad de este sistema más grande. Debe proteger la red contra los desconocidos que intentan obtener acceso. También debe garantizar la integridad de los datos en los equipos de la red. En el nivel de archivos, Oracle Solaris proporciona funciones de seguridad estándar que usted puede utilizar
para
proteger
archivos,
directorios
y
dispositivos. En los niveles de sistema y de red, los problemas de seguridad son generalmente los mismos. La primera línea de defensa de seguridad es controlar el acceso al sistema. Puede controlar y supervisar el acceso al sistema con las siguientes medidas: Mantenimiento de la seguridad física, Mantenimiento del control de inicio de sesión. Control de acceso a dispositivos
Ciframiento:
Es
una
forma
de
proteger
la
información transmitida escribiendo en cifra esas transmisiones.
Un
usuario
cifra
un
mensaje
aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente
Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.
El troyano es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Por lo general, estos programas se colocan en tableros de noticias de dominio público con nombres parecidos a los de un juego o una utilería.
Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean más copias de ellos. Por lo general, el software virus está oculto en el sistema operativo de un computador o en algún programa de aplicación. Los virus suelen ser selectivos (los de Mac sólo invaden Mac, los de UNIX sólo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo.
Usan
los
computadores
como
anfitriones
para
reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estación de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red.
Es un programa que entrará en acción cuando detecte una secuencia de sucesos o después de un cierto período. Sueles incluirse en los programas virus.
Los hackers son invasores electrónicos que ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo.
El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años ha revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él. Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos
No era así como se llamaban a sí mismos. Tampoco "hackers"
ni
nada
parecido;
el
sobrenombre
"Auténtico Programador" no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva.
Desde
1945,
las
tecnologías
de
la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas;
personas
que
creaban
manipulaban software por pura diversión.
y
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta diría semaniático. El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso. Los hackers eran estibadores informales que se pasaban todo el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York.
: - La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). - Piratería de carga de disco duro: los distribuidores de equipos
informáticos
sin
escrúpulos
cargan
previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. - Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. - Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas.