Unidad 7 - Seguridad y Riesgos del Uso de Computadoras

Delitos informáticos:

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.

La criminalidad informática consiste en la realización deun tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.

Piratería de software:

Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
​ Siendo del software la prácticade piratería más conocida.

Tipos de piratería:

·Piratería de software
·Piratería de música
Piratería de videojuegos
·Piratería de películas

Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores, por tanto, es ilegal. Estudios revelan que la piratería estimula las ventas de software ilegal.

Robo por computadora:

Es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales.

entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos comomedio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.

Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de laacción criminógena, o como mero símbolo".

Hackers:

El término hacker tiene diferentes significados. Según el diccionario de los hacker, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.

De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
​ El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

Phishing:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Sabotaje de software:

es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en una operación ajena, con el propósito de obtener algún beneficio para uno mismo.

Sabotaje informático:

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Virus:

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple.

Antivirus:

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.

Gusanos:

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Troyanos:

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
​ El término troyano proviene della historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Medidas de seguridad:

Las medidas de seguridad, en derecho penal, son aquellas sanciones complementarias o sustitutivas de las penas, que el juez puede imponer con efectos preventivos a aquél sujeto que comete un injusto (hecho típico y antijurídico); pero, que de acuerdo con la teoría del delito, al ser inimputable no puede ser culpado por un defecto en su culpabilidad.

Esta persona es susceptible de recibir una medida de seguridad para evitar nuevos injustos. Sin embargo, existen sistemas penales en los que también se aplican medidas de seguridad a personas imputables, tal es el caso del sistema penal mexicano.

Restricciones de acceso:

Se refiere al conjunto de técnicas para buscar, categorizar, modificar y acceder a la información que se encuentra en un sistema: bases de datos, bibliotecas, archivos, Internet... Es un término estrechamente relacionado con la informática, la bibliotecología y la archivística, disciplinas que estudian el procesado automatizado, clasificado y custodia de la información respectivamente.

Así mismo, el acceso a la Información involucra a muchos otros temas, como los derechos de autor, el Código abierto, la privacidad y la seguridad.

Contraseñas:

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña.

En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.

Firewalls:

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Encriptación:

Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica.

Auditorías:

La auditoría generalmente, es la verificación de un hecho o circunstancia de acuerdo a lo que se tenía previsto.

El origen de la palabra es del verbo inglés to audit, que significa ‘revisar’, ‘intervenir’, y es utilizado principalmente en to audit accounting, que es el concepto de auditoría, mientras que el origen etimológico de la palabra es del verbo latino audire, que significa ‘oír’, que a su vez tiene su origen en que los primeros auditores ejercían su función juzgando la verdad o falsedad de lo que les era sometido a su verificación principalmente mirando.

Copias de seguridad:

Una copia de seguridad, respaldo, copia de respaldo, copia de reserva (del inglés backup) en ciencias de la información e informática es una copia de los datos originales fuera de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

Programas antivirus:

Avast: Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes llamada ALWIL Software) , desarrollada a principios de la década de 1990.
​ Según el informe OPSWAT de enero de 2015, con una cuota del mercado de 21,4 % es el software antivirus gratuito más utilizado en el mundo desde el 2017.

Norton: Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales.

Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.

Microsoft: Microsoft Anti-Virus (MSAV) fue un programa antivirus que Microsoft incorporó al sistema operativo MS-DOS a partir de la versión 6.0 en 1993, y que apareció por última vez en la versión 6.22. Fue una versión reducida del Central Point Anti-Virus (CPAV) de Central Point Software Inc. (más tarde adquirido por Symantec en 1994 e integrado en Norton Antivirus).

La primera versión de MSAV fue bastante rudimentaria, no tenía facilidad de actualización, y solo podía detectar alrededor de 1.000 virus, aunque con una actualización lanzada en 1996 alcanzaba los 2.371 virus.

Comentarios

Entradas más populares de este blog

Unidad 3 - Hardware computacional

Unidad 6 - Redes de Computadoras e Internet

Unidad 4 - Software computacional y su clasificación