You are on page 1of 29

ACTIVIDAD 3 DEL RECONOCIMIENTO GENERAL Y DE ACTORES

MI TEMA Y MI PROBLEMA

PEDRO BARÓN SÁENZ

CÓD.: 96091727967

GRUPO: 100108_43

TUTOR: LUIS CARLOS VELOZA GOMEZ


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CEAD: SANTA MARTA

ESCUELA: ECBTI
DESARROLLO DE LA ACTIVIDAD

1.3.1. Defina y explique el programa académico que cursa en la unad.

R/ el programa que curso es el de ingeniería de sistemas.

Este programa académico tiene como propósito formar profesionalmente a los estudiantes
con la capacidad de planear asesorar y dirigir proyectos de desarrollo tecnológico
relacionados con la implementación de sistemas informáticos en procesos socio
económicos de producción y servicios.

El programa de ingeniería de sistemas tiene como misión contribuir a la educación para


todos en la modalidad de educación a distancia y apoyándose en el uso de las tecnologías
de la información y la comunicación, para formar profesionales que contribuyan a generar
soluciones a las problemáticas en el campo de la información, la informática, los sistemas y
comunicaciones, con una sólida fundamentación autónoma, ética, emprendedora, y con
espíritu solidario, apoyando las comunidades con propuestas tecnológicas en el ámbito
local, regional, internacional.

El programa de ingeniería de sistemas mediante la investigación y el desarrollo


tecnológico, incrementaran la competitividad con calidad, eficiencia y equidad social.

El proyecto educativo del programa (PEP) establece los lineamientos que ha definido la
institución de acuerdo al reglamento general estudiantil ( acuerdo número 008 del 2006),
donde se establece como la organización académica constituida de un conjunto de campo o
áreas de formación y de cursos académicos, actividades y experiencias de aprendizaje
teóricas y prácticas en la cual interactúan docentes, tutores, consejeros, estudiantes,
recursos académicos, medios , mediaciones pedagógicas y objetos de aprendizaje. En este
sentido el proyecto educativo del programa se estructura en sus dimensiones: teleológica,
académica, pedagógica, organizacional, democrática- participativa y social.
1.3.2 defina el perfil de su profesión (programa académico).

R/ el ingeniero de sistemas debe poseer responsabilidad, originalidad, autonomía de


pensamiento y espíritu crítico y reflectivo.

Tener capacidad y gusto por aprender para apropiarse de nuevos conocimientos y


mantenerse actualizado.

Tener un gran espíritu investigativo que lo impulse a buscar soluciones a problemas de su


entorno regional.

Poseer alto sentido de honestidad, lealtad y conciencia ambiental para aplicar criterios
justos en las actividades y decisiones en las cuales participe.

1.3.3. Realice una tabla resumen de las áreas profesionales de desempeño de su programa
académico.

Área obligatoria Área electiva

Proy. Pedagógico unadista Ensamble y mantenimiento de


computadores

Metodología del trabajo académico biología

Competencias comunicativas Pensamiento de sistemas

Cultura política Auditoria de sistemas

Lógica matemáticas Diseños de sitios web

Herramientas informáticas Redes locales básico

Ingles 0 Dinámica de sistemas

Introducción a la ingeniería de sistemas Programación de sitios web

Algebra, trigo, y geometría analítica Redes locales avanzado

Estadística descriptiva Visual Basic avanzado


Herramientas telemáticas multimedia

Ingles 1 Base de datos avanzada

algoritmos Visual Basic avanzada


Teoría general de sistemas Linux

Algebra lineal Computación básica

probabilidad Matemáticas discretas

Física general Emprendimiento e innovación

fundamentos de administración Métodos determinanticos

Introducción a la programación Salud ocupacional

Análisis de sistemas Desarrollo organizacional

Metodología de la investigación Minería de datos

Calculo diferencial simulación

Física electrónica Lenguaje de modelo- UML

Costos y presupuestos Sistemas expertos

Estructura de datos sistemas distribuidos

Diseño de sistemas Evaluación de software

Inferencia estadística robótica

Calculo integral Emprendimiento industrial

Arquitectura de computadores Inteligencia artificial

Base de datos básico Base de datos distribuidas

sociología Ingles 4

Diseño de proyectos Gestión de personal

Sistemas operativos Contabilidad

Programación orientada a objetos Teoría de las decisiones

Programación lineal Métodos probabilísticos

Ética
Ecuaciones diferenciales

Ingeniería de las telecomunicaciones

Fundamentos de economía

Seminario de investigación

Ingles 2

Antropología

Ingles 3
Telemáticas
Ingeniería de software
Psicología
Métodos numéricos
Autómatas y lenguajes formales
Técnicas de investigación
Epistemología
Evaluación de proyectos
Proyecto de grado

1.3.4 nombre y describa 3 avances significativos de investigación relacionados con su


programa académico, que hayan sido noticias o publicado en lo corrido del año 2014.

* 1 El impacto del software libre en el sector empresarial de Bogotá. Los resultados de un


proyecto de investigación que evaluó el uso del software libre en una muestra de 50
empresas entre pymes y grandes empresas de Bogotá se encontró que el 47.62% de la
muestra estudiada utiliza el software libre mientras que el 52.38% no lo utiliza.

*2 El departamento de ingeniería computacionales y auto matización, desarrollo un sistema


basado en el efecto Doppler utilizando ultra sonido que evalúa el flujo cuantitativo y
cualitativo de los implantes utilizados durante la revascularización coronaria. La señal ultra
sónica es enviada hacia el vaso de interés analizando un volumen de muestra con el cual se
determina la velocidad con la que el flujo sanguíneo se mueve. El proyecto investigativo
tiene como objeto disminuir los riesgos postoperatorios consecuencia de errores
quirúrgicos.

* 3 Baterías de flujo para el almacenamiento de energía renovable a gran escala: un equipo


de ingenieros del instituto tecnológico de MASSACHUSETTS (MIT) diseñaron una batería
de flujo de bajo costo para almacenar la electricidad de origen renovable, mediante
Un prototipo desarrollado con esta innovadora tecnología, se demostró que la batería
conseguía un rendimiento mayor que la mayoría de las baterías de iones de litio y otros
sistemas comerciales. Esta nueva tecnología de batería de flujo ofrece un medio rentable de
almacenamiento de energía renovable a gran escala a partir de fuentes eólicas y solares en
la red.

1.3.5. Realice una lluvia de temas de interés personal relacionadas a su programa


académico.

r/ de acuerdo a mi programa académico de ingeniería de sistemas los temas más


renombrados y de alcance en la actualidad son:

 Seguridad informática en el ámbito comercial

 Nuevas tendencias de virus en el sistema computacional impacto de la mejor


combinación de hardware a nivel mundial
 Importancia de la tecnología en la globalización moderna

1.3.6. Defina el tema de su investigación.

R/ el tema que escogí es la conjugación entre dos temas de la lluvia de temas de interés
anterior mencionada.

Tema: IMPACTO DE LA SEGURIDAD TECNOLOGICA EN LAS NUEVAS


TENDENCIAS DE VIRUS COMPUTACIONALES O INFORMATICOS.

La situación actual define a la seguridad tecnológica como el área de la informática que


protege la infra estructura computacional en la información contenida o circulante; el efecto
de las nuevas tendencias de virus computacionales se han convertido en factores
impredecibles o inevitables, de tal manera que la protección a la información se ha
convertido en las amenazas en la tecnología a las comunicaciones o servidores, o todo el
sistema informático.
La parte de la seguridad tecnológica viene dada desde el momento que cada mensaje se
cambia de sistema de encriptación y des encriptación, custodia de claves, niveles de acceso
al sistema, la construcción de patrones.

La seguridad tecnológica se aplica a todo tipo de procesos informáticos, desarrollo de


proceso de software, creación de nuevos hardware, creación de medidas o sistemas de
seguridad nuevos o mejorados.

El impacto que este tema consigue es entender que todo proceso informático,
Computacional, o que tenga referencia a la información tiene que ser protegido
tecnológicamente y legal mente.

Este tema de la seguridad tecnológica frente a los nuevos virus además de ser interesante
para mi formación profesional crea acciones positivas para el desarrollo de la protección a
las aplicaciones, actualizaciones, configuraciones, y programación de los sistemas de las
empresas, organizaciones públicas o privadas.

1.3.7 defina el problema.

R/ los elementos del problema: en la actualidad los virus informáticos son los causantes de
la existencia de daños a los procesadores, captación de datos personales o privados de
personas jurídicas o naturales, las situaciones más llamativas han sido las declaradas por
empresas en incluso el mismo estado colombiano que ha declarado el acceso de personas
llamadas Hackers a sus operadores web o sistemas operativos o base de datos. Los hechos
más conocidos son:
 5Colombia, el tercer país más atacado por virus informáticos en América
Latina: ataques aumentaron 320%: Según datos de Kaspersky Lab, firma rusa
que desarrolla software, el año pasado, los ataques informáticos en Colombia
crecieron en un 320 por ciento. Y aunque el país representa una parte mínima de lo
que ocurre en el mundo (en 2010 se produjeron más de 580 millones de ataques), lo
cierto es que viene ganando terreno y ya ocupa el tercer puesto en América Latina.
Colombia recibe el 8 por ciento de los ataques de la región, superado por México y
Brasil, países que son objetivo de más de la mitad (33 por ciento y 28 por ciento
respectivamente). Dentro del país, si bien en el 43 por ciento de los ataques
recibidos no se puede definir la región de destino, Bogotá, Valle, Atlántico y
Antioquia concentran una proporción similar. Dmitry Bestuzhev, líder de
investigación y análisis de Kaspersky Lab en América Latina, explicó que la
seguridad en la región no se encuentra en el mejor punto por varias razones. En
primer lugar, porque no hay cultura de la protección contra el ataque de los
criminales virtuales, lo cual incluye tanto a las personas como a las empresas. Y no
porque no cuenten con recursos para ello, “sino que existe una visión minimalista,
en la medida en que muchos se preguntan por qué ellos serían objeto de un ataque,
si existen otras empresas más grandes”, dice.
Esta es la razón por la cual prospera buena parte de los ataques, ya que a los
delincuentes cibernéticos les interesa robar cualquier tipo de información que los
conduzca a concretar el fraude, no sólo con las contraseñas de manera, sino los
datos que aparecen en las redes sociales.
Pero la otra gran explicación sobre por qué América Latina se ha convertido en
blanco para los criminales tiene que ver con que las leyes en materia de castigos
frente a delitos informáticos son muy laxas o prácticamente inexistentes, con
excepción de Chile. “Frente a este delito no hay mucho control, ni tampoco hay
formas de aplicar correctivos y soluciones si se presenta”.
Los mecanismos más utilizados son los virus para robo de información bancaria,
botnets (computadores infectados que son controlados por los criminales) y
memorias USB que infectan equipos de uso público.
Más ataques desde la región
Dmitry Bestuzhev explica además que América Latina está en medio de una batalla
de fuego cruzado, si se tiene en cuenta que no sólo recibe ataques por parte de
piratas informáticos, sino que, además, ha aumentado considerablemente el número
de amenazas que se originan en países de la región. Según Bestuzhev, hace pocos
años los ataques en Latinoamérica eran insignificantes, pero desde Brasil, México y
Argentina cada vez hay más ataques, “al punto que se ha vuelto algo cotidiano en
las universidades”, por parte de estudiantes que conocen sobre lenguaje de
programación.
 6EL VIRUS INFORMÁTICO MÁS PROPAGADO EN LATINOAMÉRICA:
Según datos de ESET, la familia VBS/Agent.NDH es una de las amenazas con mayor
índice de propagación en Latinoamérica. Se propaga mediante dispositivos USB,
posibilitando una infección fácil y rápida hacia otros sistemas.

Se trata de un gusano con capacidades de propagación similares a las de la familia


Win32/Dorkbot, que tiene la capacidad de infectar dispositivos USB.
ESET, una compañía global de soluciones de seguridad contra amenazas informáticas,
detecta esta amenaza como VBS/Agent.NDH. Está desarrollada en Visual Basic Script
(VBScript) y afecta a sistemas operativos Windows.
La manera en la que llega a un sistema es como un archivo descargado por otro malware o
cuando un usuario visita un sitio web malicioso y sin su conocimiento descarga el código
malicioso. También infecta a los dispositivos de almacenamiento extraíbles que se conecten
o que estén conectados al sistema infectado.

Los expertos de ESET aseguran que este gusano puede usar la computadora víctima para
hacer “clics” en anuncios con o sin el permiso de la víctima, y, de esta forma, incrementar
la popularidad de un sitio web o alguna aplicación que el atacante administra para ganar
dinero.
Este tipo de acciones están relacionadas con técnicas que buscan posicionar diferentes sitios
entre los primeros resultados de los buscadores. “Se trata de una amenaza que realiza varias
acciones en el sistema y que son realmente significativas. Su capacidad de propagación
mediante dispositivos USB hace que infecte con mucha facilidad y rapidez otros sistemas,
lo que demuestra que actualmente continúa siendo una tendencia este método de
propagación mediante accesos directos”, dijo Pablo Ramos, especialista en seguridad de
ESET Latinoamérica.
Igualmente, añadió que con el pasar de los años, este continúa siendo un método efectivo
de infección, lo cual se debe a que frecuentemente los usuarios pasan por alto que los
dispositivos extraíbles son vectores de propagación de amenazas, y por lo tanto no toman
las precauciones necesarias para combatir amenazas de este tipo.

 seguridad bancaria: En cuestiones vinculadas a la seguridad informática, la


mayoría de los consumidores no tiene forma de juzgar qué compañías podrían ser
más seguras ante un eventual ataque.
Por eso, quienes suelen pagar los gastos vinculados a estas acciones no son los usuarios
finales sino las empresas y los bancos. Según un estudio reciente de seguridad, en Estados
Unidos casi el 40% de los encuestados afirma que no dejaría de utilizar tarjetas de crédito o
de realizar transacciones bancarias ante una eventual violación de la seguridad de sus
datos.
Es por eso que en lo que a seguridad respecta, las compañías están mucho más preocupadas
que los consumidores, los ataques informáticos perjudicaron mucho a las marcas al generar
demandas legales, pérdidas de clientes y de credibilidad.
Las instituciones financieras están tomando nota de estas cuestiones con el objetivo de
proteger su reputación, sus activos y a sus clientes. Considerando esto, es un buen
momento para disipar cinco mitos acerca de la seguridad informática.
1: La seguridad es responsabilidad exclusiva del director de seguridad y de su equipo.
No hay cantidad de dinero ni recursos que pueda mantener una institución a salvo si la
seguridad no es considerada una parte integral del trabajo de todos. Existen medidas
básicas que deben ser incorporadas en la mentalidad y la rutina diaria ya sea de los
reclutadores de RR.HH. que verifican los antecedentes de los solicitantes, del prestamista
que escanea los documentos del cliente en su Smartphone, o del CEO que se reúne con los
analistas.
2: Los excesivos controles de seguridad irritan a los clientes.
La seguridad efectiva implica ajustar los criterios según las necesidades, las mismas varían
desde una simple comprobación de identidad para eventos de bajo riesgo, hasta
verificaciones rigurosas (¡pero rápidas!) en el momento de realizar transacciones de altas
cantidades de dinero o de alto riesgo en las cuales es necesario mostrar una fuerte
seguridad.
3: Para mejorar la seguridad hay que reforzar el perímetro.
Sin desestimar el valor que posee un perímetro reforzado, muchas veces este tipo de
acciones anuncia que hay algo valioso del otro lado. Es por eso que muchas organizaciones
prefieren simplemente ocultar su información de valor, encubrir sus operaciones y
actividades de la vista de quienes no estén debidamente acreditados. Si los criminales
cibernéticos no ven nada, en lugar de ver una valla, no tienen ninguna razón para tratar de
entrometerse.
4: Cuanto menos se dice acerca de la seguridad, mejor.
Es común escuchar opiniones como: "Se supone que los bancos son seguros. ¿Por qué
debemos llamar la atención de la delincuencia cibernética?", los fabricantes de automóviles
solían pensar lo mismo en relación a los accidentes automovilísticos hasta que la situación
alcanzó un nivel de complejidad que el surgimiento de soluciones se hizo inevitable.
Actualmente la seguridad pasa a ser una característica inherente a la marca, entonces
mientras más titulares de delitos cibernéticos vean los clientes, más apreciarán el hecho de
saber que la seguridad es una característica de la empresa.

5: Si resuelve la seguridad en el silo, estará seguro.


Es muy común que muchos expertos evalúen la seguridad sistema por sistema, dispositivo
por dispositivo, aplicación por aplicación, almacén de datos por almacén de datos, pero lo
cierto es que los cibercriminales son muy hábiles a la hora de explotar los eslabones más
débiles protegidos. Por este motivo algunos directores de seguridad están adoptando una
visión empresarial con respuestas integrales que vinculan todos los puntos delicados
expuestos a delitos informáticos: transferencias bancarias, móvil/BYOD, banca en línea,
cajeros automáticos, contratación y acreditación de empleados y proveedores, entre otras.
 7Empresas colombianas se preocupan por su seguridad informática: Según
Andrés Valcárcel Storng, CEO Visionary de Frontech, representante de ESET
Latinoamérica en Colombia, de acuerdo con datos de la compañía recopilados en su
estudio ESET Security Report 2014, el 77% de las empresas encuestadas en
Colombia tienen implementada una política de seguridad. Inseguridad cibernética
en la región. En cuanto a la seguridad cibernética de las empresas en América
Latina, Camilo Gutiérrez Amaya, Security Researcher de ESET Latinoamérica,
aseguró que, a partir de su estudio ESET Security Report 2014, Perú es el país
donde sufrieron más ataques de malware, ya que más del 60% de las empresas
encuestadas dijeron haber tenido este problema. Lo siguen es esta categoría
Nicaragua y Ecuador con cerca de la mitad de las empresas con este problema de
infecciones con malware. En Colombia, cerca del 38% de las empresas encuestadas
dijeron tener este tipo de problemas durante el 2013.Sin embargo, “tratar de definir
cuál es el país más vulnerable es muy complicado ya que no es posible determinar
el estado de la tecnología en todas las empresas y medir el grado de vulnerabilidad
de cada una para luego ponderar esta información para todo el país”, dijo Gutiérrez.
De acuerdo a la información recolectada durante el año pasado y los resultados del
estudio, en materia de incidentes de seguridad la infección con códigos maliciosos
ocupa el primer puesto en cuanto a la amenaza más común en las organizaciones de
Latinoamérica. En total el 41% de las empresas encuestadas dijeron haber sufrido
una infección con malware. En cuanto a las campañas de phishing, una amenaza
utilizada desde hace mucho tiempo por los atacantes, afectó a un 17% de las
empresas encuestadas en Latinoamérica. “Otro incidente como la explotación de
vulnerabilidades alcanzó a verse en el 15% de las empresas encuestadas, mientras
que incidentes como los ataques DoS, el fraude interno o el acceso indebido a la
información los sufrieron al menos el 10% de las empresas de la región que
participaron de la encuesta”, explicó Gutiérrez. Para evitar este tipo de ataques,
señaló que la concientización con los empleados es fundamental, por lo que “en la
medida que la empresa conozca sus riesgos, va saber dónde enfocar sus esfuerzos y
va a poder contar con los argumentos para poder llegar a sus empleados. Más allá de
imponer políticas y restricciones de seguridad, lo más importante es explicar cuáles
son las amenazas y las consecuencias que puede traer la materialización de uno de
estos riesgos”, puntualizó.
 8La situación actual del tema de seguridad tecnológica o informática se ve
afectada por los delitos informáticos que durante años incrementa y se
actualiza para realizar actos que afectan la integridad de las personas y de un
país en general. Entre los casos más concurridos tenemos:
Piratería de Software
10/04/2004
Cae el Rey de la Piratería del Software Delito: Piratería que afecta la Propiedad Intelectual
Judicializado: Captura de Javier Alfonso Angee, procesado por concierto para delinquir,
falsificación de patentes y licencias, fundamentado en Leyes de propiedad intelectual y
derechos de autor, decisión 351 de 1993 Acto: Ventas de copias piratas de Software que
legalmente solo llegarían al país al año siguiente

Entidades Bancarias
05/12/2005
Clonación de Tarjetas despista a Banqueros, Autoridades y Clientes Delito: Violación de
datos personales y hurto con circunstancias de agravación punitiva, falsedad en documento
privado y concierto para delinquir Judicializado: Capturan 2 personas en Bogotá. No se
conoce condena, fundamentado en Ley 1273 de 2009, art. 269F y 269H del código penal
Acto: Víctimas de robo a través de cajero electrónico y clonación de tarjetas

Bancolombia
12/04/2006
Lucha de la banca contra ataques informáticos Delito: Contra el derecho a la intimidad
personal informática y Suplantación de sitios Web para capturar datos personales
Judicializado: Se encuentra en investigación fundamentado en la Ley 1273 de 2009, art.
269F y 269G del código penal Acto: E-Mail solicitando a sus Clientes, actualizar datos
mediante un falso link de Bancolombia, donde se capturan claves y números de cuentas

Suplantación de Identidad
04/28/2007
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes
En vísperas de Navidad, en diciembre pasado, Miguel Barrientos, ciudadano de Medellín,
encontró en su casilla de correo electrónico un mensaje de su banco o al menos así parecía,
porque traía el logo y la tipografía de Bancolombia pidiéndole que actualizara sus datos.

Virus 'Medellín' ataca Entidades Públicas y Privadas


09/11/2008
Virus ‘Medellín’ puso en aprietos a entidades boyacenses Delito: Uso de software malicioso
Judicializado: Se encuentra en investigación fundamentado en el artículo 269E del código
penal Acto: Un virus informático llamado ‘Medellín’ y ‘Hola Medellín’, afectó cerca de 2
mil computadores de empresas públicas y privadas del departamento de Boyacá

Periódico Digital
10/17/2009
Hackers Borraron Periódico Digital Delito: Ataque a página web y contra la libertad de
prensa Judicializado: Se encuentra en investigación fundamentado en la ley 1273 de 2009
Acto: Mientras el Editor Laurian Puerta redactaba las ultimas notas de la 2da edición del
Periódico Digital Zona Cero.Info, la publicación fue víctima de hackers que borraron todos
los contenidos periodísticos preparados por los profesionales.

Banco BBVA
09/25/2010
Fraudes Bancarios Delito: Hace dos semanas, varios usuarios del BBVA en Bogotá
sufrieron la clonación de sus tarjetas: una de las afectadas perdió 1,3 millones de pesos en
unos pocos minutos.

Hackers sabotearon el sitio web estatal Gobiernoenlinea.gov.co.


07/21/2011
Los grupos Anonymous Colombia y Colombian Hackers sabotearon el sitio web estatal
Gobiernoenlinea.gov.co. A las 10:54 de la mañana del miércoles, la página quedó fuera de
servicio. Ayer, a través de sus cuentas de Twitter, los piratas cibernéticos habían anunciado
los ataques como “el gran golpe al Gobierno Colombiano por la censura”. Judicializado: Se
encuentra en investigación fundamentado en los artículos 269A y 269F Acto: Los grupos
Anonymous Colombia y Colombian Hackers sabotearon el sitio web estatal
Gobiernoenlinea.gov.co.

Policía Nacional Colombiana


10/13/2012
El grupo Anonymous se atribuyó el ‘hackeo’ del portal de la Policía Nacional de Colombia,
que sufrió un ataque durante más de 18 horas.
De este modo, los piratas informáticos respondieron a lo que consideran “abuso de
autoridad” por parte de las fuerzas del orden cuando procedieron a dispersar de la marcha
de los “indignados”, que se manifestaron el viernes en todo el país.

Web de la Procuraduría hackeada


12/10/2013
Web de la Procuraduría hackeada por destituir a Petro Delito: Ataque a Página Web, acceso
abusivo a un sistema informático Judicializado: Se encuentra en investigación
fundamentado en la ley 1273 de 2009, Art. 269A y 269F Acto: La imagen del Alcalde de
Bogotá con la frase “Petro no se va” aparecieron en la web de la Procuraduría

Hackers Atacaron página web del Ejercito Nacional de Colombia


04/28/2014
Hackers Atacaron página web del Ejército Nacional Delito: Acceso a página Web
Judicializado: Se encuentra en investigación fundamentado en la ley 1273 de 2009 Acto:
Ataque informático efectuado por el grupo “Safety Last Group & Islam 47”, suplantando el
portal con la imagen de un soldado sacando la lengua e incluyeron el mensaje “no votar" el
día de las elecciones
 Los 10 virus informáticos mas peligrosos en la historia de la tecnología:
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la
computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo
sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida
palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el
peor virus de la historia por su alto nivel de elaboración, masividad e impacto.

Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una
enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que
buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han
alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad
económica de quien lo padece, debido al gran número de transacciones bancarias en
Internet que se realizan en estos días.

A continuación detallamos una lista con los 10 virus más importantes de la historia, sus
orígenes, autores y grandes costos económicos que han tenido para la industria
tecnológica.

Melissa, la "bailarina exótica" de Word:

Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este
particular virus creado por David L. Smith y bautizado así por el nombre de una
stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título
"acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse,
desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y
se reenviaba a los primeros 50 contactos.

Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque
sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de
los primeros en tomar relevancia mundial.

I Love You, la temida "Carta de amor":

Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de
auto replicarse, y de una viralidad sorprendente gracias a la descripción del correo, que
simulaba una carta de amor.

Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se
autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se
auto enviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de
Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones
en daños.

Klez, un virus que se "actualiza":

Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
"tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se
replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU,
aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer
como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que
en palabras simples es un correo suplantando un remitente.

Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código
de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es
momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora
conocen mis capacidades técnicas ¿Saben cuánto gano por año? No más de 5.500
dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?".
Todo un personaje, que le ha costado a la industria US$ 19.800 millones.

Código Rojo y Código Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio


(DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron
colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano
se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando
al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la
persona que mandó el virus, quien incluso lo podría involucrar en algún delito
informático. Luego hubo nuevos parches para corregir el problema, principalmente en
Windows NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma
manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de
US$ 2.750 millones en pérdidas.

Nimda, de usuario a "administrador":

El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la
lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al
revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales
en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y
luego tomar control del equipo.
Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta
sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En
cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el
equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDoS. También
partió en China, y generó US$ 2.600 millones en pérdidas.

SQL Slammer/Zafiro, el más rápido de la historia:

Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL
de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres"
destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la
cancelación de vuelos de Continental Airlines.

Su legado es haber obligado a que las grandes empresas mejoraran no sólo su


seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene
"autor" conocido. Generó más de US$ 1200 millones en pérdidas.

MyDoom, el peor "gusano" de todos:

Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el
gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha
hecho popular. Tal como los demás representantes de los "worms", crea una puerta
trasera para acceder al sistema operativo.

En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó
notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo.
Además, envía una petición a un motor de búsqueda externo, por lo que en su momento
logró generar algunos problemas de velocidad en Google. Su impacto en la industria es
de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.

Sasser y Netsky, el gran golpe del niño genio:

Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad
mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que
sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su creador.

Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un


virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal
"marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a
través de los correos usando "spoofs", generando de paso ataques DDoS. Su
propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo
tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad,
pese a los US$ 18.100 millones que generó en pérdidas.

Leap-A/Oompa-A, rompiendo la barrera del "crossover":

Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000),
y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par
de ocasiones, generando estragos de proporciones.

En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat
para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del
servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en
forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos,
demostró que Mac no está inmune al software malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el
correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De
todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm,
mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del
"clásico" W32.Storm.Worm.

Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador


en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el
ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008,
donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un
correo con más información, lo que en realidad hacía descargar el virus.

En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200
millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que
tuvo.

JUSTIFICACION
Con lo investigado podemos decir lo que está pasando, como evoluciona y las posibles
soluciones al problema.
Por lo que se determina que las fuentes bibliográficas mencionadas aportan un grado de
credibilidad y comprensión del alto riesgo que las nuevas tendencias de virus informáticos
que desconocemos pueden dañar y suplantar nuestras vidas, para esto expondremos cómo
ha evolucionado los virus, su perfil y que opciones existen para tratar de mantenernos a
salvo o protegidos, de manera razonable y lógica y no ignorantes de las circunstancia que
trae consigo el estar actualizados en la tecnología.

Cuál es el problema del tema: cuál es el impacto negativo que contraen las nuevas
tendencias de virus informáticos a nuestra sociedad?

La respuesta a ello la tenemos a través de la investigación de los nuevos procesos de virus


informáticos que se han creado entre ellos tenemos:

Si bien en el último año se desprendieron numerosas líneas de investigación sobre nuevas


metodologías de ataques y búsqueda de vulnerabilidades en tecnologías recientes, gran
parte del foco está puesto en:

CLIENT SIDE ATTACKS

¿Cuáles son los principales problemas con los que se encuentra un atacante externo en la
actualidad?

• Segmentación de redes públicas en DMZs.

• Servidores hardenizados.

• Stateful Firewalls / Proxys Reversos.

• Intrusion Prevention Systems.

• Monitoreo intenso de todo el tráfico que traspasa el perímetro.

El nivel de seguridad informática global de toda una instalación es igual al nivel del
eslabón menos seguro.

Existen numerosas vulnerabilidades que afectan al software comúnmente instalado en las


PCs clientes:

Navegadores de Internet
Clientes de correo electrónico

Mensajeros instantáneos

Reproductores multimedia

Atacar la PC del usuario, para usarla como salto a la red interna.

Dos posibilidades:

La PC del usuario se encuentra conectada físicamente a la red interna

La PC del usuario se encuentra conectada remotamente a la red interna (vía Internet).

Qué puede dificultar estos ataques?

Implementación de seguridad en workstations:

Antivirus, antispyware, Personal Firewalls

Concientización del usuario

Implementación de filtros antispam corporativos

Implementación de filtros de contenido

Utilización de Proxies HTTP

BLACKBERRY

Infraestructura:

Dispositivos Handheld

Red Móvil (GSM)

Red RIM

Comunicación sobre Internet

BlackBerry Enterprise Server

BlackBerry Enterprise Server Connectors

BlackBerry Management Tools


Impacto en caso de ataques exitosos:

Dispositivos Handheld

Divulgación de información

Control remoto del dispositivo de un usuario

Red Móvil (GSM)

Redirección de la comunicación

Red RIM

Toma de control de la infraestructura RIM

Comunicación sobre Internet

Impersonalización del servidor BlackBerry

Ataques de fuerza bruta

BlackBerry Enterprise Server

Ejecución de código malicioso y escalación de privilegios

BlackBerry Enterprise Server Connectors

Modificación de Políticas

Envío de mensajes masivos

Instalación de software en las handhelds

VOIP

Numerosos problemas de seguridad detectados:

Posibilidad de efectuar llamadas fraudulentas

SPIT (SPAM sobre VoIP)

Phishing telefónico

Denegaciones de servicio

Toma de conexiones establecidas


Escuchas telefónicas

Modificación de datos en la llamada

A diario surgen en el mundo, entre dos y tres nuevos virus y hay épocas en las que el
volumen aumenta, según Juan David Ramírez, gerente de Cyberia, empresa de soluciones
de informática.

“Hasta la fecha se tiene un reporte de 58.000 virus conocidos y en lo que va corrido de


2002 han aparecido 500 nuevos”, precisó.

Como las enfermedades del cuerpo, los virus informáticos también evolucionan y su
impacto resulta cada vez más costoso para el bolsillo de las empresas.

“Hace cuatro años había un virus que tumbaba las letras de Word y otro que mostraba una
bolita brincando. Eran muy cómicos”, recuerda Ramírez.

Pero la cosa se puso seria en el nuevo siglo. Aprovechando la masificación de la tecnología


los desarrolladores de virus crean ‘especies malévolas’ y veloces, de allí que sean llamados
virus malignos o de gran impacto.

La evolución

1987. Aparece ‘Brain’, el primer virus de computador, que infecta el sector de arranque de
los discos flexibles y utiliza técnicas para hacer que el PC no se percate de su presencia.
También hace su aparición el virus ‘Stoned’, que desordena el disco duro e impide iniciar el
sistema.

1988. Un programador indonesio presenta el primer software antivirus. Este programa


detecta el virus ‘Brain’, lo extrae del PC y lo inmuniza contra otros posibles ataques del
virus.

1990. Algunos tipos más avanzados de virus, tales como los polimórficos y los
multipartitos, hicieron su aparición.

1991. Se ofrecieron juegos para construir virus y que permitían casi a cualquier persona
crear uno.

1992. Apareció ‘Michelangelo’ (primer virus que originó un frenesí en la prensa),


configurado para reescribir partes del disco duro infectado. Las ventas de software antivirus
se incrementan.
1994. El autor de un virus llamado ‘Pathogen’, en Inglaterra, fue localizado y sentenciado a
18 meses de prisión. Esta es la primera ocasión en la que un desarrollador de virus es
acusado legalmente.

1995. Apareció ‘Concept’, el primer virus de macro, que desencadena una explosión en el
número de virus escritos.

1999. Atacó el virus ‘Chernobyl’, que impide al usuario acceder a la información contenida
en el disco duro. También aparece Melissa, que infecta miles de PC a través de Outlook.

2000. El virus Love Letter, lanzado desde Filipinas, barrió gran parte de Europa y EE.UU.
en sólo seis horas. Infecta cerca de tres millones de PC.

El perfil de los virus informáticos

Los virus de alto impacto tienen una característica particular, los usuarios generalmente
deben darle permiso para actuar: abrir un archivo, una tarjeta o un Attachmate.

Utilizan sistemas de correo electrónico para difundirse. Así lo demuestran los diez últimos
virus de alto impacto que aparecieron en 2001.

Normalmente no deterioran o dañan el equipo. Lo que hacen es consumir recursos para


multiplicarse a sí mismos, enviando y haciendo muchas copias que llenan el disco duro.

El e-mail es una de las vías preferidas por los creadores de virus: no cuesta nada, es
inmediato, tiene amplia cobertura y su impacto es alto.

Posibles alternativas de proteger su PC y sus datos

No abra un correo antes de confirmar de dónde viene el mensaje. Analice siempre el


contenido de los archivos comprimidos que se reciben.

Evite la descarga de programas de sitios no seguros.

Actualice el antivirus diariamente. Los autores de virus no paran de crear nuevas amenazas
y variantes que se adaptan a las técnicas de detección que se van desarrollando. La mayoría
de programas antivirus tienen módulos de configuración que pueden programarse para que
automáticamente se conecte a internet y se actualice.

Adquiera un antivirus que incluya soporte técnico adecuado, resolución urgente de nuevos
virus y servicios de alerta en línea.

Asegúrese de tener siempre activo el antivirus.


Rechace archivos no solicitados provenientes de chats, grupos de noticias, mensajería
instantánea o adjuntos al correo electrónico.

Realice periódicamente copias de seguridad de la información que guarda en su PC.

Manténgase informado y alerta sobre la aparición de nuevos virus.

Informe al administrador de tecnología de la empresa o a un consultor especializado en


seguridad cuando sospecha que hay un virus en su PC.

Enfoque de la investigación del tema:

Resulta cada vez más sorprendente la agilidad y dinamismo que adquiere el rubro de la
Seguridad de la Información. Día a día, vemos como paralelamente al desarrollo de
poderosas herramientas para proteger los activos, específicamente la información, se
inventan nuevas técnicas y metodologías de ataque que pueden colapsar numerosos
mecanismos de defensa supuestos infalibles. Todo lo que hemos comentado quizá no es una
buena noticia, pero es la realidad. LO UNICO QUE NO PUEDE PENSARSE ES QUE
HAY QUE ASUMIR LA DERROTA, POR QUE LA SITUACIÓN NO DA PARA ELLO.
La solución continúa siendo la misma: aplicar estrategias adecuadas, disponer de recursos y
estar constantemente actualizado, y………. si es necesario, buscar aliados que dispongan
del know-how y la tecnología, para que sean nuestros socios en la misión de mantener día a
día los sistemas funcionando y seguros.

BIBLIOGRAFIA

1 Barbosa Guerrero, L. (2012). El impacto del software libre en el sector empresarial de


Bogotá. Bogotá, Colombia. Editorial revistas de investigaciones unad.
6
Dinero.com. (2014). El virus informático más propagado en Latinoamérica Recuperado el
13 de marzo del 2015. http://www.dinero.com/internacional/articulo/virus-informatico-mas-
propagado-latinoamerica/202032
7
Dinero.com. (2014). Empresas colombianas se preocupan por su seguridad informática.
Recuperado el 13 de marzo del 2015. http://www.dinero.com/empresas/articulo/virus-
males-ciberneticos-empresas-colombianas/199331.
9
la tercera.com (2012), los 19 virus más peligrosos de la historia. Recuperado el 13 de
marzo del 2015. http://www.latercera.com/noticia/tendencias/2012/05/659-463672-9-
conoce-la-lista-de-los-10-virus-informaticos-mas-peligrosos-de-la-historia.shtml.
5
Portafolio.co. (2015). Colombia, el tercer país más atacado por virus informáticos en
América Latina: ataques aumentaron 320%. Recuperado el 13 de marzo del 2015.
http://m.portafolio.co/colombia-el-tercer-pais-mas-atacado-virus-informaticos.
8
preceden.com. (2015).Delitos informáticos a empresas colombianas. Recuperado el 13 de
marzo del 2015. http://www.preceden.com/timelines/169332-delitos-inform-ticos-a-
empresas-en-colombia#sthash.m39voOKi.dpuf.

2 Solano González, J. (2012). Sistema Doppler Ultrasónico Para Evaluar La Calidad De


Implantes Durante La Cirugía De Revascularización Coronaria. Unam. Recuperado el 12
De marzo del 2015. http://www.iimas.unam.mx/iimas/pagina/es/89/avances-en-
investigaciones.

I
nstituto Fraunhofer. (2013). Batería de flujo Redox. Una solución al almacenamiento de
energía renovable. Ingeniero.es. recuperado el 12 de marzo del 2015.
http://www.ingenieros.es/noticias/ver/bateria-de-flujo-redox-una-solucion-al-
almacenamiento-de-energia-renovable/3480

Unad. (2015). Plan de estudios Ingeniería de sistemas. Recuperado el 12 de marzo del


2015.http://estudios.unad.edu.co/images/ecbti/ingenieriaSistemas/Mapa_Curricular_201/M
apa_C urricular_201_Ingenier%C3%ADa_de_Sistemas.swf

You might also like