Professional Documents
Culture Documents
MI TEMA Y MI PROBLEMA
CÓD.: 96091727967
GRUPO: 100108_43
ESCUELA: ECBTI
DESARROLLO DE LA ACTIVIDAD
Este programa académico tiene como propósito formar profesionalmente a los estudiantes
con la capacidad de planear asesorar y dirigir proyectos de desarrollo tecnológico
relacionados con la implementación de sistemas informáticos en procesos socio
económicos de producción y servicios.
El proyecto educativo del programa (PEP) establece los lineamientos que ha definido la
institución de acuerdo al reglamento general estudiantil ( acuerdo número 008 del 2006),
donde se establece como la organización académica constituida de un conjunto de campo o
áreas de formación y de cursos académicos, actividades y experiencias de aprendizaje
teóricas y prácticas en la cual interactúan docentes, tutores, consejeros, estudiantes,
recursos académicos, medios , mediaciones pedagógicas y objetos de aprendizaje. En este
sentido el proyecto educativo del programa se estructura en sus dimensiones: teleológica,
académica, pedagógica, organizacional, democrática- participativa y social.
1.3.2 defina el perfil de su profesión (programa académico).
Poseer alto sentido de honestidad, lealtad y conciencia ambiental para aplicar criterios
justos en las actividades y decisiones en las cuales participe.
1.3.3. Realice una tabla resumen de las áreas profesionales de desempeño de su programa
académico.
sociología Ingles 4
Ética
Ecuaciones diferenciales
Fundamentos de economía
Seminario de investigación
Ingles 2
Antropología
Ingles 3
Telemáticas
Ingeniería de software
Psicología
Métodos numéricos
Autómatas y lenguajes formales
Técnicas de investigación
Epistemología
Evaluación de proyectos
Proyecto de grado
R/ el tema que escogí es la conjugación entre dos temas de la lluvia de temas de interés
anterior mencionada.
El impacto que este tema consigue es entender que todo proceso informático,
Computacional, o que tenga referencia a la información tiene que ser protegido
tecnológicamente y legal mente.
Este tema de la seguridad tecnológica frente a los nuevos virus además de ser interesante
para mi formación profesional crea acciones positivas para el desarrollo de la protección a
las aplicaciones, actualizaciones, configuraciones, y programación de los sistemas de las
empresas, organizaciones públicas o privadas.
R/ los elementos del problema: en la actualidad los virus informáticos son los causantes de
la existencia de daños a los procesadores, captación de datos personales o privados de
personas jurídicas o naturales, las situaciones más llamativas han sido las declaradas por
empresas en incluso el mismo estado colombiano que ha declarado el acceso de personas
llamadas Hackers a sus operadores web o sistemas operativos o base de datos. Los hechos
más conocidos son:
5Colombia, el tercer país más atacado por virus informáticos en América
Latina: ataques aumentaron 320%: Según datos de Kaspersky Lab, firma rusa
que desarrolla software, el año pasado, los ataques informáticos en Colombia
crecieron en un 320 por ciento. Y aunque el país representa una parte mínima de lo
que ocurre en el mundo (en 2010 se produjeron más de 580 millones de ataques), lo
cierto es que viene ganando terreno y ya ocupa el tercer puesto en América Latina.
Colombia recibe el 8 por ciento de los ataques de la región, superado por México y
Brasil, países que son objetivo de más de la mitad (33 por ciento y 28 por ciento
respectivamente). Dentro del país, si bien en el 43 por ciento de los ataques
recibidos no se puede definir la región de destino, Bogotá, Valle, Atlántico y
Antioquia concentran una proporción similar. Dmitry Bestuzhev, líder de
investigación y análisis de Kaspersky Lab en América Latina, explicó que la
seguridad en la región no se encuentra en el mejor punto por varias razones. En
primer lugar, porque no hay cultura de la protección contra el ataque de los
criminales virtuales, lo cual incluye tanto a las personas como a las empresas. Y no
porque no cuenten con recursos para ello, “sino que existe una visión minimalista,
en la medida en que muchos se preguntan por qué ellos serían objeto de un ataque,
si existen otras empresas más grandes”, dice.
Esta es la razón por la cual prospera buena parte de los ataques, ya que a los
delincuentes cibernéticos les interesa robar cualquier tipo de información que los
conduzca a concretar el fraude, no sólo con las contraseñas de manera, sino los
datos que aparecen en las redes sociales.
Pero la otra gran explicación sobre por qué América Latina se ha convertido en
blanco para los criminales tiene que ver con que las leyes en materia de castigos
frente a delitos informáticos son muy laxas o prácticamente inexistentes, con
excepción de Chile. “Frente a este delito no hay mucho control, ni tampoco hay
formas de aplicar correctivos y soluciones si se presenta”.
Los mecanismos más utilizados son los virus para robo de información bancaria,
botnets (computadores infectados que son controlados por los criminales) y
memorias USB que infectan equipos de uso público.
Más ataques desde la región
Dmitry Bestuzhev explica además que América Latina está en medio de una batalla
de fuego cruzado, si se tiene en cuenta que no sólo recibe ataques por parte de
piratas informáticos, sino que, además, ha aumentado considerablemente el número
de amenazas que se originan en países de la región. Según Bestuzhev, hace pocos
años los ataques en Latinoamérica eran insignificantes, pero desde Brasil, México y
Argentina cada vez hay más ataques, “al punto que se ha vuelto algo cotidiano en
las universidades”, por parte de estudiantes que conocen sobre lenguaje de
programación.
6EL VIRUS INFORMÁTICO MÁS PROPAGADO EN LATINOAMÉRICA:
Según datos de ESET, la familia VBS/Agent.NDH es una de las amenazas con mayor
índice de propagación en Latinoamérica. Se propaga mediante dispositivos USB,
posibilitando una infección fácil y rápida hacia otros sistemas.
Los expertos de ESET aseguran que este gusano puede usar la computadora víctima para
hacer “clics” en anuncios con o sin el permiso de la víctima, y, de esta forma, incrementar
la popularidad de un sitio web o alguna aplicación que el atacante administra para ganar
dinero.
Este tipo de acciones están relacionadas con técnicas que buscan posicionar diferentes sitios
entre los primeros resultados de los buscadores. “Se trata de una amenaza que realiza varias
acciones en el sistema y que son realmente significativas. Su capacidad de propagación
mediante dispositivos USB hace que infecte con mucha facilidad y rapidez otros sistemas,
lo que demuestra que actualmente continúa siendo una tendencia este método de
propagación mediante accesos directos”, dijo Pablo Ramos, especialista en seguridad de
ESET Latinoamérica.
Igualmente, añadió que con el pasar de los años, este continúa siendo un método efectivo
de infección, lo cual se debe a que frecuentemente los usuarios pasan por alto que los
dispositivos extraíbles son vectores de propagación de amenazas, y por lo tanto no toman
las precauciones necesarias para combatir amenazas de este tipo.
Entidades Bancarias
05/12/2005
Clonación de Tarjetas despista a Banqueros, Autoridades y Clientes Delito: Violación de
datos personales y hurto con circunstancias de agravación punitiva, falsedad en documento
privado y concierto para delinquir Judicializado: Capturan 2 personas en Bogotá. No se
conoce condena, fundamentado en Ley 1273 de 2009, art. 269F y 269H del código penal
Acto: Víctimas de robo a través de cajero electrónico y clonación de tarjetas
Bancolombia
12/04/2006
Lucha de la banca contra ataques informáticos Delito: Contra el derecho a la intimidad
personal informática y Suplantación de sitios Web para capturar datos personales
Judicializado: Se encuentra en investigación fundamentado en la Ley 1273 de 2009, art.
269F y 269G del código penal Acto: E-Mail solicitando a sus Clientes, actualizar datos
mediante un falso link de Bancolombia, donde se capturan claves y números de cuentas
Suplantación de Identidad
04/28/2007
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes
En vísperas de Navidad, en diciembre pasado, Miguel Barrientos, ciudadano de Medellín,
encontró en su casilla de correo electrónico un mensaje de su banco o al menos así parecía,
porque traía el logo y la tipografía de Bancolombia pidiéndole que actualizara sus datos.
Periódico Digital
10/17/2009
Hackers Borraron Periódico Digital Delito: Ataque a página web y contra la libertad de
prensa Judicializado: Se encuentra en investigación fundamentado en la ley 1273 de 2009
Acto: Mientras el Editor Laurian Puerta redactaba las ultimas notas de la 2da edición del
Periódico Digital Zona Cero.Info, la publicación fue víctima de hackers que borraron todos
los contenidos periodísticos preparados por los profesionales.
Banco BBVA
09/25/2010
Fraudes Bancarios Delito: Hace dos semanas, varios usuarios del BBVA en Bogotá
sufrieron la clonación de sus tarjetas: una de las afectadas perdió 1,3 millones de pesos en
unos pocos minutos.
Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una
enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que
buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han
alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad
económica de quien lo padece, debido al gran número de transacciones bancarias en
Internet que se realizan en estos días.
A continuación detallamos una lista con los 10 virus más importantes de la historia, sus
orígenes, autores y grandes costos económicos que han tenido para la industria
tecnológica.
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este
particular virus creado por David L. Smith y bautizado así por el nombre de una
stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título
"acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse,
desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y
se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque
sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de
los primeros en tomar relevancia mundial.
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de
auto replicarse, y de una viralidad sorprendente gracias a la descripción del correo, que
simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se
autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se
auto enviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de
Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones
en daños.
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
"tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se
replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU,
aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer
como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que
en palabras simples es un correo suplantando un remitente.
Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código
de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es
momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora
conocen mis capacidades técnicas ¿Saben cuánto gano por año? No más de 5.500
dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?".
Todo un personaje, que le ha costado a la industria US$ 19.800 millones.
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la
lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al
revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales
en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y
luego tomar control del equipo.
Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta
sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En
cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el
equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDoS. También
partió en China, y generó US$ 2.600 millones en pérdidas.
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL
de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres"
destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la
cancelación de vuelos de Continental Airlines.
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el
gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha
hecho popular. Tal como los demás representantes de los "worms", crea una puerta
trasera para acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó
notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo.
Además, envía una petición a un motor de búsqueda externo, por lo que en su momento
logró generar algunos problemas de velocidad en Google. Su impacto en la industria es
de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad
mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que
sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su creador.
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000),
y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par
de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat
para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del
servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en
forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos,
demostró que Mac no está inmune al software malicioso.
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el
correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De
todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm,
mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del
"clásico" W32.Storm.Worm.
En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200
millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que
tuvo.
JUSTIFICACION
Con lo investigado podemos decir lo que está pasando, como evoluciona y las posibles
soluciones al problema.
Por lo que se determina que las fuentes bibliográficas mencionadas aportan un grado de
credibilidad y comprensión del alto riesgo que las nuevas tendencias de virus informáticos
que desconocemos pueden dañar y suplantar nuestras vidas, para esto expondremos cómo
ha evolucionado los virus, su perfil y que opciones existen para tratar de mantenernos a
salvo o protegidos, de manera razonable y lógica y no ignorantes de las circunstancia que
trae consigo el estar actualizados en la tecnología.
Cuál es el problema del tema: cuál es el impacto negativo que contraen las nuevas
tendencias de virus informáticos a nuestra sociedad?
¿Cuáles son los principales problemas con los que se encuentra un atacante externo en la
actualidad?
• Servidores hardenizados.
El nivel de seguridad informática global de toda una instalación es igual al nivel del
eslabón menos seguro.
Navegadores de Internet
Clientes de correo electrónico
Mensajeros instantáneos
Reproductores multimedia
Dos posibilidades:
BLACKBERRY
Infraestructura:
Dispositivos Handheld
Red RIM
Dispositivos Handheld
Divulgación de información
Redirección de la comunicación
Red RIM
Modificación de Políticas
VOIP
Phishing telefónico
Denegaciones de servicio
A diario surgen en el mundo, entre dos y tres nuevos virus y hay épocas en las que el
volumen aumenta, según Juan David Ramírez, gerente de Cyberia, empresa de soluciones
de informática.
Como las enfermedades del cuerpo, los virus informáticos también evolucionan y su
impacto resulta cada vez más costoso para el bolsillo de las empresas.
“Hace cuatro años había un virus que tumbaba las letras de Word y otro que mostraba una
bolita brincando. Eran muy cómicos”, recuerda Ramírez.
La evolución
1987. Aparece ‘Brain’, el primer virus de computador, que infecta el sector de arranque de
los discos flexibles y utiliza técnicas para hacer que el PC no se percate de su presencia.
También hace su aparición el virus ‘Stoned’, que desordena el disco duro e impide iniciar el
sistema.
1990. Algunos tipos más avanzados de virus, tales como los polimórficos y los
multipartitos, hicieron su aparición.
1991. Se ofrecieron juegos para construir virus y que permitían casi a cualquier persona
crear uno.
1995. Apareció ‘Concept’, el primer virus de macro, que desencadena una explosión en el
número de virus escritos.
1999. Atacó el virus ‘Chernobyl’, que impide al usuario acceder a la información contenida
en el disco duro. También aparece Melissa, que infecta miles de PC a través de Outlook.
2000. El virus Love Letter, lanzado desde Filipinas, barrió gran parte de Europa y EE.UU.
en sólo seis horas. Infecta cerca de tres millones de PC.
Los virus de alto impacto tienen una característica particular, los usuarios generalmente
deben darle permiso para actuar: abrir un archivo, una tarjeta o un Attachmate.
Utilizan sistemas de correo electrónico para difundirse. Así lo demuestran los diez últimos
virus de alto impacto que aparecieron en 2001.
El e-mail es una de las vías preferidas por los creadores de virus: no cuesta nada, es
inmediato, tiene amplia cobertura y su impacto es alto.
Actualice el antivirus diariamente. Los autores de virus no paran de crear nuevas amenazas
y variantes que se adaptan a las técnicas de detección que se van desarrollando. La mayoría
de programas antivirus tienen módulos de configuración que pueden programarse para que
automáticamente se conecte a internet y se actualice.
Adquiera un antivirus que incluya soporte técnico adecuado, resolución urgente de nuevos
virus y servicios de alerta en línea.
Resulta cada vez más sorprendente la agilidad y dinamismo que adquiere el rubro de la
Seguridad de la Información. Día a día, vemos como paralelamente al desarrollo de
poderosas herramientas para proteger los activos, específicamente la información, se
inventan nuevas técnicas y metodologías de ataque que pueden colapsar numerosos
mecanismos de defensa supuestos infalibles. Todo lo que hemos comentado quizá no es una
buena noticia, pero es la realidad. LO UNICO QUE NO PUEDE PENSARSE ES QUE
HAY QUE ASUMIR LA DERROTA, POR QUE LA SITUACIÓN NO DA PARA ELLO.
La solución continúa siendo la misma: aplicar estrategias adecuadas, disponer de recursos y
estar constantemente actualizado, y………. si es necesario, buscar aliados que dispongan
del know-how y la tecnología, para que sean nuestros socios en la misión de mantener día a
día los sistemas funcionando y seguros.
BIBLIOGRAFIA
I
nstituto Fraunhofer. (2013). Batería de flujo Redox. Una solución al almacenamiento de
energía renovable. Ingeniero.es. recuperado el 12 de marzo del 2015.
http://www.ingenieros.es/noticias/ver/bateria-de-flujo-redox-una-solucion-al-
almacenamiento-de-energia-renovable/3480