Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Material Unidad 3 v2 PDF
Material Unidad 3 v2 PDF
UNIDAD 3
Internet es una red de ordenadores que fue diseñada en los años 70, partiendo de
recursos bastante limitados, comparados con los disponibles en la actualidad en
cualquier organización.
Defensa Perimetral
y un Firewall.
1
Fuente : https://es.wikipedia.org/wiki/Error_de_software
2
Fuente : http://clipset.20minutos.es/este-fue-el-primer-bug-real-de-la-historia-de-la-informatica/
Figura Nro 2. Primer Bug reconocido de la historia.
Hasta finales de 1988 muy poca gente se tomaba en serio el tema de seguridad
en redes de ordenadores. Sin embargo, el 22 de noviembre de 1988, Robert
Morris protagonizó el primer gran incidente de la seguridad informática: uno de sus
programas se convirtió en un famoso “worn” o gusano de Internet. Miles de
ordenadores conectados a la red se vieron inutilizados durante días y las pérdidas
se estimaron en millones de dólares. Desde ese momento el tema de seguridad en
las redes de ordenadores ha sido un factor a tener muy en cuenta por cualquier
responsable o administrador de los sistemas informáticos.
Figura Nro. 4 Creador del primer gusano3.
Han pasado más de 20 años y cada día se hace más patente la preocupación por
temas de seguridad en las redes de ordenadores. Sobretodo si se tienen en
cuenta las noticias de los numerosos ataques informáticos llevados a cabo contra
redes de empresas e instituciones de prestigio.
3
Imagen tomada de : http://www.reliaquest.com/blog/morris-melissa-code-red/
El siguiente cuadro muestra la evolución de los ataques en las redes de
ordenadores según CERT:
Por otro lado, los exempleados pueden actuar contra su antigua organización por
despecho o venganza, accediendo a información por medio de contraseñas que
no se han vencido o servidores de la organización que ellos conocen. También se
puede provocar una “bomba informática lógica” para causar daños como
eliminación de ficheros, archivos, envío de información a terceros, entre otros tras
un despido a manera de venganza.
En general, uno podría resumir las causas de los atacantes o sus motivaciones en
el siguiente resumen:
Por otro lado se ha desarrollado el “ransom ware” que es software malicioso que
busca el lucro por medio de rescates- es un tipo de extorsión. Un caso famoso fue
el PGPcoder en mayo de 2005 que pretendía dinero a cambio de que los usuarios
afectados pudiesen restaurar su información de ficheros.
Para poder llevar a cabo un ataque informático, los intrusos deben disponer de
medios técnicos, los conocimientos, las herramientas informáticas adecuadas,
motivación y finalidad y se debe contar con la oportunidad que facilite el ataque.
Estos tres aspectos constituyen lo que se llama “El Triángulo de la Intrusión”,
concepto que se presenta de forma gráfica a continuación:
Figura Nro. 6. Triángulo de la Intrusión
Bibliografía y Cibergrafía
http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf
http://www.blogodisea.com/cual-origen-palabra-bug-errores-programacion.html
http://www.masadelante.com/faqs/que-es-un-gusano
http://www.gitsinformatica.com/ciberataques.html
https://es.wikipedia.org/wiki/Hacker
https://hipertextual.com/presentado-por/movistar-plus/crackers-mr-robot
Acurio Del Pino S. (2010). Pontificia Universidad Católica del Ecuador. Los Delitos
Informáticos en el Ecuador
Kevin Mitnick, The Art of Intrusión. John Wiley & Sons, 2005.
http://andressantana.260mb.net/violacion-a-sistemas-informaticos-hackers-y-
crackers/?ckattempt=1
http://www.solvetic.com/tutoriales/article/899-seguridad-%E2%80%93-
introduccion-a-seguridad-de-la-informacion/