Está en la página 1de 14

Trabajo de investigación.

Principios de informática.

Tema: Virus y antivirus, hacker y cracker.

Integrantes:
María José Acuña Coto.
Liseth Araya Blanco.

27 de julio del 2022.


Tabla de contenido
Introducción. .....................................................................................................................................................................................................3
Objetivos. ...........................................................................................................................................................................................................4
Objetivo general: ..........................................................................................................................................................................................4
Objetivos específicos: ................................................................................................................................................................................4
¿Qué es un virus? ............................................................................................................................................................................................5
Tipos de virus................................................................................................................................................................................................5
✓ Virus Convencionales .....................................................................................................................................................................5
✓ Troyanos .............................................................................................................................................................................................5
✓ Gusanos..............................................................................................................................................................................................5
Antivirus. ............................................................................................................................................................................................................6
Hacker. ................................................................................................................................................................................................................7
Tipos de hacker ............................................................................................................................................................................................7
Cracker. ...............................................................................................................................................................................................................8
Casos de Costa Rica. ......................................................................................................................................................................................9
Conclusión. ..................................................................................................................................................................................................... 10
Anexos. ............................................................................................................................................................................................................ 11
Referencias bibliográficas. ......................................................................................................................................................................... 14

2
Introducción.

La investigación trata sobre el tema de virus, antivirus y más relevantemente de hacker y cracker, estos últimos
tendrán más importancia en el trabajo por motivo de lo que esta viviendo Costa Rica en el tiempo actual con los
hackeos que han sufrido entidades gubernamentales como la Caja Costarricense del Seguro Social y el Ministerio de
Hacienda. Por consecuencia de estos hackeos Costa Rica se ha visto afectada tanto económicamente como en
aspectos de salud, por ejemplo, en la CCSS se perdió parcialmente el absceso a las citas médicas, ordenes patronales
y otros datos y/o documentos. Ya que hoy por hoy la tecnología es indispensable y esos documentos mayormente
son digitales.

Para un mejor entendimiento y conocimiento se van a definir cada uno de estos conceptos ampliamente y se
ejemplificaran de ser posible con situaciones de Costa Rica específicamente. Se debe de tomar en cuenta la diferencia
que hay entre un hacker y un cracker la cual se enfoca básicamente en la finalidad que tiene cada uno en irrumpir en
los sistemas:

• Hacker: Persona que dispone de conocimientos informáticos suficientes como para introducirse en un sistema
ajeno y poder manipularlo. Esto se puede hacer por diversión o para ayudar a mejorar la seguridad del sistema
normalmente este tiene una finalidad constructiva ya que busca esos huecos de seguridad y busca soluciones.
• Cracker: Persona que se introduce en un sistema ajeno con fines delictivos. Puede buscar información sensible y
pedir un rescate por esta o bien exponerla en la red sin autorización lo cual es un delito informático. Exploran los
agujeros informáticos y cuando encuentran vulnerabilidades las comparten con otros para lograr mayores daños.

Existen diferentes tipos o nombres para llamar a los hackers están los ‘White Hat’, ‘Grey Hat’ y ‘Black Hat’, de igual
manera ellos se nombran diferente dependiendo de que tiempo de hackeo y con que finalidad lo hacen, mas adelante
se conceptualizaran mejor. También tomando en cuenta que se dirige a la parte informativa se va a definir el concepto
de software que es un programa de cómputo que contienen datos y procedimientos que permiten realizar a un sistema
informático las tareas deseadas; algunos ejemplos de software son Spotify, Acrobat Reader, Skype, etc.

3
Objetivos.

Objetivo general:
✓ Conocer los conceptos de virus, antivirus, hacker y cracker y como han afectado directamente a Costa Rica en
la actualidad.

Objetivos específicos:
✓ Reconocer las diferencias entre un hacker y un cracker dependiendo de la finalidad de cada uno al irrumpir en
un sistema ajeno.
✓ Ejemplificar con situaciones reales las consecuencias de estos hackeos en entidades gubernamentales.
✓ Definir concretamente lo que es un virus y antivirus, específicamente como funcionan y sus características.

4
¿Qué es un virus?
Son programas que tienen como objetivo dañar o cambiar el funcionamiento de un computador sin autorización
o conocimiento del usuario al que corresponde el mismo. Los virus modifican o destruyen parte de los datos/archivos
de la computadora algunos no son tan invasivos sino mas bien molestos. Normalmente estos virus se propagan por
medio de software lo que genera de alguna manera un trafico informático inútil. Estos son capaces de seguir afectando
incluso cuando el software que lo contenía ya no este en funcionamiento ya que se alojan en la memoria RAM de la
computadora. Así lo define Arantón (2008):

Un virus es una especie de programa informático; una secuencia de instrucciones codificadas en un


lenguaje de programación específico (código malicioso), creada intencionadamente con un fin concreto
(gastar bromas, recopilar y enviar información a terceras personas o empresas, robar información
sensible o simplemente bloquear la red o causar daños en los equipos); que suelen introducirse en los
equipos informáticos de manera involuntaria (sin el consentimiento del usuario). (p.38)

Tipos de virus.
Este mismo autor Arantón (2008) menciona varios tipos de virus los cuales se mencionarán y se les va a definir
en base a los datos brindados por este autor que hace referencia a que según su función y naturaleza se dividen en
tres tipos principalmente.

✓ Virus Convencionales: Estos tienen capacidad de reproducirse, pero son fáciles de eliminar ya que se
encuentran en documentos de extensión (“.exe”), estos se caracterizan por borrar archivos, ejecutar
bromas o anuncios en la pantalla frecuentemente lo que resulta ser muy molesto para el usuario.
✓ Troyanos: Estos son códigos maliciosos que se activan en la PC cuando se instala el programa
principal, estos pueden afectar creando conexiones indeseadas con terceros y así esos terceros tomar
el control del computador de forma remota.
✓ Gusanos: Por otro lado, estos son los que se esconden por medio de un correo electrónico y de esta
misma manera se reenvían, estos se enviaran a todo usuario que aparezca en la agenda, se caracterizan
por ser los más difíciles de eliminar el computador.

Los daños hechos por estos virus que van desde la pérdida o el daño a archivos que son de relevancia en el
disco duro de la PC causan la saturación del sistema lo que vuelve el equipo lento incluso incapaz de realizar algunas
funciones. Lo que es aún más impresionante es la manera y rapidez de propagación que tienen estos porque los
usuarios lo desconocen hasta que ya los daños son irremediables y se propagaron a todo el equipo y a otros usuarios
que utilicen los mismos softwares que el afectado.

5
Se conoce la existencia de otro tipo de programas que igual son dañinos, pero no entran en la categoría virus
ya que son software específicamente creados para violar la seguridad de un computador, se les llama comúnmente
como Malware algunos de los que se mencionan son:

• Dialer.
• Backdoor.
• Hoax.
• Exploit.
• DoS.
• Keylogger.
• Spyware.
• Adware.
• Phishing.

Antivirus.

Los antivirus son los programas que previenen los virus detectándolos o eliminándolos de un computador donde
ya el virus este instalado, estos antivirus funcionan tanto para virus como para malware, para poder utilizarlos es
necesario instalarlos en el equipo un ejemplo de antivirus es el Microsoft Security. Los antivirus deben de actualizarse
regularmente ya que cada vez hay nuevos virus con más virtudes para ocultarse y propagarse. Una de las maneras
para proteger el computador de virus es utilizando Windows Live con esta herramienta se puede visitar una página
web y analizar si tiene algún tipo de virus.

Arantón (2008, p.41) señala nueve puntos relevantes para mantener su equipo a salvo de los virus, el afirma
que con estos cuidados se mantendrá limpia de virus la PC:

• Antivirus instalado y actualizado (comercial o gratuito).


• Sistemas Antispyware y Firewall complementarios (o integrados en la suite).
• Utilizar particiones en el disco duro para separar el sistema operativo (programas) de la información
(archivos); generalmente los virus afectan al programa operativo (no perderíamos los datos guardados
en caso de infección).
• Realizar periódicamente una copia de seguridad del registro de Windows y de los datos sensibles de su
ordenador.

6
• Utilizar con precaución el correo electrónico: no descargar (y ejecutar) archivos de origen desconocido
o de procedencia dudosa.
• No abrir o ejecutar archivos con extensión “.exe” sin comprobar su seguridad.
• Extremar precauciones al utilizar programas de intercambios de archivos.
• No responder a requerimientos realizados a través de correo electrónico, si no podemos identificar
inequívocamente al remitente.
• Desconfía de los correos electrónicos, que, aún procediendo de remitentes conocidos, incorporan
archivos o programas que no hemos solicitado.

Hacker.

Trata de una persona que con su conocimiento en temas informáticos (programación, ciberseguridad,
arquitectura tech, sistemas de comunicación y de almacenamiento de datos) con este conocimiento ayuda a mejorar
la seguridad de una red o un software, esta persona tiene la habilidad de poder generar código propio, para esto es
relevante que este hacker sepa que está haciendo y con que está trabajando. Su finalidad es constructiva. Según
Gacharná (s.f):

Hacker no es una persona, “ser hacker” implica trabajar muy fuerte en adquirir la habilidad del
pensamiento lateral, desarrollando una actitud correcta en la creación, aplicación y compartición del
conocimiento, en el que el hacker es experto. Así mismo, significa que las actividades del hacking y sus
consecuencias, nunca deben ocasionar daño o perjuicio a ninguna persona o bien material. (p.86)

Tipos de hacker

Este es un tema bastante amplio y existen diferencias entre los hackers y de esta manera existen distintos tipos
de hackers. En el articulo de Redacción KeepCoding sobre los siete tipos de hackers se explican de ampliamente
cada uno y se mencionaran a continuación:

1. White hat: Son expertos en ciberseguridad ya que suelen trabajar y estar autorizados a hackear los equipos o
software gubernamentales con el fin de encontrar agujeros informáticos y así poder corregirlos para evitar
cualquier tipo de ataque en la parte digital. Estos se conocen también como hackers éticos ya que trabajan
bajo regulación del gobierno.

7
2. Black hat: Estos también son expertos en la parte informática, pero con un fin distinto ya que no están
autorizados de ninguna manera para entrar en estos sistemas Los Black Hat también son expertos en
informática, sin embargo, su intención es completamente distinta ya que se roban la información o destruyen
el sistema por completo.
3. Grey hat: Estos están entre los dos anteriores, ya que estos pueden ser bien o mal intencionados por ejemplo
la piratería, buscan romper la seguridad para lograr su cometido.
4. Blue hat: Son hackers que solo utilizan esto como una herramienta para ganar popularidad y no para aprender
ni robar nada en específico, lo hacen solo por maldad. No tienen conocimientos profundos.
5. Hacktivistas: Estos hackean sitios web del gobierno, puede ser una persona o un conjunto normalmente
buscan beneficios políticos y sociales.
6. Red team: Se encargan de hacer simulaciones de ataques a una organización para detectar cuales son las
amenazas, identifican vulnerabilidades y buscan soluciones.
7. Blue team: Este hace lo mismo que el anterior, pero para recomendar planes de actuación para mitigar los
riesgos.

Cracker.

Ellos usan software que son creados para detectar de alguna manera las vulnerabilidades que tienen los
sistemas, se encargan de estudiar los puntos débiles conocidos como agujeros informáticos, si tiene bastante
conocimiento y lo utilizan de manera malintencionada su mayor finalidad es robar información o destruirla, la roban en
algunos casos para venderla, para estafar o para exponerla en redes para general daños públicos en caso de
gobiernos etc., normalmente exponen las vulnerabilidades encontradas en foros con Dark Web.

Dark Web significa: Un sitio web que solo puede ser visitado con un navegador específico y de forma anónima
y privada se utilizan normalmente para actuar de forma ilegal. El cracker, es considerado un delincuente virtual por el
uso que le da a sus conocimientos ya que con el logra descifrar contraseñas y algoritmos y así lograr registrar cuentas
en otros ordenadores o programas de forma anónima e ilegal, lo que genera delitos informáticos como lo son el robo
de identidad, ganar dinero de manera ilícita, existen casos donde se utiliza este hackeo como un método de sembrar
miedo en una organización determinada por lo que es de gran importancia ser precavidos en el manejo que se le da
a la información que contienen los equipos y utilizar tipos de sistemas de seguridad para protegerla de estos ataques.

8
Casos de Costa Rica.

Aunque estos métodos de hackeo se utilizan algunas veces para fines positivos en Costa Rica en la actualidad
se han dado dos casos en especifico que traen consecuencias importantes en la economía e incluso en la salud de
sus habitantes. Esto porque se han dado hackeos a entidades importantes como lo son la Caja Costarricense del
Seguro Social y el Ministerio de Hacienda.

En el caso especifico de CCSS, el 31 de mayo se confirmó por miembros de la Caja que fueron hackeados sus
servidores y el 2 de junio la Caja emitió una declaratoria de Estado de Emergencia Institucional a raíz
del hackeo perpetrado por Hive Ransomware Group e incluso se generaron dudas de si solamente fue este ente la
que realizo el hackeo por este suceso más de veinte ocho pacientes perdieron citas de gran importancia, aparte de
estar desinformados no obtener su orden patronal e incluso registros de vacunación relevantes por la situación de
pandemia que se vive. Sus sistemas se vieron afectados en un 81 por ciento.

Por otra parte, esta el hackeo del Ministerio de Hacienda, el día 18 de abril del actual año la organización CONTI
hackeo los sistemas del ministerio, sustrajeron información importante, estos sistemas son utilizados por grandes y
pequeños contribuyentes y también por importadores y exportadores del país, en ellas se declaran los impuestos de
venta, renta y otro tipo de obligaciones que son importantes para la economía de Costa Rica. Esto afecta tanto en la
exposición que esta información puede tener ante competidores con los mismos como la pérdida total de información
que se ha almacenado por años. Así como afectaciones tanto en pagos de trabajadores el gobierno como perdidas
millonarias de empresas por problemas con las aduanas. Se menciona que los atacantes pedían un pago de millones
para el rescate de esta información incluso pusieron una fecha limite para entregar el dinero y empezaron a propagar
la información que tenían en sus manos.

Los CONTI se consideran la organización más grande de ransomware que se especializan en atacar objetivos
de alto valor por los que piden millones de recompensa se presume que años anteriores han atacado hasta quinientas
veces a diferentes entidades, buscan instituciones y países que no tengan ciberseguridad para atacarlos y Costa Rica
se tornó un apresa fácil para realizar este delito informático.

Según la noticia publicada por el periódico La Republica escrita por Esteban Arrieta el día 23 mayo, 2022.
Veinte instituciones públicas se vieron debilitadas por la violación a sus servidores informáticos, algunas de
ellas son:
• Instituto Meteorológico Nacional.
• Radiográfica Costarricense S. A. (RACSA).
9
• Caja Costarricense de Seguro Social.
• Ministerio de Trabajo y Seguridad Social.
• Fondo de Desarrollo Social y Asignaciones Familiares (FODESAF).
• Junta Administrativa del Servicio Eléctrico Municipal de Cartago (JASEC).
• Fanal.
• Municipalidad de Alajuelita, Garabito.

También menciona Arrieta en su reportaje que existen maneras de cuidar y tener seguridad cibernética algunos
de los consejos que señala son los siguientes:

• Mantenga sus dispositivos y aplicaciones actualizados para asegurar que tengan los últimos parches de
errores.
• Utilice la autenticación de dos factores para aumentar la seguridad de su cuenta.
• Evite enlaces sospechosos y archivos adjuntos de correo electrónico, especialmente de personas que
no conoce.
• Elimine aplicaciones innecesarias de sus dispositivos. Los atacantes buscan vulnerabilidades y cuantas
más aplicaciones utilice, más probable es que encuentren una.
• Para usuarios más avanzados, analice los archivos recibidos en un entorno de "caja de arena", un área
aislada que no afectará al sistema principal.

Conclusión.

Por medio de esta investigación se lograron definir términos relevantes que deben de ser conocimiento de cada
persona que almacena información tanto personal como datos importantes empresariales etc., ya que es un tema que
esta cercano y que puede pasar a cualquiera, incluso para un robo de identidad se debe de estar preparado y tener
seguridad contraseñas confiables y privadas, no brindar información a desconocidos que puedan de alguna manera
utilizarlos para realizar estafas etc., hoy por hoy la tecnología es una herramienta indispensable de vida tanto personal
como laboral es un tema amplio y de cuidado.

10
Por otro lado, el conocimiento de sistemas con los que se puede dar mas seguridad a los equipos como antivirus
que también fue un tema que se estudio en el trabajo, por medio de estos virus se dan algunas veces esos hackeos
de cuentas bancarias y otras más.

Anexos.

Información encontrada sobre antivirus conocidos.

11
Noticia publicada por el Ministerio de Salud

Noticia publicada por CRhoy.com escrito por Jason Ureña, publicado 31 de mayo 2022.

12
13
Referencias bibliográficas.

Arantón Areosa, L. (2008). Sobre virus y antivirus... Enfermería Dermatológica, 2(4), 38-41.
Gacharná, F. G. Mitos del hacking. Recuperado en: https://acis.org.co/portal/Revista/123/Dos.pdf
Redacción KeepCoding | Última modificación: 21 de enero de 2022. “7 tipos de hacker”. Recuperado
de: https://keepcoding.io/blog/7-tipos-de-hackers-2/
Talaván, G. (2006). PC: cómo usarla en forma segura: [virus y antivirus, spyware, firewall, banca electrónica y
mucho más]. Imaginador.

14

También podría gustarte