Está en la página 1de 22

REPÚBLICA BOLIVARIANA DE VENEZUELA.

MINISTERIO DE EDUCACIÓN SUPERIOR.

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE


SUCRE.

EXTENSIÓN BARCELONA – PUERTO LA CRUZ.

RIESGO Y SEGURIDAD
EN SISTEMAS

PROFESOR: BACHILLER:

JOSÉ CARDOZO. ORIANNYS FUENTES.

MATERIA: (C.I: 31.111.967).

INFORMÁTICA I. SECCIÓN “B”.

Puerto La Cruz, Jueves 01 de Febrero de 2024.

Introducción.
Los virus informáticos han sido una preocupación constante en la era digital,
representando una amenaza para la seguridad cibernética de individuos y
organizaciones. Desde los primeros días de la informática, los programadores han
creado códigos maliciosos con el propósito de alterar o dañar sistemas
informáticos. A lo largo del tiempo, los virus han evolucionado y se han vuelto más
sofisticados, abarcando una amplia gama de tipos que van desde gusanos y
troyanos hasta ransomware y spyware.

En respuesta a la creciente amenaza de los virus informáticos, se han


desarrollado programas antivirus para detectar, prevenir y eliminar el malware.
Estas herramientas tienen sus raíces en las primeras décadas de la informática,
cuando los pioneros en seguridad cibernética comenzaron a crear soluciones para
combatir las amenazas digitales. A lo largo del tiempo, los antivirus han
evolucionado considerablemente, ofreciendo una amplia gama de funciones y
capacidades para proteger los sistemas informáticos.

Por otro lado, los hackers, en su forma original, eran entusiastas de la


informática que exploraban y experimentaban con sistemas informáticos. Sin
embargo, con el tiempo, algunos individuos han utilizado sus habilidades para
realizar actividades ilegales, como el robo de datos y la interrupción de servicios.
Los hackers se clasifican en diversas categorías, que van desde los "sombreros
blancos" (hackers éticos que buscan identificar y corregir vulnerabilidades) hasta
los "sombreros negros" (hackers maliciosos que buscan explotar sistemas con
fines personales o delictivos).

En un entorno digital cada vez más interconectado, es crucial establecer normas


de seguridad en sistemas para proteger la información personal y empresarial.
Estas normas incluyen prácticas como el uso de contraseñas seguras, la
actualización regular del software y la implementación de firewalls y otras medidas
de protección. La comprensión de estos elementos es esencial para implementar
estrategias efectivas de protección contra las amenazas digitales.

Unidad V: Riesgo y seguridad en sistemas.


 Virus.
1.1 ¿Qué es un virus?
Un virus informático, como un virus de gripe, está diseñado para propagarse de
un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los
virus no pueden reproducirse sin una célula que los albergue, los virus
informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un
archivo o un documento.

En términos más técnicos, un virus informático


es un tipo de programa o código malicioso escrito
para modificar el funcionamiento de un equipo.
Además, está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se adjuntan
a un programa o documento legítimo que admite
macros a fin de ejecutar su código. En el
proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos,
como perjudicar el software del sistema, ya sea dañando o destruyendo datos.

1.2 Origen de los virus.

Los virus informáticos se originaron en la década de 1960, cuando los primeros


programas maliciosos comenzaron a aparecer en las computadoras. Desde
entonces, han evolucionado y se han vuelto más sofisticados. Los virus
informáticos pueden infectar computadoras y dispositivos electrónicos a través de
diferentes medios, como archivos adjuntos de correo electrónico, descargas de
internet, dispositivos de almacenamiento extraíbles y vulnerabilidades en el
sistema operativo.

Los virus informáticos tienen su origen en la década de 1960, cuando se


comenzaron a utilizar los primeros ordenadores personales en hogares y
empresas. A medida que la tecnología informática avanzaba, también lo hacían
las amenazas cibernéticas. El primer virus informático conocido se llamaba
"Creeper" y fue creado en 1971. Este virus se propagaba a través de la red
ARPANET y mostraba un mensaje en las pantallas de las computadoras
infectadas.

A lo largo de las décadas siguientes, los virus informáticos evolucionaron y se


volvieron más sofisticados. Se desarrollaron diferentes tipos de virus, como los
virus de archivo, los virus de macro y los gusanos, cada uno con sus propias
características y métodos de propagación.

El concepto de virus informático fue discutido por primera vez en una serie de
conferencias presentadas por el matemático John von Neumann a fines de la
década de 1940. En un informe publicado en 1966 titulado "Teoría del autómata
autorreproductor", von Neumann especuló sobre la posibilidad de que un
organismo "mecánico" (como un código informático) pudiera causar daño en
equipos, replicarse e infectar nuevos equipos, de manera similar a un virus
biológico 1.

Es importante destacar que los virus informáticos continúan evolucionando y


adaptándose a medida que avanza la tecnología. Los expertos en seguridad
informática trabajan constantemente para desarrollar medidas de protección y
contramedidas para combatir estas amenazas.

1.3 Tipos de virus.

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su


aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos, pero con la creación de un archivo batch que
modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.

 Troyano: Consiste en robar información o alterar el sistema del hardware o


en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (bombas
de tiempo), una combinación de teclas, o ciertas condiciones técnicas
(bombas lógicas). Si no se produce la condición permanece oculto al
usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
(«Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso
de un nuevo virus peligrosísimo») y, en todo caso, intentan aprovecharse
de la falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

 Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a
partir de opciones de configuración propuestas por el programa. Crear este tipo
de programa es muy simple por lo que hay multitud de generadores de virus de
este tipo.

 Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB,
etc. En ella se guarda la información esencial sobre las características del disco y
se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner


en marcha a este último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente
por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.

 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.

Virus multipartitos:

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando


diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

 Virus del fichero:

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y


COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.

 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en este. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.

 Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el
usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.

 Virus Zombie:
 Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y
procedimientos invasivos en general. Esto puede ocurrir cuando la
computadora tiene el firewall y su sistema operativo desactualizado.

 Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene forma de saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.

 Antivirus.
2.1 ¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.1 Con el paso del tiempo, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits y pseudovirus.

Un antivirus es un programa diseñado para detectar, prevenir y eliminar virus


informáticos. Su objetivo principal es proteger los sistemas y dispositivos contra
las amenazas cibernéticas, como virus, gusanos, troyanos, ransomware y otros
tipos de malware.

Los antivirus han evolucionado con el tiempo y se han vuelto más avanzados.
Además de buscar y detectar virus, también pueden bloquearlos, desinfectar
archivos y prevenir infecciones. Utilizan algoritmos y bases de datos actualizadas
para identificar patrones y comportamientos maliciosos en los archivos y
programas.

2.2 Tipos de antivirus.

Tipos de antivirus según su finalidad


Prevención, identificación o eliminación son las tres posibilidades para acabar con
el virus, según las cuales existen tres modelos de antivirus:

 Antivirus preventivos.

Se caracterizan por anticipar infecciones para evitar que programas maliciosos


entren en el equipo. De ahí que su nombre haga referencia a su capacidad para
prevenir ataques de virus a los sistemas informáticos.

Sin embargo, dado que se almacenan en la memoria de la computadora, no son


los más utilizados, ya que ralentizan la computadora.

Antivirus identificadores

 Antivirus identificadores.

Como su nombre indica, su función es identificar amenazas que puedan afectar el


rendimiento del sistema operativo. Para hacer esto, escanean el sistema y
examinan secuencias de bytes de código asociado con programas peligrosos.

 Antivirus descontaminadores.

Su objetivo es terminar con la infección de un equipo dañado y eliminar virus.


Asimismo, también intenta restaurar el sistema al estado en el que se encontraba
antes de ser atacado por el programa malicioso.

Tipos de antivirus según su objetivo específico

No todos los antivirus están diseñados para contraatacar un mismo tipo de virus,
por ello es importante que identifiques los tipos de antivirus que existen según su
objetivo específico:

 Firewall o cortafuegos.

El firewall (cortafuegos en español) controla la entrada y la salida de datos de tu


ordenador y bloquea «como un muro» toda aquella actividad que le resulte
dudosa. Actúa de forma preventiva. Actualmente podemos identificar 3 tipos de
firewall distintos: los servidores proxy, los filtros de capa de red (o de paquete) y
los cortafuegos de capa de aplicación.
 Antipop-up

Este es un antivirus muy simple que se encarga únicamente de evitar que algunas
webs abran de forma automática ventajas emergentes que puedan resultar
molestas al navegar por Internet.

 Antispyware o antiespías.

Este antivirus tiene el objetivo de detectar y eliminar programas espías que se


hayan instalado en nuestro equipo sin nuestro consentimiento. La finalidad de
estos programas espías maliciosos y silenciosos es recabar información sobre el
usuario (contraseñas, hábitos de navegación, etc.) para pasarla de forma ilegal a
terceros.

 Antiespam.

Su objetivo específico es el que identificar emails de dudosa procedencia y


mandarlos directamente a la bandeja de spam. Prácticamente todos los
proveedores de servicios de correo electrónico, como son Gmail, Hotmail, Yahoo,
etc. cuentan con sus propios sistemas antispam.

 Antimalware.

Los antimalware están diseñados para analizar, detectar, prevenir y eliminar


sofware malicioso en nuestros equipos, es decir, malware. No es una simple
herramienta (como sí puede serlo un antipop-up), sino que es un programa más
completo que normalmente ya incorpora varias de las funciones de los antivirus
mencionados en esta lista.

2.3 Origen de los antivirus.


Uno de los primeros antivirus que se tiene documentado fue El realizado de manera exprofeso
por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987.
Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM.
El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes
Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software
contra virus.
El origen de los antivirus se remonta a la necesidad de proteger los sistemas
informáticos de los virus y otros tipos de malware. A medida que los ordenadores
se volvieron más comunes y se estableció la conexión a Internet, los ataques
informáticos se multiplicaron. Los antivirus surgieron como una solución para
combatir estos ataques y proteger los sistemas de posibles infecciones .

En sus inicios, los antivirus se centraban principalmente en detectar y eliminar


virus informáticos. Sin embargo, con el crecimiento del número de malware en
otras categorías, los programas antivirus han evolucionado hacia soluciones de
seguridad más complejas. Hoy en día, la mayoría de los productos de protección
utilizan múltiples tecnologías para combatir una amplia variedad de actividades
maliciosas, como el espionaje, el robo de credenciales, el cifrado no deseado de
archivos, el correo no deseado y otras formas de ciberataques.

Es importante destacar que existen diferentes marcas y tipos de antivirus en el


mercado. Al elegir un antivirus, es recomendable investigar y conocer las
características de cada uno para tomar una decisión informada.

2.4 Funcionamiento de los antivirus.


Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como
demostró Frederick Cohen ningún método es totalmente efectivo para identificar
un virus. Los tipos de mecanismos más usados por los antivirus para detectar
virus son:

 Basados en Firma de virus: El antivirus dispone de una base de datos en


las que almacena firmas de virus. En el pasado estas firmas eran hashes
con los que se intentaba ajustar todos los ficheros del equipo analizado.
Esta medida es fácil de eludir cambiando cualquier instrucción del código y
el hash resultante no coincidiría con ninguna firma de la base de datos. No
tardó en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es
con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas �HYPERLINK "https://es.wikipedia.org/w/index.php?
title=Yara_(%27%27software%27%27)&action=edit&redlink=1"Yara para declarar
patrones específicos para detectar un malware concreto. Para luchar contra
estas firmas en los malware se emplearon codificadores que modificaban
todo el código del binario. Ejemplos de codificadores son el básico XOR o el
“Shikata ga que añadía una capa de polimorfismo, generando una cadena
de bits diferente cada vez que se produce la codificación. Metasploit que
añadía una capa de polimorfismo, generando una cadena de bits diferente
cada vez que se produce la codificación.

 También surgieron los packers que encapsulaban el código dentro del


binario y lo cifraban, de tal manera que las firmas no eran capaces de ser
útiles. La debilidad de estos sistemas es que en el código hay que añadir
las instrucciones necesarias para el desempaquetado del código y eso
puede generar firmas que identifiquen un binario como potencialmente
malicioso.

 Basados en Detección heurística: Consiste en el escaneo de los archivos


buscando patrones de código que se asemejan a los que se usan en los
virus. Ya no es necesaria una coincidencia exacta con una firma de virus
almacenada si no que se buscan similitudes más generales aplicando
algoritmos.
 Basados en Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o no,
pero es una medida que se usa tras la infección.
 Basados en la Detección por caja de arena (o sandbox): consiste en
ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.

 Basados en la Detección por inteligencia artificial: consiste en el uso de


tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado
por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).
 Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos
de ataque que utilizan sistemas antivirus.

Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red
para actualizar su software y datos. Los antivirus en la nube lo que hacen es
delegar la mayor parte del procesamiento del antivirus en la nube. Hay que
establecer decisión de que procesamientos son lo suficientemente importantes
como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube.

Las principales ventajas que se tienen son: acceso más rápido a


actualizaciones de software y datos (no depender de actualización manual o de las
actualizaciones automáticas programadas), el cliente del antivirus en el equipo a
analizar es mucho más pequeño y requiere poco procesamiento dejando recursos
para nuestro uso, facilidad de uso e instalación. Las principales desventajas son:
dependencia con respecto a la conexión, posibles problemas de privacidad al
enviar datos a la nube y posible foco de infección secundaria al subir datos a la
nube.

El antivirus de puerta de enlace se puede utilizar para proteger contra una


variedad de ataques, incluidos los ataques de kits de exploits. Además, la
prevención de intrusiones y el antispyware también se utilizan para evitar ataques
de kits de exploits. También existen formas para que los suscriptores reciban
estos sistemas de prevención de forma continua, lo que les ayuda a defenderse
mejor de los ataques.

2.5 Consideraciones de software.

El software es otro de los elementos clave en la parte de planificación. Se


debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

 Tener el software: Indispensable para el funcionamiento de la actividad,


nunca menos pero tampoco más. Tener controlado al personal en cuanto a
la instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia de este (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.

 Disponer del software de seguridad adecuado: Cada actividad, forma de


trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.

 Métodos de instalación rápidos: Para permitir la reinstalación rápida en


caso de contingencia.

 Asegurar licencias: Determinados softwares imponen métodos de


instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas, pero ha de buscarse con
el fabricante métodos rápidos de instalación.

 Buscar alternativas más seguras: Existe oftware que es famoso por la


cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades, pero permitiendo una seguridad extra.

 Hacker.
3.1 ¿Qué es un hacker?
El significado actual del término hacker fue conocido a partir de la década de los
50 del siglo XX para designar una alteración inteligente en alguna máquina, redes
sociales y a las diferentes conexiones entre computadoras, originándose en el
Instituto de Tecnología de Massachusetts cuyos programadores se conocían como
“hackers”.

Como tal, la comunidad de los hackers tienen como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es superar
todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos
informan a los dueños de los sistemas para mejorar la seguridad de los mismos.

Dentro de los hackers existen subgrupos, los


principales son: wannabe se identifican por
poseer deseos en pertenecer a esta comunidad
pero por está empezando no son reconocidos en
la misma, newbies se caracterizan por ser
principiantes, los mismos poseen conocimientos
básicos; lammers se creen hackers
profesionales sin serlos ocasionando daños a terceros; los gurús se encargan de
enseñar a los futuros hackers, son conocidos como los maestros, no se
encuentran activos pero siguen estudiando, practicando y explican las técnicas
básicas, phreaker son personas con conocimientos amplios en los teléfonos
modulares y móviles, entre otros.

3.2 Tipos de Hackers

Existen diferentes tipos de hackers y se diferencian en virtud de sus funciones,


como los:


White hats - conocidos también como hackers blancos o sombreros
blancos, se caracterizan por violar los sistemas informáticos y descubrir los
errores en los mismos e informar a la compañía sobre los mismos y, así
poder contribuir o mejorar los sistemas de seguridad informáticos. En
ocasiones, las empresas llaman a estos hackers para entrar en el sistema
con el propósito de descubrir las fragilidades y comprobar o testar los
sistemas de seguridad.
 Los black hats (sombreros negros) - conocidos como crawlers, cumplen con
funciones opuestas de los hackers mencionados anteriormente ya que ellos
violan los sistemas de seguridad de computadoras, entran en zonas
restringidas, roban y eliminan información; infectan o se apoderan de las
redes, es decir, su principal función es realizar acciones maliciosas al entrar
en el sistema informático con el fin de obtener algún beneficio.
La mayoría de las actividades de los hackers son ilícitas, por lo que si son
descubiertos son procesados y pueden cumplir una condena.

3.3 Diferencia entre Hackers y Cracker.

El término cracker se deriva del inglés que significa “romper” o “quebrar” los
sistemas de seguridad informáticos. Los crackers son una comunidad que invade
sistemas, descifra claves y contraseñas de programas, roban datos o cometen
cualquier otra actividad ilícita. Con respecto al robo de información, muchos
intentan vender la información o, publicarla con el fin de informar al público sobre
algún hecho de su interés, no obstante, algunos lo hacen solo por diversión.

Los hackers usan su conocimiento para demostrar la vulnerabilidad de un


sistema y corregirlo, a su vez, los crackers los modifica o perjudica para obtener
un beneficio.

Por lo general, algunos hackers desarrollan software para proteger a los


utilizadores de eventuales ataques de los crackers.

3.4 Origen de los hackers.

Un grupo de estudiantes curiosos se adentró en las


profundidades de esta máquina. Lo hicieron en las
horas muertas de la noche. No se trataba de un acto
vandálico, sino de una nueva forma de vandalismo
científico. Querían aprender, experimentar y, al final,
avanzar. Habían formado el primer grupo de hackers,
cuyas noches largas y productivas los llevarían a ser parte del Laboratorio de
Inteligencia Artificial del MIT.

Nacimiento de Arpanet

Con el tiempo, el alcance de sus acciones se expandió. Nacía ARPANET, un


proyecto del Departamento de Defensa de Estados Unidos que se convertiría en
una red de alta velocidad que conectaba a universidades y laboratorios de
investigación. Aquí se cocinó la evolución de los hackers. Esta red se convirtió en
el foro de hackers de todo el país, y a través de ella, comenzaron a desarrollar su
propio lenguaje y reglas.

Ya en los años 60, los primeros atisbos de hacking tomaron forma. Los
estudiantes del MIT, en un intento por obtener acceso a costosos y enormes
equipos informáticos, empezaron a buscar atajos de programación. De estos
intentos nació algo que cambiaría la historia de la informática: UNIX, el sistema
operativo revolucionario desarrollado por Dennis Ritchie y Ken Thompson.
A medida que este grupo de estudiantes del MIT exploraba y experimentaba, el
término «hacker» comenzó a arraigar. Originalmente utilizado en el Tech Model
Railroad Club del MIT para referirse a la práctica de alterar trenes modelo para
mejorar su funcionalidad, allí el término se aplicó a la experimentación con la
máquina IBM 704. No buscaban dañar, sino expandir las posibilidades de los
programas existentes.

La experimentación y mejora de la tecnología existente fue siempre el corazón


de la mentalidad hacker. Su trabajo resultó en mejoras significativas en los
programas existentes, como UNIX, que sigue siendo relevante hoy en día.

Phreaks: El primer paso en la evolución de los hackers

La historia de los hackers informáticos en resumen es fascinante. Pero antes de


sumergirnos en el mundo de los códigos y los sistemas informáticos, debemos
hablar de los phreakers. Estos pioneros sentaron las bases para lo que hoy
conocemos como hacking.

Los phreakers eran un grupo de hackers especializados en telecomunicaciones.


Ellos dominaron el arte de manipular las líneas telefónicas durante la década de
1970. De hecho, fueron los precursores de los modernos hackers.

John Draper, conocido como el Capitán Crunch, lideró este movimiento. Un


silbato de un paquete de cereales Cap’n Crunch se convirtió en su herramienta
principal. Sorprendentemente, ese juguete podía emitir un tono de 2600 Hertz.
Esto era idéntico al tono utilizado por las compañías telefónicas para indicar que
una línea estaba disponible.

Steve Jobs y Steve Wozniak, fundadores de Apple, se inspiraron en Draper.


Aprendieron de sus técnicas de vandalismo científico. Este aprendizaje fue
fundamental en sus innovaciones tecnológicas posteriores.

No obstante, las acciones de Draper no pasaron desapercibidas para las


autoridades. El Capitán Crunch fue arrestado y pasó cuatro meses en prisión.
Pero su legado continuó, y su influencia perdura hasta hoy.

La década de 1970 también vio el nacimiento de las primeras redes de


comunicación. Esto permitió la creación de una primitiva comunidad de hackers.
En esta etapa temprana, personajes como Randy Seuss y Ward Christiansen
tuvieron un papel importante. Ellos establecieron el primer tablón de anuncios
informático en 1978.

Homebrew Computer Club: Un hito vital para la historia de los hackers


informáticos en resumen

El Homebrew Computer Club marcó un punto de inflexión en la evolución de los


hackers. Este club, establecido en Silicon Valley en 1975, fue un crisol de
innovación y creatividad. Sus miembros, apasionados por la tecnología, allanaron
el camino para el futuro de la informática.

El Altair 8800 fue una de sus primeras conquistas. Este ordenador primitivo fue
programado por el club para cantar «Daisy Bell». No era una hazaña tecnológica
en sí misma. Era más un testimonio del espíritu lúdico que los caracterizaba.

Los objetivos prácticos del club eran secundarios. El verdadero propósito era
disfrutar y aprender de la exploración tecnológica. Sin embargo, sus logros
sentaron las bases para avances significativos en la informática. Desde música
hasta gráficos y videojuegos, mucho de lo que hoy damos por sentado comenzó
en este club.

En 1976, Bill Gates criticó al club en una carta. Acusó a sus miembros de robar
tecnología. A pesar de esta controversia, el Homebrew Computer Club siguió
adelante. Continuó sirviendo como un hervidero de innovación hasta su disolución
en 1986.

El legado del club es impresionante. Empresas como Apple surgieron de sus


filas. Los miembros del Homebrew Computer Club jugaron un papel vital en la
formación del mundo de la tecnología como lo conocemos hoy.

 Normas de seguridad.

 Concientización y formación: Es importante que las empresas promuevan la


concientización y la formación en seguridad informática entre sus
empleados. Esto incluye educar sobre las mejores prácticas de seguridad,
como el manejo seguro de contraseñas, la identificación de correos
electrónicos y enlaces sospechosos, y la protección de información
confidencial .
 Política de seguridad: Las empresas deben establecer y difundir una
política de seguridad informática clara y actualizada. Esta política debe
incluir directrices sobre el uso adecuado de los recursos informáticos, la
protección de datos y la respuesta a incidentes de seguridad .

 Uso de herramientas de seguridad: Es recomendable utilizar herramientas


de seguridad informática, como antivirus, cortafuegos (firewalls) y
programas de antispyware o filtros antispam. Estas herramientas ayudan a
detectar y prevenir la entrada de malware y otros tipos de amenazas en los
sistemas informáticos .

 Cifrado de datos: El cifrado de datos es una medida importante para


proteger la confidencialidad de la información. El uso de cifrado de punto
final (end-to-end encryption) o cifrado de disco (disk encryption) puede
ayudar a proteger los datos almacenados en dispositivos y evitar el acceso
no autorizado .

 Actualizaciones y parches: Mantener los sistemas operativos y el software


actualizados con las últimas actualizaciones y parches de seguridad es
esencial para cerrar posibles vulnerabilidades y proteger los sistemas
contra ataques conocidos.

 Respaldo de datos: Realizar copias de seguridad periódicas de los datos


importantes es una medida de seguridad fundamental. Esto ayuda a
proteger la información en caso de pérdida, daño o ataque cibernético .

 Acceso y privilegios: Es importante establecer políticas de acceso y


privilegios adecuados para los usuarios. Limitar el acceso solo a las
personas autorizadas y asignar privilegios según las necesidades minimiza
el riesgo de acceso no autorizado o malicioso a los sistemas y datos.

 Monitoreo y detección de intrusiones: Implementar sistemas de monitoreo y


detección de intrusiones puede ayudar a identificar y responder
rápidamente a posibles ataques o actividades sospechosas en los sistemas
informáticos.

Conclusión.
Los virus informáticos representan una amenaza constante para la seguridad
cibernética. Estos programas maliciosos pueden causar estragos en los sistemas
informáticos, desde la pérdida de datos hasta el robo de información personal. Por esta
razón, es crucial contar con programas antivirus actualizados y tomar medidas
preventivas para protegerse contra estas amenazas.

Los hackers, por su parte, han evolucionado en su enfoque, pasando de simples


travesuras a actividades delictivas más sofisticadas. Algunos utilizan sus habilidades para
infiltrarse en sistemas y robar información confidencial o causar daños significativos. Es
fundamental que tanto individuos como empresas estén al tanto de estas amenazas y
tomen medidas proactivas para proteger sus datos y redes.
La ciberseguridad se ha convertido en un tema central en el mundo digital actual. La
protección de la información personal y empresarial es crucial, y las organizaciones deben
implementar medidas de seguridad cibernética sólidas para salvaguardar sus sistemas.
La comprensión de estos temas es esencial para mitigar eficazmente las amenazas
digitales y garantizar la integridad de los sistemas informáticos en un entorno cada vez
más interconectado.

En resumen, la evolución de los virus informáticos y el papel de los hackers destacan la


importancia de la ciberseguridad en la actualidad. La implementación de prácticas sólidas
de seguridad cibernética es fundamental para proteger la información en un entorno digital
en constante evolución. Estar al tanto de estas amenazas y tomar medidas proactivas es
esencial para mantener la integridad de los sistemas informáticos y proteger la
información sensible.

Bibliografía:
 https://ciberseguridadtips.com/historia-de-los-hackers-resumen/
#El_origen_Historia_de_los_Hackers_en_resumen

 https://www.significados.com/hacker/

 https://es.wikipedia.org/wiki/Hacker

 https://revistaseguridad360.com/destacados/tipos-de-antivirus-en-
informatica/#Tipos_de_antivirus_segun_su_finalidad

 https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
 https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-
informatico/1/

 https://www.proofpoint.com/es/threat-reference/computer-virus

También podría gustarte