Você está na página 1de 36

CURSO DE DOCENCIA

ACADMICA MILITAR
Materia: INFORMTICA APLICADA Horas:160 H
CONTENIDOS Tema N 1: Horas:
SEGURIDAD INFORMTICA 18 H
Bloque I (Antecedentes)
SEGURIDAD
INFORMTICA Teora Educativa: CONSTRUCTIVISTA
Bloque II Caractersticas de la enseanza: Caractersticas del aprendizaje:
MULTIMEDIA Terico Practico
Bloque III Lugar: Aula Lugar: Laboratorio
PUBLICACIN Y Mtodo enseanza: Mtodo aprendizaje:
DIFUSIN DE Conferencias, -Estudio corporativo
CONTENIDOS Enseanza problemtica -Representacin de datos e informacin
Bloque IV Trabajos prcticos -Aprendizaje colaborativo o trabajo en
Proyectos equipo
INTERNET Y -Investigativo
REDES SOCIALES
Tcnicas de enseanza: Tcnicas de aprendizaje:
Dialogo -Comprensin
Resolucin de problemas y realizacin -Trabajo por parejas
de tareas -Trabajo de grupo
Practicas aplicaciones -Juego educativo
Investigativa, interrogativa -Salidas al campo
interpretativa -Visitas de estudio (guiadas)
-Entrevista

Estrategia de enseanza: Estrategia de aprendizaje:


Conversaciones instruccionales, -Aprendizaje significativo por recepcin
Observacin y ejecucin -Aprendizaje por indagacin
Individuales y colectivos -Aprendizaje basado en problemas
Productiva creativa -Aprendizaje colaborativo
"Si piensas que la tecnologa puede solucionar tus
problemas de seguridad, est claro que ni entiendes
los problemas ni entiendes la tecnologa
Bruce Schneier
SEGURIDAD INFORMATICA.
SEGURIDAD
INFORMATICA.
seguridad informtica o seguridad de
tecnologas de la informacin
La seguridad informtica o seguridad de tecnologas de la
informacin es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida
o circulante.
Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin.
La seguridad informtica comprende software (bases de
datos, metadatos,archivos),
hardware y todo lo que la organizacin valore y signifique un riesgo
si esta informacin confidencial llega a manos de otras personas,
convirtindose, por ejemplo, en informacin privilegiada o clasificada.
seguridad informtica o seguridad de
tecnologas de la informacin
La seguridad informtica es la disciplina que se ocupa de:

destinados a
conseguir un
disear procedimientos,
sistema de
las mtodos y
informacin
normas tcnicas
seguro y
confiable.

Puesto simple, la seguridad en un ambiente de red es la


habilidad de identificar y eliminar vulnerabilidades.

Una definicin general de seguridad debe tambin poner atencin a la


necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos
computadores.
HACKER.
LOS 10 HACKER MAS
FAMOSOS DEL MUNDO.
1 Kevin Mitnick:
La lista de hackers la encabeza el
norteamericano Kevin Mitnick,
tambin conocido como El Cndor.
El Departamento de Justicia de
Estados Unidos lo calific como el
criminal informtico ms buscado de
la historia" de ese pas.
Mitnick cobr fama a partir de los
aos 80, cuando logr penetrar
sistemas ultra protegidos, como
los de Nokia y Motorota, robar
secretos corporativos y hasta
hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanz gran popularidad entre los medios
por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le
aisl del resto de los presos y se le prohibi realizar llamadas telefnicas durante un
tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en
materia de seguridad, a travs de su compaa Mitnick Security.
2 Kevin Poulsen: 3 Adrian Lamo:
Poulsen logr fama en 1990 por Originario de Boston, es conocido en
hackear las lneas telefnicas de la el mundo informtico como El
radio KIIS-FM de Los Angeles, para hacker vagabundo por realizar
asegurarse la llamada nmero 102 todos sus ataques desde cibercafs
y ganar as un Porsche 944 S2. y bibliotecas.
Fue apresado tras atacar una Su trabajo ms famoso fue la
base de datos del FBI en 1991. inclusin de su nombre en la lista
Hoy es periodista y editor de la de expertos de New York Times y
revista Wired y en 2006 ayud a penetrar la red de Microsoft.
identificar a 744 abusadores de Tambin adquiri fama por tratar de
nios va MySpace. identificar fallas de seguridad en las
redes informticas de Fortune 500 y,
a continuacin, comunicarles esas
fallas encontradas. Actualmente
trabaja como periodista.
4 Stephen Wozniak: 5 Loyd Blankenship:
Wozniak comenz su carrera
Tambin conocido como El Mentor,
como hacker de sistemas
era miembro del grupo hacker
telefnicos para realizar
Legion of Doom, que se enfrentaba
llamadas gratis; se dice que
a Masters of Deception.
hasta llam al Papa en los aos
70. Es el autor del manifiesto hacker La
Ms tarde form Apple Computer conciencia de un hacker que
con su amigo Steve Jobs y hoy escribi en prisin luego de ser
apoya a comunidades educativas detenido en 1986 y del cdigo para
de escasos recursos con moderna el juego de rol Ciberpunk, por lo
tecnologa. tanto, gran parte de su fama apunta
tambin a su vocacin de escritor.
Sus ideas inspiraron la cinta
"Hackers", donde actu Angelina
Jolie.
Actualmente es programador de
videojuegos.
6 Michael Calce:
En sexta posicin el peridico ubic
a Michael Calce, quien comenz su
maliciosa carrera hackeando los
sitios web comerciales ms
grandes del mundo.
El da de San Valentn de 2000,
con apenas 15 aos de edad,
lanz un ataque que afect a
eBay, Amazon y Yahoo!, tras lo
cual fue condenado a uso
limitado de Internet.
Cmo lo descubrieron? l mismo
se vanaglori de su hazaa en
algunos chats. Actualmente trabaja
en una empresa de seguridad
informtica.
7 Robert Tappan Morris:

En noviembre de 1988, Robert Tappan Morris,


tambin apodado RTM, cre un virus
informtico que infect a cerca de seis mil
grandes mquinas Unix, hacindolas tan
lentas que quedaron inutilizables,
causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras
mquinas y duplicarse en la mquina
infectada. Si el gusano hubiera funcionado en
otros sistemas adems de UNIX sobre
mquinas Sun Microsystems Sun 3 y VAX, los
resultados hubieran sido de dimensiones
"apocalpticas", segn expertos.

Este hacker fue el primero en ser procesado por la ley de fraude


computacional en Estados Unidos y un disco duro que contiene el cdigo de su
virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor
asociado del Instituto Tecnolgico de Massachussets (MIT).
8 Masters of Deception:
Era un grupo de hackers de elite de
Nueva York que se dedicaba a
9 David L. Smith:
vulnerar los sistemas de telfono
de Estados Unidos. Autor del famoso virus Melissa, que
se propag con xito por correo
Sus "mritos"? En los 80 se electrnico en 1999. Fue
dieron un festn atacando los condenado a prisin por causar
sistemas telefnicos del pas, el daos por ms de 80 millones de
mayor golpe fue entrar al sistema dlares.
de la compaa AT&T. Fueron
procesados en 1992 y varios
terminaron presos.
10 Sven Jaschan:

Cierra la lista el creador del


virus Sasser, quien fue
detenido en mayo de 2004
tras una denuncia de sus
vecinos que perseguan la
recompensa incitada por la
empresa Microsoft, ya que el
virus afectaba directamente
la estabilidad de Windows
2000, 2003 Server y Windows
XP.
En ese momento Sven
Jaschan slo tena 17 aos.
SOCIEDADES HACKER.
VIRUS.
Programa informtico escrito para alterar la forma como
funciona una computadora, sin permiso o conocimiento del
usuario. Un virus debe cumplir con dos criterios:
Debe ejecutarse por s mismo: generalmente coloca su
propio cdigo en la ruta de ejecucin de otro programa.

Debe reproducirse: por ejemplo, puede reemplazar otros


archivos ejecutables con una copia del archivo infectado por un
virus. Los virus pueden infectar computadores de escritorio y
servidores de red.

Muchos de los virus actuales estn programados para operar


sigilosamente la computadora del usuario con el fin de robar
informacin personal y utilizarla para cometer delitos. Otros
menoscaban el equipo daando los programas, eliminando
archivos o volviendo a formatear el disco duro. An existen
otros que no estn diseados para causar dao, aunque
simplemente se reproducen y hacen manifiestan su presencia
presentando mensajes de texto, video y audio, aunque este tipo
de ataques de notoriedad no son tan comunes, puesto que los
autores de virus y dems malware tiene como fin obtener
ganancias ilegales.
LOS 10 VIRUS MAS FAMOSOS DEL
MUNDO.
1 Creeper:

Creeper. Se trata del primer virus de la historia. Naci en


1971 y dej huella porque infect los computadores PDP-11,
los cuales estaban conectados a red de computadores
precursora de Internet, Arpanet . Una de las caractersticas de
Creeper es que mostraba un mensaje que infectaba el
sistema y deca: Soy el ms aterrador (creeper); atrpame si
puedes. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se
encontraba el creador del correo electrnico, Ray Tomlinson.
A partir de este virus se cre para eliminarlo el programa
Reaper, que tena la capacidad de distribuirse a los equipos
infectados tan rpido como el virus.
2 Melissa:
Este virus con nombre de mujer fue el primero que se
transmiti va correo electrnico en 1999. A pesar de no ser
tan destructivo, logr propagarse y contagiar a millones de
usuarios. A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 2000 y Microsoft Outlook 97 98 fueron
los ms afectados por Melissa. La plaga, creada por David L.
Smith, fue la causante de que empresas como Lucent,
Microsoft e Intel tuvieran que cerrar temporalmente sus
servidores de correo electrnico ya que el virus estaba
obstruyendo el sistema. Segn Diego Osorio, gerente de
tecnologa de la firma de seguridad Lock-Net, la mayora de
los virus son para Windows. La mayora de hackers utiliza
Linux y Mac y tiene sentimientos de rechazo hacia
Microsoft.
3 I Love You:
Un proyecto de tesis presentado por un joven filipino de 24
aos, el cual fue rechazado en la universidad, result siendo un
virus capaz de infectar a ms de 45 millones de computadores,
con un costo de ms de 10 mil millones de dlares. El
programa, que fue creado en el ao 2000, enviaba un correo
electrnico que en su asunto mostraba las palabras I love you
(te amo) y estaba acompaado de un archivo adjunto bautizado
Una carta de amor para ti. Al ejecutar el archivo, que en teora
se trataba de un documento de texto, el virus se reenviaba a
toda la lista de contactos del usuario.
4 Sasser:

A sus 17 aos, Sven Jaschan no imagin que iba a ser el creador de uno de los
virus informticos ms terribles y dainos de la historia. Entre abril y mayo de
2004, esta plaga informtica alert a ms de una compaa por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sac provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso
en aprietos a corporaciones y empresas de gran importancia en pases como
Inglaterra, Taiwan, Australia y Finlandia.
5 Code Red:
El 13 de julio de 2001 por primera vez se conoci acerca de este gusano
que se propagaba por las redes sin necesidad de un correo electrnico o
un sitio web. El objetivo de Code Red era contagiar a los computadores
que tuvieran el servidor Microsoft Internet Information Server (IIS); se
conocen cifras de que en una sola semana alcanz a infectar a casi
400.000 servidores. En agosto de ese mismo ao sali Code Red II, con
un comportamiento similar al primero.

6 Storm:
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrnico relacionados con una tormenta
(storm) que afectaba el continente europeo. El mensaje tena un archivo
adjunto que infectaba el computador y de inmediato lo haca parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo
de su creador. Se estima que Storm produjo cerca del 8 por ciento de
todo el malware en el mundo para esas fechas.
7 Slammer:
Este virus, que apareci el 23 de enero del 2003, se calcula que alcanz
a infectar a la mayora de sus ms de 75 mil vctimas en tan solo 10
minutos. Slammer afectaba equipos con Microsoft SQL Server y
ocasionaba que muchos servidores de Internet mostraran a sus usuarios
que no haba servicio o provocaban una lentitud exagerada de la Red.

8
Concept:
Se conoce como el primer macro virus, pues estaba incluido en una
macro del programa Microsoft Word. Naci en 1995 y se distribua por
medio de archivos adjuntos infectados, que funcionaban principalmente
en Word 6.0 y Word 95, los cuales el usuario no saba que tenan el
virus. Cuando la persona reciba el adjunto, se infectaba tan solo
abriendo el archivo en su computador y utilizando Word.
9 Netsky:
Se trata de toda una familia de virus, cuya primera variante apareci en
febrero del 2004, ideada por el mismo joven creador de la plaga
Sasser. Los virus de la familia Netsky se hicieron famosos pues
mostraban mensajes insultantes alusivos a los autores de las familias de
virus Bagle y MyDoom y, en algunos casos, contaban con ciertas
acciones que eliminaban a estos ltimos. De esto se desprendi una
guerra de virus, que llev, en junio del 2004, a contabilizar cerca de 28
versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a
los usuarios por medio de un archivo adjunto en un mensaje de correo
electrnico. Una vez abierto, el archivo escaneaba el computador
buscando direcciones de correo y se reenviaba a s mismo a todas las
que hubiera encontrado.
10Conficker:
Es uno de virus ms recientes, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba de sistemas que a octubre de 2008
no haban sido actualizados con determinado parche de seguridad. A
pesar de que a comienzos de 2009 se daba por solucionado y eliminado
el problema de Conficker, en abril de ese mismo ao volvi a atacar. Se
cree que Conficker lleg a afectar en su etapa inicial a ms de 7 millones
de computadores en instituciones gubernamentales, empresa y hogares,
si bien ha sido difcil de cuantificar su accin debido a que utilizaba
muchas tcnicas de malware combinadas. La cifra final de infecciones se
calcula en unos 15 millones de equipos.
TIPOS DE VIRUS INFORMATICO.
Caballo de Troya:
Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin
muy importante entre troyanos y virus reales es que los troyanos no infectan
otros archivos y no se propagan automticamente. Los caballos de troya
tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo
de datos.
Por lo general, tambin tienen un componente de puerta trasera, que le
permite al atacante descargar amenazas adicionales en un equipo infectado.
Normalmente se propagan a travs de descargas inadvertidas, archivos
adjuntos de correo electrnico o al descargar o ejecutar voluntariamente un
archivo de Internet, generalmente despus de que un atacante ha utilizado
ingeniera social para convencer al usuario de que lo haga.
Gusano:
Los gusanos son programas maliciosos que se reproducen de un sistema a
otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que
requieren la propagacin de un archivo anfitrin infectado.
ANTIVIRUS.

Antivirus es una categora de software de seguridad que


protege un equipo de virus, normalmente a travs de la
deteccin en tiempo real y tambin mediante anlisis del sistema,
que pone en cuarentena y elimina los virus. El antivirus debe ser
parte de una estrategia de seguridad estndar de mltiples
niveles.
RANKING DE ANTIVIRUS 2016.

VIPRE.
ESET NOD32. AVG. Bitdefender. Norton.

Kaspersky. Avira. Avast. McAfee. Panda.


"Dime y lo olvido,
ensame y lo
recuerdo,

Você também pode gostar