Professional Documents
Culture Documents
UNIDAD 3
Internet es una red de ordenadores que fue diseada en los aos 70, partiendo de
recursos bastante limitados, comparados con los disponibles en la actualidad en
cualquier organizacin.
Defensa Perimetral
y un Firewall.
1
Fuente : https://es.wikipedia.org/wiki/Error_de_software
2
Fuente : http://clipset.20minutos.es/este-fue-el-primer-bug-real-de-la-historia-de-la-informatica/
Figura Nro 2. Primer Bug reconocido de la historia.
Hasta finales de 1988 muy poca gente se tomaba en serio el tema de seguridad
en redes de ordenadores. Sin embargo, el 22 de noviembre de 1988, Robert
Morris protagoniz el primer gran incidente de la seguridad informtica: uno de sus
programas se convirti en un famoso worn o gusano de Internet. Miles de
ordenadores conectados a la red se vieron inutilizados durante das y las prdidas
se estimaron en millones de dlares. Desde ese momento el tema de seguridad en
las redes de ordenadores ha sido un factor a tener muy en cuenta por cualquier
responsable o administrador de los sistemas informticos.
Figura Nro. 4 Creador del primer gusano3.
3
Imagen tomada de : http://www.reliaquest.com/blog/morris-melissa-code-red/
El siguiente cuadro muestra la evolucin de los ataques en las redes de
ordenadores segn CERT:
Por otro lado, los exempleados pueden actuar contra su antigua organizacin por
despecho o venganza, accediendo a informacin por medio de contraseas que
no se han vencido o servidores de la organizacin que ellos conocen. Tambin se
puede provocar una bomba informtica lgica para causar daos como
eliminacin de ficheros, archivos, envo de informacin a terceros, entre otros tras
un despido a manera de venganza.
En general, uno podra resumir las causas de los atacantes o sus motivaciones en
el siguiente resumen:
Por otro lado se ha desarrollado el ransom ware que es software malicioso que
busca el lucro por medio de rescates- es un tipo de extorsin. Un caso famoso fue
el PGPcoder en mayo de 2005 que pretenda dinero a cambio de que los usuarios
afectados pudiesen restaurar su informacin de ficheros.
Para poder llevar a cabo un ataque informtico, los intrusos deben disponer de
medios tcnicos, los conocimientos, las herramientas informticas adecuadas,
motivacin y finalidad y se debe contar con la oportunidad que facilite el ataque.
Estos tres aspectos constituyen lo que se llama El Tringulo de la Intrusin,
concepto que se presenta de forma grfica a continuacin:
Figura Nro. 6. Tringulo de la Intrusin
Bibliografa y Cibergrafa
http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf
http://www.blogodisea.com/cual-origen-palabra-bug-errores-programacion.html
http://www.masadelante.com/faqs/que-es-un-gusano
http://www.gitsinformatica.com/ciberataques.html
https://es.wikipedia.org/wiki/Hacker
https://hipertextual.com/presentado-por/movistar-plus/crackers-mr-robot
Acurio Del Pino S. (2010). Pontificia Universidad Catlica del Ecuador. Los Delitos
Informticos en el Ecuador
Kevin Mitnick, The Art of Intrusin. John Wiley & Sons, 2005.
http://andressantana.260mb.net/violacion-a-sistemas-informaticos-hackers-y-
crackers/?ckattempt=1
http://www.solvetic.com/tutoriales/article/899-seguridad-%E2%80%93-
introduccion-a-seguridad-de-la-informacion/