Sie sind auf Seite 1von 9

PREGUNTA PROBLEMA: Cmo la evolucin de la tecnologa impacta en el

desarrollo de la sociedad?
TEMAS A ESCOGER:
Juegos
Estudio del Trabajo
Sistemas de Informacin
Matemticas
EJES DE CONCEPTUALIZACIN: Epistemologa (qu es?), Tipologa (cmo
identificarlo?), Contexto (Qu referentes existen al respecto?), Utilidad (Para
qu sirve?), Procedimientos (Cmo aplicarlo?), Variables (Cules son los
componentes bsicos de anlisis?).
PRODUCTO ESPERADO (DESCRIPCIN DEL ENTREGABLE): Se pretende
que el estudiante escoja un tema y que desde ese tema responda a la pregunta
problema utilizando como herramientas los ejes de conceptualizacin, lo cual
llevar al diseo de un trabajo escrito donde se observa el mundo y cmo es
afectado por la tecnologa. (Debe anexarse un algoritmo bsico), el producto o
entregable debe contener las etapas bsicas: Planeacin, Anlisis, Diseo,
Construccin, Implantacin y Mantenimiento.
Existen dos fases fundamentales
investigacin y el informe final.

de

seguimiento:

El

diseo

de

la

PRIMERA ENTREGA: EL DISEO DE INVESTIGACIN.


Se podra entender como una especie de anteproyecto, como aquel entregable que facilita la planificacin y
posterior ejecucin del Proyecto Integrador y posee lo siguiente:
1.

Ttulo del proyecto

2.

Descripcin del Proyecto: Palabras Clave (mximo 5), Planteamiento del problema,
Formulacin del Problema, Objetivos, Justificacin.

3.

Diseo Estructural del proyecto: Marco Terico, Diseo Metodolgico, Dimensin tica del
Proyecto, Cronograma de Tareas.

4.

Bibliografa.

SEGURIDAD DE LA INFORMACION Y PROTECCION DE DATOS.


CMO PODEMOS INCREMENTAR LA SEGURIDAD EN BASE DE DATOS DE
LOS CLIENTES DE FLAMINGO?

DESCRIPCIN DEL PROBLEMA:


Conforme la tecnologa avanza, el nivel de los problemas informticos tambin lo
hace, esto es porque se desarrollan nuevos mtodos de ataque, se usan las
nuevas tecnologas para daar los bienes informticos y en cuanto se pretende
lanzar una nueva tecnologa, los perpetradores ya estn trabajando para encontrar
vulnerabilidades en las mismas.
Existen diferentes vulnerabilidades a las que las organizaciones y personas se
enfrentan. stas normalmente se presentan debido a que no se le da la
importancia requerida a ciertos aspectos de seguridad o porque simplemente
minimizan la posibilidad de que pueda ser causa de un ataque informtico.
Algunos de los ataques que se presentan con mayor frecuencia en la actualidad
son:
Robo de Identidad: Es acceder a sus datos personales sin autorizacin, adems
hacerse pasar por esa persona, asumir su identidad ante otras personas en
pblico o en privado, en general para acceder a ciertos recursos o la obtencin de
crditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de
identidad tambin es utilizado con el fin de perjudicar a una persona, es decir,
difamar o manchar su nombre con diversos fines criminales. El caso ms comn,
hoy en da, se da cuando un atacante, por medios informticos o personales,
obtiene su informacin personal y la utiliza ilegalmente. Si esta informacin
confidencial cae en manos de un delincuente, podra utilizarse para robar y
realizar muchas de las actividades en nombre del titular.
Con el desarrollo de las nuevas tecnologas, el robo de identidad se ha convertido
en la modalidad delictiva que ms ha crecido en los ltimos aos.
Fuga de Informacin: En informtica se entienden como una salida no controlada
de informacin que hace que sta llegue a personas no autorizadas o no
deseadas.
Infecciones: Es un virus informtico (malware) que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el cdigo de ste. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que slo se caracterizan por ser molestos.
SPAM: Los trminos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo
annimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.

DDOS: En seguridad informtica, un ataque de denegacin de servicios,


tambin llamado ataque DoS (de las siglas en ingls Denial of Service) o DDoS
(de Distributed Denial of Service), es un ataque a un sistema de computadoras o
red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red por el consumo del
ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
http://redyseguridad.fip.unam.mx/proyectos/buenaspracticas/principalesproblemasinformaticos.html
https://es.wikipedia.org/wiki/Spam
HACKER: Persona que tiene un gran conocimiento en el rea de la Informtica,
que se dedica a acceder ilegalmente a sistemas ajenos y manipularlos, tambin se
denomina Pirata Informtico
http://es.thefreedictionary.com/hacker: Persona con un conocimiento avanzado de
computadoras y de redes informticas. Existen varios tipos de HACKERS:
Black Hat Hackers Hackers de Sombrero Negro: Son aquellas personas
inescrupulosas, que comnmente le llamamos hackers, especialmente se dedican
a romper la seguridad de una computadora, un Network o crean virus cibernticos.
White Hat Hackers Hacker de Sombrero Blanco: Son aquellas personas
buenas y ticas, que utilizan su sapiencia para contrarrestar los ataques de los
Sombreros Negros, muchos de ellos trabajan para una compaa en el rea de
seguridad informtica penetrando sus sistemas de seguridad para saber dnde
est la falla, para poder modificar y aumentar dicha seguridad.
Algunos de esos sombreros Blancos, fueron Black Hat y utilizan todo esa
experticia para utilizarlo para bien ya que saben o tienen idea de cmo atacan
dichos hackers.
Hacker Gray Hat: es una combinacin de hacker de sombrero negro con el de
sombrero blanco, ellos tienen una tica ambigua. Un hacker de sombrero gris
puede navegar por la Internet y violar un sistema informtico con el nico
propsito de hacerle saber al administrador que su sistema ha sido vulnerado y
debe mejorar la seguridad, los hacker de sombrero gris lo hacen con el propsito
de ellos mismos brindarle dicha seguridad.
Crackers: Ellos caen en el lado de Black Hat, Son los que comnmente ingresan
a sistemas vulnerables y hacen daos ya sea robando informacin, dejando virus,
malware o troyano en el sistema y dejan una puerta trasera para poder ingresar
cuando quieran.

Tambin son Crackers los diseadores de programas para romper seguridad de


software, ampliar funcionalidades del software o el hardware original. Esto lo
hacen muchas veces mediante ingeniera inversa.
Script Kiddies: Son aquellos hackers novatos que utilizan programas escritos por
otros para ingresar a algn sistema, red de computadoras o pginas web, ya que
tienen poco conocimiento sobre lo que est pasando internamente en un
programa.
Phreaker: Se les puede considerar como Hackers Mviles, Un phreaker es una
persona que investiga los sistemas telefnicos, mediante el uso de tecnologa
por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones
tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.
http://axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/
Masters of Deception Hacker Elite: Como nivel social entre los hackers, elite
se utiliza para describir a los expertos, son los que tienen un amplio conocimiento
y una excelente experticia.
Blue Hat Hacker: es una persona fuera de las empresas de consultora
informtica de seguridad que es utilizado para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca de exploits para que puedan ser
cerrados.
Un Hacktivista: es un hacker que utiliza la tecnologa para anunciar un mensaje
social, ideolgico, religioso o poltico. En general, la mayora de hacktivismo
implica la desfiguracin de cibersitios o ataques de denegacin de servicio.
Ataque: Un abordaje tpico en un ataque contra sistemas conectados a Internet es:
1.
Enumeracin de red: Descubrimiento de informacin sobre el objetivo
previsto.
2.
Anlisis de agujeros de seguridad: Identificacin de las posibles formas de
intrusin.
3. Explotacin: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a travs del anlisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y tcnicas
utilizadas por los delincuentes informticos y expertos en seguridad.
Toda la encriptacin est basada en un algoritmo, es bsicamente codificar la
informacin.
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
Qu es Seguridad Informtica: Es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional, incluyendo la informacin incluida,
tales como software, bases de datos, archivos, datos, etc, para que estos tengan

confidencialidad, integridad, autenticidad y no caiga en manos de gente


inescrupulosa o no autorizadas.
Los objetivos de la Seguridad Informtica:
Proteger la Informacin contenida: Dentro de la organizacin es uno de los
elementos ms importante ya que protege los datos ingresados por el Usuario,
para que dichos datos no sean revisados y analizados por personas ajenas de la
informacin brindada.
Proteger al Usuario: Son las personas que utilizan la estructura tecnolgica,
zonas de comunicaciones y gestionan la informacin. El usuario es el mayor
afectado si la informacin es hurtada, ya que es el responsable de ella.
Amenazas Informticas:
El Usuario: Una de las mayores amenazas o causa de la violacin informtica son
los mismo usuarios, ya que dejan expuestos sus datos de confidencialidad, por su
descuido, falta de inters o a propsito dejan su informacin vulnerable, aunque
son los ms afectados con dicha situacin, son los que les dejan el trabajo ms
fcil a los ladrones de informacin; en muchos casos, los usuarios son engaados
con anuncios de falsos premios, imgenes o mensajes a los cuales acceden a
ellos ingenuamente.
Los Intrusos: Son los que consiguen ingresar a datos o sistemas que no tienen
permitidos (Cracker, Hackers, etc) ellos acceden a esos datos o sistemas con el fin
de hacer el mal, como robando sus contenidos, alterando o en casos extremos
eliminando esa informacin, estas personas son conocidas como Piratas
Informticos o Hackers que disfrutan haciendo daos informticos.
Virus: Es un Badware que tiene como misin de alterar el correcto funcionamiento
de un computador o sistemas, sin el permiso o conocimiento del propietario. Los
virus pueden destruir de manera intencionada los datos almacenados en un
sistema, aunque tambin existen otros que se caracterizan por ser solo molestos
mas no malignos.
Caractersticas de los Virus:
Auto-reproduccin: Estos tienen la capacidad de replicarse o multiplicarse, sin la
intervencin o conocimiento del Usuario.
Infeccin: Es la capacidad que tiene el virus (cdigo) de alojarse a otros archivos
o programas, diferentes al portador principal, el virus puede infectar a un programa
X y luego dispersarse a otros programas, formando una cadena de programas
infectados.

Historia del Virus Informtico: El primer ataque fue a una mquina IBM serie
360 y fue llamado o denominado CREEPER, creado en 1972. Este programa
emita peridicamente en la pantalla un mensaje Im creeper catch me if you
can (Soy una enredadera agrrame si puedes), para solucionar este problema
tuvieron que crear un programa antivirus llamado reaper (Cortadora).
Sin embargo este trmino Virus no se adoptara sino hasta 1984, pero stos ya
existan desde antes, sus inicios fueron gracias a cuatro Programadores H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson ellos eran
trabajadores de la empresa AT&T en la cual desarrollaron un juego llamado Core
Wars para distraerse en sus horas de ocio, este consista en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible, consciente de lo
peligroso del juego, decidieron mantenerlo en secreto y no hablar ms del tema.
En el ao 1983 el Dr Ken Thompson, uno de los programadores de la empresa
AT&T, que contribuy en la creacin de Core Wars, rompe el silencio y da a
conocer la existencia del programa con detalles de su estructura.
La revista Scientific American a comienzos de 1984, publica la informacin
completa sobre estos programas, con guas para la creacin de virus. Este fue el
punto de partida de la vida de estos virus, y naturalmente de su difusin sin
control, en las computadoras personales.
El primer virus destructor y daino, es plenamente identificado en el ao 1986. Fue
creado en la ciudad de Lahore, Pakistn, y se le reconoce con el nombre de
BRAIN. sus autores vendan copias pirateadas de programas como Lotus,
Supercalc o Wordstar, de forma econmica, haciendo que los visitantes que
llegaban a Pakistn se sintieran atrados por su precio y lo llevarn consigo para
sus hogares, pero esas copias llevaban un virus, as fue que infectaron a ms de
50.000 computadoras. Los cdigos del virus BRIAN fueron alterados en los EE.UU
por otros programadores y crearon nuevas versiones de aquel virus. Hasta la
fecha nadie estaba tomando en serio este fenmeno, que ya comenzaba a ser
molesto y peligroso.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrnico.
http://introduccionblogg1.blogspot.com.co/

Historia de la seguridad informtica: A partir de la dcada de los 80s los


ordenadores personales comienzan a hacerse una herramienta muy comn para
la sociedad, apareciendo con ella preocupacin en proteger la integridad de los
datos almacenados, en la dcada de los 90s aparece la expansin de los virus y
gusanos, y se reconoce el peligro que esto representa para los usuarios de PCS y
equipo conectados a internet, adems comienzan a prevalecer los ataques a

sistemas informticos, y la palabra hacker llega a convertirse en noticia mundial. Al


final de los 90s las amenazas empezaron a tomar fuerza, aparecen nuevos
gusanos y malware. Y a partir del ao 2000 los acontecimientos fuerzan a que se
tome muy en serio la seguridad informtica.
Principalmente por el uso masivo de internet y actualizaciones de programas, el
tema de la proteccin de la informacin se ha transformado en una necesidad
prioritaria para la sociedad y programadores, y por esa razn se populariza la
terminologa tcnica asociada a la cristologa:
- Cifrado, descifrado, criptoanlisis, firma digital.
- Autoridades de certificaciones, comercio electrnico.
Los Principales Ataques Informticos:

Core War: El pionero de los malware.


Creeper: El primer virus de la historia.
Brain: El primer virus masivo.
El Primer Gusano: Gusano de Morris.
Elk Cloner.
CIH
Muchos ms.
http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticosde-la-historia.html
Ataques: Los ataques ms importantes, y los cuales marcaron la historia de la
seguridad informtica fueron: ataques a la cartera, robos de informacin, de
software,
Ataque a la cartera: son robos informticos cuyo objetivo es la informacin
financiera, adems no resulta fcil acceder, sobre todo en los ltimos aos, el
comercio electrnico se ha visto muy afectado, al igual la banca electrnica y los
sistemas de pago. Entre muchos casos de este tipo varios llaman especialmente
la atencin como el primer golpe que le dieron al First National Bank en 1988 por
Armand Devon Moore y fue catalogado como el esquema de malversacin de
fondos ms grande de la historia de Chicago, por el fiscal de los Estados Unidos.
Tambin lo hay mucho ms complejo como en 1994 aplicado por Vladimir levin en
su mtico robo al poderoso Citibank, el cual fue realizado sin contactos adentro, sin
ayuda, logr colocarse en la red de la entidad, para poder acceder a la cuenta de
cientos de clientes y realizar puados de transferencias a diferentes cuentas que
l haba creado en distintas partes del mundo, por lo cual, en poco tiempo logr
robarse la suma de 3.7millones de dlares; pero, no obstante, fue atrapado por la
interpol por el delito informtico y condenado a 3 aos de prisin en una crcel en
los EE.UU
Robos de informacin: En esta ltima categora cuadra perfectamente el robo de
informacin sensible destapado en 1988 que sufrieron varias agencias

gubernamentales, militares y empresas de Estados Unidos, Japn y otros pases.


Un grupo de cinco hackers alemanes -Markus Hess, Karl Koch, Hans Huebne,
Dirk Brezinski y Peter Carl- sustrajo material diverso del Pentgono, NASA,
Laboratorio Nacional de Los lamos, CERN, ESA, Thomson, diversas empresas
de armamento de Europa Occidental y compaas alemanas involucradas en
investigaciones nucleares. Los ms grave del tema no fueron las incursiones en s
mismas, sino que entregaban la informacin a la KGB a cambio de dinero y
sustancias estupefacientes -uno de los miembros del grupo era adicto a la
cocanaA parte de la Operacin Aurora, en 2010 se hicieron pblicas varias incursiones
ms dignas de consideracin que terminaron con el robo de informacin protegida.
De lo ms sonado fue la sustraccin cometida a airn de unos cuatro millones de
documentos y aplicaciones bajo copyright del repositorio digital de publicaciones
acadmicas JSTOR a travs de las redes del MIT. Tambin fue conocido el hurto
de certificados digitales a la empresa Realtek, de no mucho volumen pero
bastante serio en opinin de Jos Carlos Norte porque utilizando este certificado
robado misteriosamente a Realtek se consigui llevar a cabo el ataque contra las
centrales de centrifugacin de uranio de Natanz.
Robo de software: La misma motivacin de Genocide, bsqueda de
conocimiento, estuvo detrs de la incursin realizada por Jonathan James en el
ao 2000 a la NASA. Concretamente, se col en los servidores del Space Flight
Center situado en Huntsville (Alabama, EE.UU) a la tierna edad de 16 aos. Una
vez adentro rob un programa, valorado en 1,7 millones de dlares, encargado de
controlar la temperatura y la humedad de la Estacin Espacial Internacional.
James explicar despus que descarg el programa para completar sus estudios
de programacin en C, sin embargo no le sirvi de mucho porque segn dijo el
cdigo en s era horrible... Sin duda no vale los 1,7 millones que decan. El golpe,
unido a otros que dio, le vali una condena de seis meses y se convirti en el
primer adolescente en ser enviado a prisin por piratera. Aos despus, en 2009,
volvi a ser noticia, desgraciadamente por algo mucho ms desagradable: su
suicidio.
Tambin en el 2000, otro robo de software importante fue el cometido contra los
equipos del Naval Research Laboratory (Washington, D.C, EE.UU) de los cuales
sustrajeron parte del programa OS/COMET, una aplicacin desarrollada por las
Fuerzas Areas de EE.UU cuya finalidad era guiar naves espaciales, cohetes y
satlites. Nunca se llegaron a hacer pblicos los autores de los hechos -si es que
los pillaron y respecto a la razones se barajaron varias; desde que el cdigo habra
sido sustrado por terroristas para boicotear los sistemas informticos de varios
programas espaciales, hasta que se trataba de un nuevo episodio de espionaje
industrial.
http://www.eldiario.es/turing/Grandes-robos-informaticoshistoria_0_132986921.html

Cinco robos ms impactantes: Tan solo a mitad de ao, ya se han visto varias
infiltraciones en la base de datos de empresas multinacionales poniendo en riesgo
la informacin personal de sus consumidores. Una de las vctimas de estos
ataques fue la compaa Ebay. En mayo, la compaa inform que su sistema fue
infiltrado por hackers, quienes robaron la informacin personal y financiera de 233
millones de usuarios.
El departamento de salud del estado de Montana revel que ms de un milln de
sus clientes y empleados fueron afectados por el ataque ciberntico que expuso
sus datos personales y cuentas bancarias.
La cadena de restaurantes P.F. Changs sufri una violacin de datos en Junio.
Changs no mencion la cantidad de consumidores afectados por la infiltracin
ciberntica, pero miles de tarjetas de crdito robadas salieron a la venta pocos
das despus.
Evervote, el popular servicio de tomar notas en lnea con ms de 100 millones de
usuarios, tambin fue agredido por un ataque ciberntico que dej a sus usuarios
sin acceso a sus cuentas. Aunque no hay seales de que hubo violacin de datos
personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a
los atentados.
Asimismo, Dominos Pizza fue extorsionado por el grupo de hackers Rex Mundi,
quienes exigieron $600,000 dlares a cambio de los datos personales robados de
clientes en Francia y Blgica.
Aunque no est claro si Dominos cumpli con las demandas de los hackers, la
cadena de comida rpida asegur a sus clientes que su informacin financiera no
fue robada.

Das könnte Ihnen auch gefallen