SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
UNIVERSO
TECNOLÓGICO
EL
ESPÍRITU
HUMANO
DEBE
PREVALECER
SOBRE
LA
TECNOLOGÍA.
VOL. 1
ENERO DE 2022
Autora: Heylin Capriata.
SABOTAJE Y DELITOS POR
COMPUTADORAS.
1-3
ÍNDICE
Virus.
Caballos de troya.
Bombas lógicas.
Gusanos.
HACKERS
3-6
Evolución y propósitos.
Robo eléctrico.
Piratería.
RIESGO Y SEGURIDAD
6-7
Contraseñas.
Restricciones de acceso.
Ciframiento y blindaje.
Reglas empíricas.
Los virus informáticos pueden extenderse por Internet mediante
diversos mecanismos de infección.
pág 1
Sabotajes y delitos por computadoras
Virus.
El virus informático está
diseñado para generar molestia,
destrucción, infectar, incluso
para tomar el control total de un
dispositivo. Este puede
propagarse por medio de
equipos o redes, realizando
copias de sí mismo. Al ejecutarse,
el virus secuestra el código y
recursos del sistema con tal de
replicarse.
Algunos de los efectos son:
•Archivos dañados o
desaparecidos.
•Bloqueos o cuelgues de
programas y del sistema
operativo.
•Rendimiento lento.
•Ejecución de aplicaciones por su
propia cuenta.
•Aparición de archivos al azar.
•Actividad constante del disco
duro.
Para
ser
considerado
una
bomba
lógica,
la
acción
ejecutada
debe
ser
indeseada
y
desconocida
al
usuario
del
software.
pág 2
Caballos de troya.
Es uno de los programas
maliciosos más difíciles de
identificar, debido a que está
diseñado para engañar al
usuario para que este abra
archivos adjuntos pasando por
desapercibido por tus defensas.
Los atacantes implementan un
troyano para dañar o tomar el
control del dispositivo.
Algunos de los daños que causan
es:
•Violación de la privacidad.
•Uso de webcam sin permiso.
•Efectuar llamadas y envío de
sms.
•Geolocalizar el usuario por GPS.
•Borrar el disco.
•Modificar la agenda de
contactos.
Bombas lógicas.
Se trata de un virus que
contiene un código malicioso el
cual se desencadena en ataque
cuando se cumplen ciertas
condiciones específicas. Estás
suelen instalarlas personas con
un nivel de acceso superior,
como un administrador del
sistema; esta persona es capaz
de causar el caos al
programarlas en múltiples
sistemas para que "exploten" de
forma simultánea cuando ocurre
un determinado evento.
Daños que produce:
• Borrar información del disco
duro.
•Consumo excesivo de los
recursos del sistema.
•Apagar el monitor.
•Destrucción disimulada de
archivos para permanecer
invisible.
•Ataque a la seguridad del
sistema.
El gusano informático no suele infectar los archivos de ordenador, sino
que infecta otro ordenador de la red.
Gusanos.
Se tratan de
programas que
generan copias de sí
mismos dejándolas
en diferentes
ubicaciones del
ordenador,
posteriormente
•Colapsa el dispositivo y redes informáticas, impidiendo totalmente el trabajo
de los usuarios.
•Explotan agujeros de seguridad en el sistema operativo y aplicaciones.
se distribuyen a
través de diferentes
medios. Los
creadores de este
malware suelen
seleccionar un
nombre o tema
atractivo para
camuflar dicho archivo malicioso. Algunos daños que causan son:
Hackers
pág 3
El pirateo informático en los
primeros años se veía como un
acto salvaje pero inofensivo, se
comenzaron a manipular
computadoras centrales de casa, se
rompían redes internacionales de
telecomunicaciones para hacer
llamadas gratis y perturbar la
seguridad de los sistemas
informáticos. Alrededor de 1980
estás prácticas se extendieron más
perjudicando la corriente cultural,
haciendo el primer arresto a una
pandilla de hackers llamada "414".
Evolución.
pág 4
Ocurrido por irrumpir en 60
computadoras del gobierno
estadounidense, accediendo a los
sistemas que ayudaron a realizar
armas nucleares. En 1986 se
aprobó una ley llamada "la ley de
fraude y abuso", transformando la
piratería informática en un delito
federal, el año posterior Robert
Tappan se convirtió en la primera
persona en ser condenada por
dicha ley, debido a que rompió las
redes de varias agencias
gubernamentales y universidades.
A finales de la década de 1980, la
piratería se convirtió en un medio
de espionaje internacional; también
cuatro hackers fueron arrestados el
por violar a las computadoras del
gobierno de Estados Unidos y
vender ma información a la KGB
soviética. A comienzos del nuevo
milenio, han evolucionado las
formas de piratería y las leyes
contra ella. Los hackers siguen
violando las redes
gubernamentales, militares y
corporativas.
pág 5
Los casos de robo de identidad han crecido drásticamente debido a que la
internet se convirtió en una herramienta de uso masivo. En 2005, los hackers
registraron la mayor violación de identidad en la historia de internet, las tarjetas
de créditos y datos relacionados con la cuenta de 40 millones de consumidores
de MasterCard fueron presuntamente robados.
¿Cuál es su propósito?
-Generar ingresos por publicidad. Los
hackers a menudo tienen como objetivo
páginas web de destino para insertar sus
propios anuncios en las páginas de alguien
más y generar ingresos de sus páginas vistas.
-Hospedaje gratuito. Los hackers
al acceder al espacio web de otra
persona suben lo que quieran sin
tener que pagar los honorarios de
alojamiento o cumplir con los
términos de servicio.
-Acoso. Algunos hackeos se realizan
con el fin de hostigar al propietario de
la página web o computadora, ya sea
por la destrucción de datos o cualquier
otra acción dañina, impidiendo el
correcto funcionamiento del negocio.
-Chantaje. Estos logran chantajear
a las víctimas a través de amenazas
de destrucción o liberación de
información confidencial en tal caso
de que la víctima no acceda a sus
demandas.
-Espionaje. Mediante el hackeo de
comete el espionaje industrial, donde
se descubre información confidencial
de la empresa a las organizaciones
rivales.
-Terrorismo. Se usa la piratería para
descubrir evidencia incriminatoria o
para la alteración de la presencia web
de una organización específica. Estas
acciones son ilegales, y en caso de que
existan grupos dedicados a dicha
acción son denominados terroristas.
-Activismo. Los grupos activistas
usan la piratería para socavar a las
organizaciones que ven como
hostiles o también para difundir su
mensaje ampliamente.
pág 6
Robo electrónico.
El robo electrónico se trata de
una operación ilícita la cual se
realiza por medio de internet,
incluyen delitos tradicionales
como el fraude, robo, chantaje,
falsificación y malversación de
caudales públicos en los que se
han utilizado ordenadores y redes. Estos delitos se han vuelto más
frecuentes por el desarrollo avanzado de la programación e internet.
Piratería.
La piratería es una actividad ilícita que consiste en la reproducción, difusión y
venta no autorizada de las obras protegidas por el derecho de autor, sin la
autorización de sus autores o titulares.
Riesgos y seguridad
Contraseñas.
Las contraseñas reducen los riesgos
del acceso no autorizado,
manipulación y destrucción de
información de forma accidental o
deliberada , además ofrece la
protección de una posible
divulgación no autorizada.
Aún así, el uso de contraseñas
seguras no reemplaza la necesidad
de otros controles de seguridad, los
cuales deben actuar en conjunto
para proteger la información de
manera eficaz.
Actualmente las amenazas son grandes, por lo que los riesgos de
acceso no autorizado a la información son mayores.
Restricciones de acceso.
pág 7
Una forma de aumentar los niveles
de seguridad es asegurar que solo
las personas autorizadas pueden
acceder a una determinada
máquina. Consiste en la aplicación
de barreras y varios procedimientos
de control para identificar al
personal autorizado.
Ciframiento.
Es una forma de proteger la
informacion transmitida escribiendo
en cifras esas transmisiones
Blindaje.
Se usa para la informacion más
confidencial.
Reglas empíricas.
Restringe el acceso de los programas y archivos, el mismo asegura que los
operadores puedan trabajar pero no modificar archivos además de que se
utilicen los datos, archivos y programas correctos, asegura que la informacion
transmitida sea la misma que reciba el destinatario y que no llegue a otro,
consolida que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.

Mais conteúdo relacionado

Mais procurados

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielelbarto13
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-danielelbarto13
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 

Mais procurados (20)

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Riesgos
RiesgosRiesgos
Riesgos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers
HackersHackers
Hackers
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 

Semelhante a Revista tecnológica.

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 

Semelhante a Revista tecnológica. (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Revista tecnológica.

  • 2. SABOTAJE Y DELITOS POR COMPUTADORAS. 1-3 ÍNDICE Virus. Caballos de troya. Bombas lógicas. Gusanos. HACKERS 3-6 Evolución y propósitos. Robo eléctrico. Piratería. RIESGO Y SEGURIDAD 6-7 Contraseñas. Restricciones de acceso. Ciframiento y blindaje. Reglas empíricas.
  • 3. Los virus informáticos pueden extenderse por Internet mediante diversos mecanismos de infección. pág 1 Sabotajes y delitos por computadoras Virus. El virus informático está diseñado para generar molestia, destrucción, infectar, incluso para tomar el control total de un dispositivo. Este puede propagarse por medio de equipos o redes, realizando copias de sí mismo. Al ejecutarse, el virus secuestra el código y recursos del sistema con tal de replicarse. Algunos de los efectos son: •Archivos dañados o desaparecidos. •Bloqueos o cuelgues de programas y del sistema operativo. •Rendimiento lento. •Ejecución de aplicaciones por su propia cuenta. •Aparición de archivos al azar. •Actividad constante del disco duro.
  • 4. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. pág 2 Caballos de troya. Es uno de los programas maliciosos más difíciles de identificar, debido a que está diseñado para engañar al usuario para que este abra archivos adjuntos pasando por desapercibido por tus defensas. Los atacantes implementan un troyano para dañar o tomar el control del dispositivo. Algunos de los daños que causan es: •Violación de la privacidad. •Uso de webcam sin permiso. •Efectuar llamadas y envío de sms. •Geolocalizar el usuario por GPS. •Borrar el disco. •Modificar la agenda de contactos. Bombas lógicas. Se trata de un virus que contiene un código malicioso el cual se desencadena en ataque cuando se cumplen ciertas condiciones específicas. Estás suelen instalarlas personas con un nivel de acceso superior, como un administrador del sistema; esta persona es capaz de causar el caos al programarlas en múltiples sistemas para que "exploten" de forma simultánea cuando ocurre un determinado evento. Daños que produce: • Borrar información del disco duro. •Consumo excesivo de los recursos del sistema. •Apagar el monitor. •Destrucción disimulada de archivos para permanecer invisible. •Ataque a la seguridad del sistema.
  • 5. El gusano informático no suele infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Gusanos. Se tratan de programas que generan copias de sí mismos dejándolas en diferentes ubicaciones del ordenador, posteriormente •Colapsa el dispositivo y redes informáticas, impidiendo totalmente el trabajo de los usuarios. •Explotan agujeros de seguridad en el sistema operativo y aplicaciones. se distribuyen a través de diferentes medios. Los creadores de este malware suelen seleccionar un nombre o tema atractivo para camuflar dicho archivo malicioso. Algunos daños que causan son: Hackers pág 3 El pirateo informático en los primeros años se veía como un acto salvaje pero inofensivo, se comenzaron a manipular computadoras centrales de casa, se rompían redes internacionales de telecomunicaciones para hacer llamadas gratis y perturbar la seguridad de los sistemas informáticos. Alrededor de 1980 estás prácticas se extendieron más perjudicando la corriente cultural, haciendo el primer arresto a una pandilla de hackers llamada "414". Evolución.
  • 6. pág 4 Ocurrido por irrumpir en 60 computadoras del gobierno estadounidense, accediendo a los sistemas que ayudaron a realizar armas nucleares. En 1986 se aprobó una ley llamada "la ley de fraude y abuso", transformando la piratería informática en un delito federal, el año posterior Robert Tappan se convirtió en la primera persona en ser condenada por dicha ley, debido a que rompió las redes de varias agencias gubernamentales y universidades. A finales de la década de 1980, la piratería se convirtió en un medio de espionaje internacional; también cuatro hackers fueron arrestados el por violar a las computadoras del gobierno de Estados Unidos y vender ma información a la KGB soviética. A comienzos del nuevo milenio, han evolucionado las formas de piratería y las leyes contra ella. Los hackers siguen violando las redes gubernamentales, militares y corporativas.
  • 7. pág 5 Los casos de robo de identidad han crecido drásticamente debido a que la internet se convirtió en una herramienta de uso masivo. En 2005, los hackers registraron la mayor violación de identidad en la historia de internet, las tarjetas de créditos y datos relacionados con la cuenta de 40 millones de consumidores de MasterCard fueron presuntamente robados. ¿Cuál es su propósito? -Generar ingresos por publicidad. Los hackers a menudo tienen como objetivo páginas web de destino para insertar sus propios anuncios en las páginas de alguien más y generar ingresos de sus páginas vistas. -Hospedaje gratuito. Los hackers al acceder al espacio web de otra persona suben lo que quieran sin tener que pagar los honorarios de alojamiento o cumplir con los términos de servicio. -Acoso. Algunos hackeos se realizan con el fin de hostigar al propietario de la página web o computadora, ya sea por la destrucción de datos o cualquier otra acción dañina, impidiendo el correcto funcionamiento del negocio. -Chantaje. Estos logran chantajear a las víctimas a través de amenazas de destrucción o liberación de información confidencial en tal caso de que la víctima no acceda a sus demandas. -Espionaje. Mediante el hackeo de comete el espionaje industrial, donde se descubre información confidencial de la empresa a las organizaciones rivales. -Terrorismo. Se usa la piratería para descubrir evidencia incriminatoria o para la alteración de la presencia web de una organización específica. Estas acciones son ilegales, y en caso de que existan grupos dedicados a dicha acción son denominados terroristas. -Activismo. Los grupos activistas usan la piratería para socavar a las organizaciones que ven como hostiles o también para difundir su mensaje ampliamente.
  • 8. pág 6 Robo electrónico. El robo electrónico se trata de una operación ilícita la cual se realiza por medio de internet, incluyen delitos tradicionales como el fraude, robo, chantaje, falsificación y malversación de caudales públicos en los que se han utilizado ordenadores y redes. Estos delitos se han vuelto más frecuentes por el desarrollo avanzado de la programación e internet. Piratería. La piratería es una actividad ilícita que consiste en la reproducción, difusión y venta no autorizada de las obras protegidas por el derecho de autor, sin la autorización de sus autores o titulares. Riesgos y seguridad Contraseñas. Las contraseñas reducen los riesgos del acceso no autorizado, manipulación y destrucción de información de forma accidental o deliberada , además ofrece la protección de una posible divulgación no autorizada. Aún así, el uso de contraseñas seguras no reemplaza la necesidad de otros controles de seguridad, los cuales deben actuar en conjunto para proteger la información de manera eficaz. Actualmente las amenazas son grandes, por lo que los riesgos de acceso no autorizado a la información son mayores.
  • 9. Restricciones de acceso. pág 7 Una forma de aumentar los niveles de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Consiste en la aplicación de barreras y varios procedimientos de control para identificar al personal autorizado. Ciframiento. Es una forma de proteger la informacion transmitida escribiendo en cifras esas transmisiones Blindaje. Se usa para la informacion más confidencial. Reglas empíricas. Restringe el acceso de los programas y archivos, el mismo asegura que los operadores puedan trabajar pero no modificar archivos además de que se utilicen los datos, archivos y programas correctos, asegura que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro, consolida que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos.