SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
RIESGO Y
SEGURIDAD
RIESGO Y
SEGURIDAD
EN LAS
COMPUTADORAS
T E C N O L O G I C A
E N E R O 2 0 2 2 P R I M E R A E D I C I O N
R E V I S T A
EN LAS
COMPUTADORAS
B A C H I L L E R :
S O P H I A L O P E Z
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
É S T A D O B O L I V A R
E X T E N S I Ó N G U A Y A N A
C
O
N
T
E
N
I
D
O
S A B O T A J E S Y D E L I T O S P O R
C O M P U T A D O R A S
H A C K E R S
·Virus
·Caballos de Troya
·Bombas Lógicas
·Gusanos
H A C K E R S
·Evolución
·Propósitos
·Robo Electrónico
·Piratería
R I E S G O Y S E G U R I D A D
·Contraseñas
·Restricciones de Acceso
·Ciframiento Y Blindaje
·Reglas Empíricas.
S A B O T A J E S Y
D E L I T O S P O R
C O M P U T A D O R A S
Las nuevas tecnologías se
desarrollan tan rápido que las
leyes tratan de adaptarse a ellas
y su uso en la sociedad actual.
Las herramientas informáticas
ofrecen una serie de ventajas
muy útiles, pero su uso también
puede generar peligro. Es decir,
el uso fraudulento de estos
genera delitos informáticos que
pueden causar perjuicios a
otras personas o empresas.
La setencia puede ser de 3 años
a 5 años de carcel. Por dañar,
introducir, borrar, deteriorar,
alterar, suprimir o hacer
inaccesibles datos informaticos.
DATO
VIRUS
Un virus, conocido como un programa de
computadora diseñado para cambiar la función
de una computadora sin que el usuario se dé
cuenta. Estos a menudo infectan otros archivos
del sistema con la intención de modificarlos para
destruir deliberadamente archivos o datos
almacenados en su computadora. Aunque no
todos son tan dañinos. Hay algunos más
inofensivos que son simplemente molestos.
TROYANOS
Un troyano es un virus que se presenta all
usuario como un programa legítimo que, al
ejecutarse, crea una puerta trasera que
permite a los piratas informáticos utilizar el
equipo de forma remota, que es uno de sus
principales objetivos, aunque no el único,
también puede realizar otros tareas de
programas maliciosos.
GUSANOS
Una bomba lógica es un virus
informático que contiene un código
malicioso que desencadena un
ataque cuando se cumplen
determinadas condiciones. Una
condición positiva es algo que
sucedió, como abrir un programa,
mientras que una condición negativa
es algo que no sucedió, como que
alguien no inició sesión.
Rendimiento lento de la
computadora
Congelación
Programas que se abren y se
ejecutan automáticamente
Rendimiento irregular del
navegador web
Comportamiento inusual de la
computadora (mensajes,
imágenes, sonidos, etc.)
Advertencias de firewall
Un gusano informático es un
malware autorreplicante que se
reproduce para infectar equipos no
infectados. A menudo, los gusanos
usan partes del sistema operativo
automáticamente y no son visibles
para el usuario. Por lo general, los
gusanos solo se notan cuando la
replicación descontrolada consume
recursos del sistema, lo que ralentiza
o detiene otras tareas. .Estos son
algunos de los síntomas típicos de un
gusano informático:
BOMBAS
LOGICAS
H A C K E R S
Algunos tildan a los hackers de
piratas de lainformación, cuando en
realidad son piratas del conocimiento
y de la libertad, no usan un parche en
el ojo ni un gancho en su mano
derecha; por el contrario sus únicas
armas son su conocimiento, su
imaginación creadora, su
computador, su conexión a Internet,
sus herramientas y lenguajes.
Durante las horas en que la
computadora está en línea, cualquier
persona puede usar un escáner de
vulnerabilidad automatizado para
intentar acceder a ella. Puede ser
simplemente alguien curioso por saber
qué hay en su computadora o un
pirata informático en el otro lado del
mundo que verifica la seguridad de su
computadora.
E V O L U C I Ó N D E
L O S H A C K E R S
Los inicios de los hackers fueron algo
muy sencillo ya que en los inicios de los
primeros hackers solo intentaban usar
teléfonos libres porque se trataban de
tonos y no tenían mucha seguridad,
gracias a un silbato en absoluto.
Comenzó como un juego y el desafío
que tenían de vencer a las compañías
telefónicas, por lo que sus ambiciones
crecieron cuando comenzaron a
desarrollar su propio equipo de
ingeniería, como crear su propia caja
llamada caja azul y funciona porque
pueden hacer llamadas en cualquier
lugar en el mundo y se extendió por
todas partes desde su éxito.
Se enfocan en manipular a los
operadores y donde también se vuelven
expertos y se llama ingeniería social, se
puede ver que el peligro está
aumentando desde que comenzaron a
irrumpir en empresas corporativas para
robar información aumentando la
pirateria cada vez más con la llegada de
las computadoras donde los hackers
escanean cada una a la que tienen
permiso para ir y saber todo al respecto
para luego resolver sus dudas con el
creador de la computadora y así es como
pueden desarrollar su propia ordenador y
con esto pueden controlar la
computadora de su empresa
¿Cómo ha cambiado el concepto de
hacker?
Profesionales, no delincuentes: Los
hackers son ahora imprescindibles, y no
es de extrañar encontrarlos en los
puestos más importantes coordinando
estrategias de ciberseguridad, big data o
inteligencia artificial.
De importante a esencial: Según la
AEPD, en los primeros ocho meses del
año se registraron más de 900 brechas
de seguridad en España. Sin embargo,
según el Informe de Ciberseguridad de
Google 2019, las pequeñas y medianas
empresas en España fueron hackeadas
en 2018 más de 102.000 veces, un
número que continúa. .
Adiós vocación hola formación: Hace
algunos años, cambiarse a la piratería
era un proceso autodidacta, sin
embargo, hoy en día existen muchos
cursos sobre temas específicos de
piratería con niveles de pregrado y
posgrado. No obstante, todavía faltan
este tipo de registros. Por ello, empresas
y organismos están desarrollando
proyectos para acercar a jóvenes de
este tipo de perfiles, como C1b3rWall
para la Policía Nacional.
Especialización, clave para el futuro:
Al igual que pasa en cientos de
trabajos, la especialización en una
materia es clave para ser efectivo.
Puede ser pirateado con el objetivo de
obtener ganancias inmorales. Pero al
contrario, como una forma de rebeldía.
También hay quienes encuentran un
desafío el acceso a sistemas
supuestamente altamente seguros.
Luego, muchos piratas informáticos son
contratados por empresas para realizar
trabajos de seguridad, incluso la misma
empresa a la que piratearon. Se puede
contratar a un pirata informático para
encontrar agujeros de seguridad en el
sistema y obtener poco dinero para
piratearlo. Para hacer esto, necesitas
mucho conocimiento y mucho talento.
También corre el riesgo de ser enviado a
prisión.
P R O P O S I T O D E L
H A C K E R
Robo Electrónico y
Piratería
Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de
crédito u otra información confidencial sobre la identidad de una persona.Personas o
grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades específicas
en un producto o sistema para atacar con el fin de hacerlo. Estos se consideran piratas
informáticos, ciberdelincuentes, piratas informáticos o intrusos, aunque las dos últimas
etiquetas también son utilizadas por algunos activistas políticos y de seguridad en
Internet.
El fraude cibernético e informático
se refiere al robo realizado a través
del uso de una computadora o del
Internet. La piratería informática
(hacking) es una forma común de
fraude: el delincuente usa
herramientas tecnológicas
sofisticadas para acceder a
distancia a una computadora con
información confidencial. Otra
forma de fraude involucra la
intercepción de una transmisión
electrónica.
riesgo y
seguridad
Como las armas, las personas utilizan
las computadoras para quebrantar la
ley y para hacerlas respetar, las
computadoras pueden convertirse en
potentes herramientas en manos de
criminales y este problema va en
continuo crecimiento en la sociedad.
El delito informático incluye:
Intromisión en el sistema por parte de
personas externas, robo de
información y contraseñas,
modificación de datos, fraude
financiero, etc.
Podemos definir qué es la seguridad
informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente.
Los problemas informaticos surgen
debido a la falta de prevención,
siendo uno de los que causas
principales de la misma. Muchos de
los riesgos de seguridad informática
que nos hacemos cargo se deben al
poco conocimiento en esta materia.
La despreocupación hacia nuestros
equipos electronicos nos hace ignorar
de la capacidad de los ciber-
delicuentes trayendo consecuencias a
raiz de esto, realizamos conductas
que pueden convertirnos fácilmente
en víctimas.
Las contraseñas son las herramientas
más utilizadas para restringir el acceso a
los sistemas informáticos. Pero, solo son
efectivas si se escogen con cuidado. La
mayor parte de los usuarios de
computadora escogen contraseñas que
son fáciles de adivinar; el nombre de la
pareja, el de un hijo o el de una
mascota, palabras relacionadas con
trabajo o aficiones o caracteres
consecutivos del teclado. Muchos
sistemas de seguridad no permiten que
sus usuarios utilicen palabras reales o
nombres como contraseña, evitando así
que los hackers puedan usar diccionario
para intentar adivinarlas. Incluso la
mejor contraseña debe cambiarse
periódicamente.
Contraseña
Restricciones
de seguridad
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder
a una determinada máquina. Las
organizaciones utilizan una gran
variedad de herramientas y técnica
para identificar a su personal
autorizado. Las computadoras pueden
llevar a cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
Lo que tiene: una llave, una
identificación con fotografía o una
tarjeta inteligente con una
identificación digital cifrada
almacenada en una tarjeta de
memoria.
Algo que sepa: su contraseña,
número de identificación,
combinación de teclas o cualquier
cosa de su registro personal, como
su apodo en la escuela.
Qué hacer: firma o velocidad de
escritura y patrones de error.
Información sobre usted:
impresiones de su voz, huellas
dactilares, escaneos de retina, cara
o cualquier otra característica de
su cuerpo, conocidas
colectivamente como datos
biométricos.
Según el sistema de seguridad
implementado, debería poder
acceder al sistema en función de:
Dado que casi todos los controles de
seguridad pueden verse
comprometidos (las claves pueden ser
robadas y las contraseñas olvidadas),
muchos sistemas utilizan una
combinación de controles. Por
ejemplo, un empleado puede tener
que mostrar una credencial, abrir la
puerta con una llave e ingresar una
contraseña para usar una
computadora segura. Cuando las
computadoras estaban aisladas en
sótanos, las restricciones físicas eran
más que suficientes para mantener
alejados a los piratas informáticos.
Pero las oficinas, las máquinas y los
datos modernos están disponibles
para todos, y la red permite que las
computadoras se comuniquen en
cualquier parte del mundo. En un
entorno de red distribuida, la
seguridad es una preocupación más
importante. No es suficiente restringir
el acceso físico a la computadora
central cuando no hay conexión a la
red o personal. En este caso, se
necesitan técnicas de seguridad
adicionales (como contraseñas más
seguras) para restringir el acceso a
equipos remotos.
El blindaje se utiliza para obtener la
información más confidencial. Un
ejemplo es el Pentágono, que usa un
programa llamado Tempest para
crear máquinas blindadas especiales.
CIFRAMIENTO Y
BLINDAJE
El ciframiento es una forma de
proteger la información transmitida
escribiendo en cifras esas
transmiciones. El usuario cifra un
mensaje aplicándole un código
secreto (una clave de cifrado), y el
mensaje se puede transmitir o
almacenar como un revoltijo de
caracteres no descifrables, que solo se
pueden descifrar después de volver a
crearlo con una clave coincidente.
Reglas Empíricas.




Estas reglas son atajos para soluciones a nuevos
problemas que los expertos ya han estudiado para
otras soluciones. Da velocidad y resuelve rápidamente
la situación. El conocimiento dado es que esto es muy
completo, y llegamos a la respuesta intuitivamente, sin
saber cómo llegar. La intuición es una experiencia
intensa, hemos aprendido los pasos de manera tan
completa que suceden automáticamente, sin
pensamiento consciente y por lo tanto a gran
velocidad.

Mais conteúdo relacionado

Mais procurados

Software libre power point
Software libre power pointSoftware libre power point
Software libre power pointLauratic
 
Tarea 1 ensayo sobre sistemas operativos
Tarea 1 ensayo sobre sistemas operativosTarea 1 ensayo sobre sistemas operativos
Tarea 1 ensayo sobre sistemas operativosAbel Castro
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Evolución de la Programación
Evolución de la ProgramaciónEvolución de la Programación
Evolución de la ProgramaciónAlessandro Viera
 
Elementos de los sistemas operativos
Elementos de los sistemas operativosElementos de los sistemas operativos
Elementos de los sistemas operativosJonnathan19xix
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Cuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCARLOS BOTELLO
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacionmguelvegasarango
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencialcesar_dasilvacidec
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
software de sistema
software de sistemasoftware de sistema
software de sistemayosnairis
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre 7JEGG7
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesIsrael Castillo Cruz
 

Mais procurados (20)

Lenguaje de programación
Lenguaje de programaciónLenguaje de programación
Lenguaje de programación
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Software libre power point
Software libre power pointSoftware libre power point
Software libre power point
 
Tarea 1 ensayo sobre sistemas operativos
Tarea 1 ensayo sobre sistemas operativosTarea 1 ensayo sobre sistemas operativos
Tarea 1 ensayo sobre sistemas operativos
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Javascript
JavascriptJavascript
Javascript
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Evolución de la Programación
Evolución de la ProgramaciónEvolución de la Programación
Evolución de la Programación
 
Elementos de los sistemas operativos
Elementos de los sistemas operativosElementos de los sistemas operativos
Elementos de los sistemas operativos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Cuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativos
 
Estandares de Sistemas
Estandares de SistemasEstandares de Sistemas
Estandares de Sistemas
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacion
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
software de sistema
software de sistemasoftware de sistema
software de sistema
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretes
 

Semelhante a REVISTA- Riesgo y Seguridad de las Computadoras

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Revista informatica
Revista informaticaRevista informatica
Revista informaticaRuthMolina25
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 

Semelhante a REVISTA- Riesgo y Seguridad de las Computadoras (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

REVISTA- Riesgo y Seguridad de las Computadoras

  • 1. RIESGO Y SEGURIDAD RIESGO Y SEGURIDAD EN LAS COMPUTADORAS T E C N O L O G I C A E N E R O 2 0 2 2 P R I M E R A E D I C I O N R E V I S T A EN LAS COMPUTADORAS B A C H I L L E R : S O P H I A L O P E Z I N S T I T U T O U N I V E R S I T A R I O D E T E C N O L O G I A " A N T O N I O J O S É D E S U C R E " I N S T I T U T O U N I V E R S I T A R I O D E T E C N O L O G I A " A N T O N I O J O S É D E S U C R E " É S T A D O B O L I V A R E X T E N S I Ó N G U A Y A N A
  • 2. C O N T E N I D O S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S H A C K E R S ·Virus ·Caballos de Troya ·Bombas Lógicas ·Gusanos H A C K E R S ·Evolución ·Propósitos ·Robo Electrónico ·Piratería R I E S G O Y S E G U R I D A D ·Contraseñas ·Restricciones de Acceso ·Ciframiento Y Blindaje ·Reglas Empíricas.
  • 3. S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S Las nuevas tecnologías se desarrollan tan rápido que las leyes tratan de adaptarse a ellas y su uso en la sociedad actual. Las herramientas informáticas ofrecen una serie de ventajas muy útiles, pero su uso también puede generar peligro. Es decir, el uso fraudulento de estos genera delitos informáticos que pueden causar perjuicios a otras personas o empresas. La setencia puede ser de 3 años a 5 años de carcel. Por dañar, introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informaticos. DATO
  • 4. VIRUS Un virus, conocido como un programa de computadora diseñado para cambiar la función de una computadora sin que el usuario se dé cuenta. Estos a menudo infectan otros archivos del sistema con la intención de modificarlos para destruir deliberadamente archivos o datos almacenados en su computadora. Aunque no todos son tan dañinos. Hay algunos más inofensivos que son simplemente molestos. TROYANOS Un troyano es un virus que se presenta all usuario como un programa legítimo que, al ejecutarse, crea una puerta trasera que permite a los piratas informáticos utilizar el equipo de forma remota, que es uno de sus principales objetivos, aunque no el único, también puede realizar otros tareas de programas maliciosos.
  • 5. GUSANOS Una bomba lógica es un virus informático que contiene un código malicioso que desencadena un ataque cuando se cumplen determinadas condiciones. Una condición positiva es algo que sucedió, como abrir un programa, mientras que una condición negativa es algo que no sucedió, como que alguien no inició sesión. Rendimiento lento de la computadora Congelación Programas que se abren y se ejecutan automáticamente Rendimiento irregular del navegador web Comportamiento inusual de la computadora (mensajes, imágenes, sonidos, etc.) Advertencias de firewall Un gusano informático es un malware autorreplicante que se reproduce para infectar equipos no infectados. A menudo, los gusanos usan partes del sistema operativo automáticamente y no son visibles para el usuario. Por lo general, los gusanos solo se notan cuando la replicación descontrolada consume recursos del sistema, lo que ralentiza o detiene otras tareas. .Estos son algunos de los síntomas típicos de un gusano informático: BOMBAS LOGICAS
  • 6. H A C K E R S Algunos tildan a los hackers de piratas de lainformación, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Durante las horas en que la computadora está en línea, cualquier persona puede usar un escáner de vulnerabilidad automatizado para intentar acceder a ella. Puede ser simplemente alguien curioso por saber qué hay en su computadora o un pirata informático en el otro lado del mundo que verifica la seguridad de su computadora.
  • 7. E V O L U C I Ó N D E L O S H A C K E R S Los inicios de los hackers fueron algo muy sencillo ya que en los inicios de los primeros hackers solo intentaban usar teléfonos libres porque se trataban de tonos y no tenían mucha seguridad, gracias a un silbato en absoluto. Comenzó como un juego y el desafío que tenían de vencer a las compañías telefónicas, por lo que sus ambiciones crecieron cuando comenzaron a desarrollar su propio equipo de ingeniería, como crear su propia caja llamada caja azul y funciona porque pueden hacer llamadas en cualquier lugar en el mundo y se extendió por todas partes desde su éxito. Se enfocan en manipular a los operadores y donde también se vuelven expertos y se llama ingeniería social, se puede ver que el peligro está aumentando desde que comenzaron a irrumpir en empresas corporativas para robar información aumentando la pirateria cada vez más con la llegada de las computadoras donde los hackers escanean cada una a la que tienen permiso para ir y saber todo al respecto para luego resolver sus dudas con el creador de la computadora y así es como pueden desarrollar su propia ordenador y con esto pueden controlar la computadora de su empresa ¿Cómo ha cambiado el concepto de hacker? Profesionales, no delincuentes: Los hackers son ahora imprescindibles, y no es de extrañar encontrarlos en los puestos más importantes coordinando estrategias de ciberseguridad, big data o inteligencia artificial. De importante a esencial: Según la AEPD, en los primeros ocho meses del año se registraron más de 900 brechas de seguridad en España. Sin embargo, según el Informe de Ciberseguridad de Google 2019, las pequeñas y medianas empresas en España fueron hackeadas en 2018 más de 102.000 veces, un número que continúa. .
  • 8. Adiós vocación hola formación: Hace algunos años, cambiarse a la piratería era un proceso autodidacta, sin embargo, hoy en día existen muchos cursos sobre temas específicos de piratería con niveles de pregrado y posgrado. No obstante, todavía faltan este tipo de registros. Por ello, empresas y organismos están desarrollando proyectos para acercar a jóvenes de este tipo de perfiles, como C1b3rWall para la Policía Nacional. Especialización, clave para el futuro: Al igual que pasa en cientos de trabajos, la especialización en una materia es clave para ser efectivo. Puede ser pirateado con el objetivo de obtener ganancias inmorales. Pero al contrario, como una forma de rebeldía. También hay quienes encuentran un desafío el acceso a sistemas supuestamente altamente seguros. Luego, muchos piratas informáticos son contratados por empresas para realizar trabajos de seguridad, incluso la misma empresa a la que piratearon. Se puede contratar a un pirata informático para encontrar agujeros de seguridad en el sistema y obtener poco dinero para piratearlo. Para hacer esto, necesitas mucho conocimiento y mucho talento. También corre el riesgo de ser enviado a prisión. P R O P O S I T O D E L H A C K E R
  • 9. Robo Electrónico y Piratería Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.Personas o grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades específicas en un producto o sistema para atacar con el fin de hacerlo. Estos se consideran piratas informáticos, ciberdelincuentes, piratas informáticos o intrusos, aunque las dos últimas etiquetas también son utilizadas por algunos activistas políticos y de seguridad en Internet. El fraude cibernético e informático se refiere al robo realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica.
  • 10. riesgo y seguridad Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. Los problemas informaticos surgen debido a la falta de prevención, siendo uno de los que causas principales de la misma. Muchos de los riesgos de seguridad informática que nos hacemos cargo se deben al poco conocimiento en esta materia. La despreocupación hacia nuestros equipos electronicos nos hace ignorar de la capacidad de los ciber- delicuentes trayendo consecuencias a raiz de esto, realizamos conductas que pueden convertirnos fácilmente en víctimas.
  • 11. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Pero, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Contraseña Restricciones de seguridad Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras.
  • 12. Lo que tiene: una llave, una identificación con fotografía o una tarjeta inteligente con una identificación digital cifrada almacenada en una tarjeta de memoria. Algo que sepa: su contraseña, número de identificación, combinación de teclas o cualquier cosa de su registro personal, como su apodo en la escuela. Qué hacer: firma o velocidad de escritura y patrones de error. Información sobre usted: impresiones de su voz, huellas dactilares, escaneos de retina, cara o cualquier otra característica de su cuerpo, conocidas colectivamente como datos biométricos. Según el sistema de seguridad implementado, debería poder acceder al sistema en función de: Dado que casi todos los controles de seguridad pueden verse comprometidos (las claves pueden ser robadas y las contraseñas olvidadas), muchos sistemas utilizan una combinación de controles. Por ejemplo, un empleado puede tener que mostrar una credencial, abrir la puerta con una llave e ingresar una contraseña para usar una computadora segura. Cuando las computadoras estaban aisladas en sótanos, las restricciones físicas eran más que suficientes para mantener alejados a los piratas informáticos. Pero las oficinas, las máquinas y los datos modernos están disponibles para todos, y la red permite que las computadoras se comuniquen en cualquier parte del mundo. En un entorno de red distribuida, la seguridad es una preocupación más importante. No es suficiente restringir el acceso físico a la computadora central cuando no hay conexión a la red o personal. En este caso, se necesitan técnicas de seguridad adicionales (como contraseñas más seguras) para restringir el acceso a equipos remotos.
  • 13. El blindaje se utiliza para obtener la información más confidencial. Un ejemplo es el Pentágono, que usa un programa llamado Tempest para crear máquinas blindadas especiales. CIFRAMIENTO Y BLINDAJE El ciframiento es una forma de proteger la información transmitida escribiendo en cifras esas transmiciones. El usuario cifra un mensaje aplicándole un código secreto (una clave de cifrado), y el mensaje se puede transmitir o almacenar como un revoltijo de caracteres no descifrables, que solo se pueden descifrar después de volver a crearlo con una clave coincidente.
  • 14. Reglas Empíricas. Estas reglas son atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy completo, y llegamos a la respuesta intuitivamente, sin saber cómo llegar. La intuición es una experiencia intensa, hemos aprendido los pasos de manera tan completa que suceden automáticamente, sin pensamiento consciente y por lo tanto a gran velocidad.