1. RIESGO Y
SEGURIDAD
RIESGO Y
SEGURIDAD
EN LAS
COMPUTADORAS
T E C N O L O G I C A
E N E R O 2 0 2 2 P R I M E R A E D I C I O N
R E V I S T A
EN LAS
COMPUTADORAS
B A C H I L L E R :
S O P H I A L O P E Z
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
É S T A D O B O L I V A R
E X T E N S I Ó N G U A Y A N A
2. C
O
N
T
E
N
I
D
O
S A B O T A J E S Y D E L I T O S P O R
C O M P U T A D O R A S
H A C K E R S
·Virus
·Caballos de Troya
·Bombas Lógicas
·Gusanos
H A C K E R S
·Evolución
·Propósitos
·Robo Electrónico
·Piratería
R I E S G O Y S E G U R I D A D
·Contraseñas
·Restricciones de Acceso
·Ciframiento Y Blindaje
·Reglas Empíricas.
3. S A B O T A J E S Y
D E L I T O S P O R
C O M P U T A D O R A S
Las nuevas tecnologías se
desarrollan tan rápido que las
leyes tratan de adaptarse a ellas
y su uso en la sociedad actual.
Las herramientas informáticas
ofrecen una serie de ventajas
muy útiles, pero su uso también
puede generar peligro. Es decir,
el uso fraudulento de estos
genera delitos informáticos que
pueden causar perjuicios a
otras personas o empresas.
La setencia puede ser de 3 años
a 5 años de carcel. Por dañar,
introducir, borrar, deteriorar,
alterar, suprimir o hacer
inaccesibles datos informaticos.
DATO
4. VIRUS
Un virus, conocido como un programa de
computadora diseñado para cambiar la función
de una computadora sin que el usuario se dé
cuenta. Estos a menudo infectan otros archivos
del sistema con la intención de modificarlos para
destruir deliberadamente archivos o datos
almacenados en su computadora. Aunque no
todos son tan dañinos. Hay algunos más
inofensivos que son simplemente molestos.
TROYANOS
Un troyano es un virus que se presenta all
usuario como un programa legítimo que, al
ejecutarse, crea una puerta trasera que
permite a los piratas informáticos utilizar el
equipo de forma remota, que es uno de sus
principales objetivos, aunque no el único,
también puede realizar otros tareas de
programas maliciosos.
5. GUSANOS
Una bomba lógica es un virus
informático que contiene un código
malicioso que desencadena un
ataque cuando se cumplen
determinadas condiciones. Una
condición positiva es algo que
sucedió, como abrir un programa,
mientras que una condición negativa
es algo que no sucedió, como que
alguien no inició sesión.
Rendimiento lento de la
computadora
Congelación
Programas que se abren y se
ejecutan automáticamente
Rendimiento irregular del
navegador web
Comportamiento inusual de la
computadora (mensajes,
imágenes, sonidos, etc.)
Advertencias de firewall
Un gusano informático es un
malware autorreplicante que se
reproduce para infectar equipos no
infectados. A menudo, los gusanos
usan partes del sistema operativo
automáticamente y no son visibles
para el usuario. Por lo general, los
gusanos solo se notan cuando la
replicación descontrolada consume
recursos del sistema, lo que ralentiza
o detiene otras tareas. .Estos son
algunos de los síntomas típicos de un
gusano informático:
BOMBAS
LOGICAS
6. H A C K E R S
Algunos tildan a los hackers de
piratas de lainformación, cuando en
realidad son piratas del conocimiento
y de la libertad, no usan un parche en
el ojo ni un gancho en su mano
derecha; por el contrario sus únicas
armas son su conocimiento, su
imaginación creadora, su
computador, su conexión a Internet,
sus herramientas y lenguajes.
Durante las horas en que la
computadora está en línea, cualquier
persona puede usar un escáner de
vulnerabilidad automatizado para
intentar acceder a ella. Puede ser
simplemente alguien curioso por saber
qué hay en su computadora o un
pirata informático en el otro lado del
mundo que verifica la seguridad de su
computadora.
7. E V O L U C I Ó N D E
L O S H A C K E R S
Los inicios de los hackers fueron algo
muy sencillo ya que en los inicios de los
primeros hackers solo intentaban usar
teléfonos libres porque se trataban de
tonos y no tenían mucha seguridad,
gracias a un silbato en absoluto.
Comenzó como un juego y el desafío
que tenían de vencer a las compañías
telefónicas, por lo que sus ambiciones
crecieron cuando comenzaron a
desarrollar su propio equipo de
ingeniería, como crear su propia caja
llamada caja azul y funciona porque
pueden hacer llamadas en cualquier
lugar en el mundo y se extendió por
todas partes desde su éxito.
Se enfocan en manipular a los
operadores y donde también se vuelven
expertos y se llama ingeniería social, se
puede ver que el peligro está
aumentando desde que comenzaron a
irrumpir en empresas corporativas para
robar información aumentando la
pirateria cada vez más con la llegada de
las computadoras donde los hackers
escanean cada una a la que tienen
permiso para ir y saber todo al respecto
para luego resolver sus dudas con el
creador de la computadora y así es como
pueden desarrollar su propia ordenador y
con esto pueden controlar la
computadora de su empresa
¿Cómo ha cambiado el concepto de
hacker?
Profesionales, no delincuentes: Los
hackers son ahora imprescindibles, y no
es de extrañar encontrarlos en los
puestos más importantes coordinando
estrategias de ciberseguridad, big data o
inteligencia artificial.
De importante a esencial: Según la
AEPD, en los primeros ocho meses del
año se registraron más de 900 brechas
de seguridad en España. Sin embargo,
según el Informe de Ciberseguridad de
Google 2019, las pequeñas y medianas
empresas en España fueron hackeadas
en 2018 más de 102.000 veces, un
número que continúa. .
8. Adiós vocación hola formación: Hace
algunos años, cambiarse a la piratería
era un proceso autodidacta, sin
embargo, hoy en día existen muchos
cursos sobre temas específicos de
piratería con niveles de pregrado y
posgrado. No obstante, todavía faltan
este tipo de registros. Por ello, empresas
y organismos están desarrollando
proyectos para acercar a jóvenes de
este tipo de perfiles, como C1b3rWall
para la Policía Nacional.
Especialización, clave para el futuro:
Al igual que pasa en cientos de
trabajos, la especialización en una
materia es clave para ser efectivo.
Puede ser pirateado con el objetivo de
obtener ganancias inmorales. Pero al
contrario, como una forma de rebeldía.
También hay quienes encuentran un
desafío el acceso a sistemas
supuestamente altamente seguros.
Luego, muchos piratas informáticos son
contratados por empresas para realizar
trabajos de seguridad, incluso la misma
empresa a la que piratearon. Se puede
contratar a un pirata informático para
encontrar agujeros de seguridad en el
sistema y obtener poco dinero para
piratearlo. Para hacer esto, necesitas
mucho conocimiento y mucho talento.
También corre el riesgo de ser enviado a
prisión.
P R O P O S I T O D E L
H A C K E R
9. Robo Electrónico y
Piratería
Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de
crédito u otra información confidencial sobre la identidad de una persona.Personas o
grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades específicas
en un producto o sistema para atacar con el fin de hacerlo. Estos se consideran piratas
informáticos, ciberdelincuentes, piratas informáticos o intrusos, aunque las dos últimas
etiquetas también son utilizadas por algunos activistas políticos y de seguridad en
Internet.
El fraude cibernético e informático
se refiere al robo realizado a través
del uso de una computadora o del
Internet. La piratería informática
(hacking) es una forma común de
fraude: el delincuente usa
herramientas tecnológicas
sofisticadas para acceder a
distancia a una computadora con
información confidencial. Otra
forma de fraude involucra la
intercepción de una transmisión
electrónica.
10. riesgo y
seguridad
Como las armas, las personas utilizan
las computadoras para quebrantar la
ley y para hacerlas respetar, las
computadoras pueden convertirse en
potentes herramientas en manos de
criminales y este problema va en
continuo crecimiento en la sociedad.
El delito informático incluye:
Intromisión en el sistema por parte de
personas externas, robo de
información y contraseñas,
modificación de datos, fraude
financiero, etc.
Podemos definir qué es la seguridad
informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente.
Los problemas informaticos surgen
debido a la falta de prevención,
siendo uno de los que causas
principales de la misma. Muchos de
los riesgos de seguridad informática
que nos hacemos cargo se deben al
poco conocimiento en esta materia.
La despreocupación hacia nuestros
equipos electronicos nos hace ignorar
de la capacidad de los ciber-
delicuentes trayendo consecuencias a
raiz de esto, realizamos conductas
que pueden convertirnos fácilmente
en víctimas.
11. Las contraseñas son las herramientas
más utilizadas para restringir el acceso a
los sistemas informáticos. Pero, solo son
efectivas si se escogen con cuidado. La
mayor parte de los usuarios de
computadora escogen contraseñas que
son fáciles de adivinar; el nombre de la
pareja, el de un hijo o el de una
mascota, palabras relacionadas con
trabajo o aficiones o caracteres
consecutivos del teclado. Muchos
sistemas de seguridad no permiten que
sus usuarios utilicen palabras reales o
nombres como contraseña, evitando así
que los hackers puedan usar diccionario
para intentar adivinarlas. Incluso la
mejor contraseña debe cambiarse
periódicamente.
Contraseña
Restricciones
de seguridad
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder
a una determinada máquina. Las
organizaciones utilizan una gran
variedad de herramientas y técnica
para identificar a su personal
autorizado. Las computadoras pueden
llevar a cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
12. Lo que tiene: una llave, una
identificación con fotografía o una
tarjeta inteligente con una
identificación digital cifrada
almacenada en una tarjeta de
memoria.
Algo que sepa: su contraseña,
número de identificación,
combinación de teclas o cualquier
cosa de su registro personal, como
su apodo en la escuela.
Qué hacer: firma o velocidad de
escritura y patrones de error.
Información sobre usted:
impresiones de su voz, huellas
dactilares, escaneos de retina, cara
o cualquier otra característica de
su cuerpo, conocidas
colectivamente como datos
biométricos.
Según el sistema de seguridad
implementado, debería poder
acceder al sistema en función de:
Dado que casi todos los controles de
seguridad pueden verse
comprometidos (las claves pueden ser
robadas y las contraseñas olvidadas),
muchos sistemas utilizan una
combinación de controles. Por
ejemplo, un empleado puede tener
que mostrar una credencial, abrir la
puerta con una llave e ingresar una
contraseña para usar una
computadora segura. Cuando las
computadoras estaban aisladas en
sótanos, las restricciones físicas eran
más que suficientes para mantener
alejados a los piratas informáticos.
Pero las oficinas, las máquinas y los
datos modernos están disponibles
para todos, y la red permite que las
computadoras se comuniquen en
cualquier parte del mundo. En un
entorno de red distribuida, la
seguridad es una preocupación más
importante. No es suficiente restringir
el acceso físico a la computadora
central cuando no hay conexión a la
red o personal. En este caso, se
necesitan técnicas de seguridad
adicionales (como contraseñas más
seguras) para restringir el acceso a
equipos remotos.
13. El blindaje se utiliza para obtener la
información más confidencial. Un
ejemplo es el Pentágono, que usa un
programa llamado Tempest para
crear máquinas blindadas especiales.
CIFRAMIENTO Y
BLINDAJE
El ciframiento es una forma de
proteger la información transmitida
escribiendo en cifras esas
transmiciones. El usuario cifra un
mensaje aplicándole un código
secreto (una clave de cifrado), y el
mensaje se puede transmitir o
almacenar como un revoltijo de
caracteres no descifrables, que solo se
pueden descifrar después de volver a
crearlo con una clave coincidente.
14. Reglas Empíricas.
Estas reglas son atajos para soluciones a nuevos
problemas que los expertos ya han estudiado para
otras soluciones. Da velocidad y resuelve rápidamente
la situación. El conocimiento dado es que esto es muy
completo, y llegamos a la respuesta intuitivamente, sin
saber cómo llegar. La intuición es una experiencia
intensa, hemos aprendido los pasos de manera tan
completa que suceden automáticamente, sin
pensamiento consciente y por lo tanto a gran
velocidad.