O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE “
EXTENSIÓN: MARACAIBO
DOCENTE: JENNY QUIÑONEZ
MATERIA: INFOR...
R E V I S T A
TECNOLÓGICA
JULIO 2022- PRIMERA EDICIÓN
Precio: 60 BD
EQUIVALENTE EN MONEDA VENEZOLANA
SABOTAJES Y DELITOS P...
CONTENIDO
. Virus
. Caballos de Troya
. Bombas lógicas
. Gusanos
. Evolución
. Propósitos
. Robo Electrónico
. Piratería
....
Anúncio
Anúncio
Próximos SlideShares
Revista Tecnologica
Revista Tecnologica
Carregando em…3
×

Confira estes a seguir

1 de 14 Anúncio
Anúncio

Mais Conteúdo rRelacionado

Semelhante a RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf (20)

Mais recentes (20)

Anúncio

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf

  1. 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE “ EXTENSIÓN: MARACAIBO DOCENTE: JENNY QUIÑONEZ MATERIA: INFORMÁTICA RIESGOS Y SEGURIDAD EN LOS COMPUTADORES AUTOR: CARLOS DELGADO V. 26.551.552 CARRERA: DISEÑO GRAFICO
  2. 2. R E V I S T A TECNOLÓGICA JULIO 2022- PRIMERA EDICIÓN Precio: 60 BD EQUIVALENTE EN MONEDA VENEZOLANA SABOTAJES Y DELITOS POR COMPUTADORAS
  3. 3. CONTENIDO . Virus . Caballos de Troya . Bombas lógicas . Gusanos . Evolución . Propósitos . Robo Electrónico . Piratería . Contraseñas . Restricciones de Acceso . Ciframiento y Blindaje . Reglas Empíricas RIESGO Y SEGURIDAD SABOTAJESY DELITOSPOR COMPUTADORAS HACKERS
  4. 4. SABOTAJES Y DELITOS POR COMPUTADORAS Las nuevas tecnologías se desarrollan tan rápido que las leyes tratan de adaptarse a ellas y su uso en la sociedad actual. Las herramientas informáticas ofrecen una serie de ventajas muy útiles, pero su uso también puede generar peligro. Es decir, el uso fraudulento de estos genera delitos informáticos que pueden causar perjuicios a otras personas o empresas. DATO La sentencia puede ser de 3 a 5 años de cárcel por dañar, introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos. La estafa, el hackeo, la extorsión, la suplantación de identidad, la pornografía infantil y el acoso son los delitos mas comunes en internet.
  5. 5. VIRUS Un virus conocido como un programa de computadora diseñado para cambiar la función de una computadora sin que el usuario se de cuenta. Estos a menudo infectan otros archivos del sistema con la intención de modificarlos, para destruir deliberadamente archivos o datos almacenados en su computadora. Aunque no todos son tan dañinos. Hay algunos mas inofensivos que son simplemente molestos. CABALLOS DE TROYA Un troyano es un virus que se presenta al usuario como un programa legitimo que al ejecutarse crea una puerta trasera que permite a los piratas informáticos utilizar el equipo de forma remota que es uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de programas maliciosos. Daños que causan : En una red corporativa, un virus troyano que envía spam puede generar un leve aumento del trafico de comunicación, en tanto que otros tipos de infección pueden causar el colapso total de la red corporativa o la perdida de datos críticos de la empresa.
  6. 6. BOMBAS LÓGICAS Una bomba lógica es un virus informático que contiene un código malicioso que desencadena un ataque cuando se cumplen determinada condiciones. Una condición positiva es algo que sucedió, como abrir un programa, mientras que una condición negativa es algo que no sucedió, como que alguien no inicio sesión. Las bombas lógicas se crean para infligir el máximo daño de la forma mas engañosa posible. Además, pueden ocultarse en un sistema durante años solo para causar daños irreversible cuando exploten. Un gusano informático es un malware autoreplicante que se reproduce para infectar equipos no infectados. A menudo los gusanos usan partes del sistema operativo automaticamente y no son visibles para el usuario. Por lo general, los gusanos solo se notan cuando la replicación descontrolada consume recursos del sistema lo que ralentiza o detiene otras tareas. Estos son algunos de los síntomas típicos de un gusano informático. . Rendimiento lento de la computadora . Congelación .Programas que se abren y se ejecutan automaticamente . Rendimiento irregular del navegador web . Comportamiento inusual de la computadora ( mensajes imágenes, sonidos, etc.) . Advertencia de firewall GUSANOS
  7. 7. HACKERS Algunos tildan a los hackers de piratas de la información cuando en realidad son piratas de conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha, por el contrario sus únicas armas son su conocimiento, su imaginación creadora, Su computador, su conexión a internet, sus herramientas y lenguajes. Durante las horas en que la computadora esta en línea, cualquier persona puede usar un escáner de vulnerabilidad automatizado para intentar acceder a ella. Puede ser simplemente alguien curioso por saber que hay un computadora o un pirata informático en el otro lado del mundo que verifica la seguridad de su computadora. Un hackers es una persona que tiene profundos conocimientos en informática. Puede ser pirateado con el objetivo de obtener ganancias inmorales. Pero al contrario como una forma de rebeldía. También hay quienes encuentran un desafío al acceso a sistemas supuestamente altamente seguros. Luego, muchos piratas informáticos son contratados por empresas para realizar trabajos de seguridad incluso la misma empresa a la que piratearon. Se puede contratar a un pirata informático para encontrar agujeros de seguridad, en el sistema y obtener poco dinero para piratearlo. Para hacer esto necesitas mucho conocimiento y mucho talento. También corre el riesgo de ser enviado a prisión. PROPÓSITO DEL HACKER
  8. 8. EVOLUCION DE LOS HACKERS Los inicios de los hackers fueron algo muy sencillo ya que en los inicios de los primeros hackers solo intentaban usar teléfonos libres porque se trataban de tonos y no tenían mucha seguridad gracias a un silbato absoluto. Que temían de vencer a las compañías telefónicas por lo que sus ambiciones crecieron cuando comenzaron a desarrollar su propio equipo de ingeniería, como crear su propia caja llamada caja azul y funciona porque pueden hacer llamadas en cualquier lugar en el mundo y se extendió por todas partes desde su éxito. Se enfocan en manipular a los operadores y donde también se vuelven expertos y se llama ingeniería social, se puede ver que el peligro esta aumentando desde que comenzaron a irrumpir en empresas corporativas para robar información aumentando la piratería cada vez mas con la llegada de las computadoras donde los hackers escanean cada una a la que tenían permiso para ir y saber todo al respecto para luego resolver sus dudas con el creador de la computadora y así es como pueden desarrollar su propio ordenador y con esto pueden controlar la computadora de su empresa. ¿ Como ha cambiado el concepto de hackers? Profesionales, no delincuentes: Los hackers son ahora imprescindibles, y no es de extrañar encontrarlos en los puestos mas importantes coordinando estrategias de Ciberseguridad, big data o inteligencia artificial. De importante a esencial: Según la AEPD, en los primeros ocho meses del año se registraron mas de 900 brechas de seguridad en España. Sin embargo según el informe de Ciberseguridad de Google 2019, las pequeñas y medianas empresas en España fueron hackeadas en 2018 mas de 102000 veces, un numero que continua.
  9. 9. ANTIVIRUS GRATIS PARA PC Conoce que es un antivirus, como funciona y cuales son sus ventajas a la hora de obtener uno.
  10. 10. ROBO ELECTRONICO Y PIRATERIA El fraude cibernético e informático se refiere al robo realizado a través del uso de una computadora o del internet. La piratería informática (hacking) es una forma común de fraude, el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el numero de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. Persona o grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades especificas en un producto o sistema para atacar con el fin hacerlo. Esto se considera piratas informáticos , ciberdelicuentes, piratas informáticos o intrusos, aunque las dos ultimas etiquetas también son utilizadas por algunos activistas políticos y de seguridad en internet.
  11. 11. RIESGO Y SEGURIDAD Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar. Las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos fraude financiero, etc. Podemos definir que es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático, que implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias o incluso la posibilidad de acceder a ellos por accidente. Los problemas informáticos surgen debido a la falta de prevención siendo uno de las causas principales de la misma. Muchos de los riesgos de seguridad informática que nos hacemos cargo se deben al poco conocimiento en esta materia. La despreocupación hacia nuestros equipos electrónicos nos hace ignorar de la capacidad de los Ciberdelincuentes trayendo consecuencias, a raíz de esto realizamos conductas que pueden convertirnos fácilmente en victimas. RIESGO
  12. 12. CONTRASEÑAS Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún sistema informático. Pero solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar, el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivo del teclado. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Las restricciones de seguridad determinan como se debe proteger el contenido web. Estas propiedades asocian restricciones de seguridad con una o mas colecciones de recursos web. Una restricción consta de una colección de recursos web, una restricción de autorización y una restricción de datos de usuarios. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad. RESTRICCIONES DE SEGURIDAD
  13. 13. CIFRAMIENTO Y BLINDAJE El ciframiento es una forma de proteger la información transmitida escribiendo en cifras esas transmisiones . El usuario cifra un mensaje aplicándole un código secreto( una clave descifrado), y el mensaje se puede transmitir o almacenar como un revoltijo de caracteres no descifrables, que solo se pueden descifrar después de volver a crearlo con una clave coincidente. El blindaje se utiliza para obtener la información mas confidencial. Un ejemplo es el pentágono. Que usa un programa llamado Tempest para crear maquina blindadas especiales .
  14. 14. REGLAS EMPIRICAS Esta reglas atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy completo, y llegamos a la respuesta intuitivamente. Sin saber como llegar. La intuición es una experiencia intensa, hemos aprendido los pasos de manera tan completa que sucede automáticamente, sin pensamiento consiente y por lo tanto a gran velocidad. La regla empírica ayuda a medir como se distribuyen los valores por encima y debajo de la media.

×