SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
PC
RIESGO Y SEGURIDAD
EN LOS COMPUTADORES
Que comience el hacking
Primera edición; diciembre 2021
Depósito legal; A 1992-2022
I.S.B.N; 98B-707-6532-3
Diseño portada: Angeluz Bolívar
Imprime: Luis Bertho
Edita: angi123
angi123@gmail.com
Reservados todos los derechos. No se permiten
reproducir, almacenar en sistemas de recuperación de
la información ni transmitir alguna parte de esta
publicación, cualquiera que sea del medio empleado
electrónico, mecánico, fotocopia, grabación, etc.- sin el
permiso previo de los titulares de los derechos de
propiedad intelectual.
Impreso en Venezuela
© 2021 Angeluz Abril Bolívar Lopez
Es un malware que tiene por
objetivo alterar el
funcionamiento del ordenador, sin
el permiso o el consentimiento del
usuario. Los virus habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código de este. Los virus pueden
destruir de manera intencionada
los datos almacenados en una
computadora.
Los virus tienen la función de
propagarse a través de un
software, son muy nocivos y
algunos contienen una carga
dañina llamada Payload con
distintos objetivos, que van desde
una simple broma hasta realizar
daños importantes en los
sistemas bloqueando redes
informáticas y generando tráfico
inútil.
V I R U S
Son programas maliciosos
que dañan al sistema
anfitrión al instalarse. Su
nombre de debe al caballo
histórico de Troya usado
por los griegos para
conquistar a Troya; los
primeros programas
“Caballos de Troya”
simulaban ser juegos o
aplicaciones inocentes, sin
embargo, dañaban al
sistema anfitrión después
de su instalación.
La principal diferencia entre
los virus, los gusanos y los
troyanos es que los troyanos
no se reproducen por sí mismo.
C A B A L L O S
DE
T R O Y A
son programas
maliciosos que dañan al
sistema anfitrión al
instalarse.
su nombre de
debe al caballo
histórico de Troya
usado por los
griegos para
conquistar a Troya;
los primeros
programas “Caballos
de Troya” simulaban
ser juegos o
aplicaciones
inocentes, sin
embargo, dañaban al
sistema anfitrión
después de su
instalación.
La principal diferencia entre los virus,
los gusanos y los troyanos es que los
troyanos no se reproducen por sí mismo.
B o m b a s
L O g i c a s
G u s a n o s
Es un programa que se reproduce
por sí mismo, puede viajar a través de
redes utilizando los mecanismos de éstas
y que no requiere respaldo de software o
hardware. Por lo tanto, los gusanos son
virus de red.
Los gusanos tardan alrededor de 45
días en llegar al disco duro, para
empezar a destruir el sistema
operativo de la computadora.
Este virus presenta
estos síntomas:
 Mal funcionamiento mouse.
 Bloqueos repentinos en la
mayoría de los sitios web.
 Errores en servidores
multijugador que usan redes ad
hoc.
 Fallas en programas con
extensiones .sh .jar .voi. .exe
.jad, entre otros.
Son piezas de código de programa que
se activan en un momento
predeterminado. Por ejemplo, al llegar
una flecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema. Este tipo de virus se puede
activar en un momento específico, en
varios equipos y al mismo tiempo.
Normalmente, estas bombas lógicas
son utilizadas para lanzar ataques de
degeneración de servicio al sobrepasar
la capacidad de red de un sitio web, un
servicio en línea o una compañía.
H A C K E R S:
La palabra "hacker" se hizo
famosa en el Instituto de Tecnología
de Massachusetts en 1960.
La cultura del campus del MIT
dividía a los estudiantes en dos
grupos. Los estudiantes que asistían
regularmente a clases y pasaban el
tiempo en las bibliotecas y
entregaban sus tareas a tiempo eran
etiquetados como "tools"
(herramientas).
Los "hackers", eran los estudiantes
que abandonaban las clases, dormían
durante el día y pasaban las noches
en actividades recreativas. Fueron
los hackers del MIT de la década de
1960 quienes manipularon
indebidamente los sistemas de la
computadora central recién instalada
en el campus y así se convirtieron en
los pioneros de la piratería
informática.
Primeros Años: La Coalición de
los Hackers
El pirateo informático en los primeros
años fue visto en gran medida como un
acto salvaje, pero inofensivo de
perturbación. Los que tenían acceso a
los sistemas y redes informáticos y
tenían la capacidad de hackear eran
intelectuales de la élite en las
universidades como el MIT. Mientras
los hackers del MIT estaban
manipulando las computadoras centrales
de casa, los "phreaks" o los hackers
telefónicos estaban rompiendo las
redes internacionales de
telecomunicaciones para hacer llamadas
telefónicas gratis. Los hackers y los
phreakers comenzaron a congregarse
en el primer grupo de su especie de
usuarios de red y foros en línea, tales
como "El bosque de Sherwood" y
"Catch-22". Ellos compartían
información sobre la manera de romper
las seguridades de los sistemas
informáticos.
Principio de la Décadas
1980: El Aumento del
Hackeo
A principios de la década de
1980, las prácticas de Hackeo se
extendieron más allá de las paredes
de las escuelas de la Ivy League y
se infiltraron en la corriente
cultural. Las revistas de hacking,
como Zine Phrack y 2600 ganaron
popularidad y en 1983 la película
"Juegos de Guerra", con un hacker
siendo retratado como un héroe,
introdujeron la piratería
informática a una audiencia más
grande. En el mismo año seis
adolescentes de una pandilla de
hackers llamada "414" fueron
arrestados por irrumpir en 60
computadoras del gobierno
estadounidense, incluyendo los
sistemas que ayudaron a desarrollar
armas nucleares. Las noticias de
adolescentes hackeando el gobierno
y redes corporativas informáticas
se hicieron más comunes.
Finales de la Década de
1980: Las Leyes Anti-
Piratería
En 1986, el Congreso de EE.UU.
aprobó una ley llamada "La Ley de
Fraude y Abuso", y la piratería
informática se convirtió en un delito
federal. Al año siguiente, Robert
Tappan Morris, un desertor de la
Universidad de Cornell, por primera
vez en la historia de Internet puso en
marcha un virus que rompió las redes
de varias agencias gubernamentales y
universidades. Tappan Morris también
se convirtió en la primera persona en
ser condenada en virtud de la Ley de
Fraude y Abuso. En la piratería de
finales de la década de 1980, también
por primera vez se convirtió en un
medio de espionaje internacional.
Cuatro hackers de Alemania
Occidental fueron arrestados por
violar a las computadoras del
gobierno de Estados Unidos y vender
la información a la KGB soviética.
El Nuevo Milenio: El Robo de
Identidades
A comienzos del nuevo milenio, las
formas de la piratería y las leyes contra
ella siguieron evolucionando. Los hackers
siguieron violando las redes
gubernamentales, militares y
corporativas. Sin embargo, como la
Internet se convirtió en una herramienta
común para el consumo masivo y para las
transacciones domésticas, los casos de
robo de identidad de los consumidores
crecieron drásticamente. En 2005, por
ejemplo, los hackers registraron la mayor
violación de identidad en la historia de
Internet. Las tarjetas de crédito y los
datos relacionados con la cuenta de 40
millones de consumidores de MasterCard
fueron presuntamente robados.
5 ejemplos peligrosas que los
hackers pueden hacer
 Secuestro de cuentas personales
 Suplantación de la identidad de un
conocido.
 Redirección de un número de
teléfono.
 Estafas.
 Restablecimiento de contraseñas.
Robo Electrónico y Piratería
El robo es la forma más común de
delito por computador y el tipo de robo
más frecuente es la piratería de
software, que es la duplicación ilegal de
software protegido por derechos de
autor. La propiedad intelectual cubre el
resultado de las actividades
intelectuales en las artes, la ciencia y la
industria. En su mayoría, los programas
de software comercial están protegidos
por leyes de derechos de autor. El
propósito de las leyes de propiedad
intelectual es el de asegurar que se
recompense justamente el trabajo
mental y que se estimule la innovación.
La piratería puede ser un
problema muy serio para las
pequeñas compañías por las
creaciones de software que son
tan difíciles como para las
grandes, sin embargo, carecen
para recursos financieros para
cubrir sus pérdidas por piratería
R i e s g o s
y
S e g u i r d a d
Contraseñas o clave
es una forma de autentificación
que utiliza información secreta
para controlar el acceso hacia
algún recurso. Para aquellos que
desean acceder a la información
se les solicitará una clave; si la
conocen o no la contraseña se
concede o se niega el acceso, por
esta razón la contraseña de sebe
mantener en secreto.
Restricciones de Acceso
pueden estar relacionados con
aspectos económicos (subscripciones
pagas o no), de derechos de autor e
idiomáticos.
Una de las formas de reducir el riesgo
de violaciones a la seguridad es
asegurarse de que solo el personal
autorizado tenga acceso al equipo. El
usuario puede tener acceso al
computador con base en una llave,
tarjeta de identificación con
fotografía o número de identificación,
una contraseña, combinación de un
candado, entre otros.
Ciframiento (encryption)
es una forma de proteger la
información transmitida escribiendo
en cifra esas transmisiones. Un
usuario cifra un mensaje aplicándole
un código numérico secreto (la clave
de cifrado) y el mensaje puede
transmitirse o almacenarse como un
revoltijo indescifrable de
caracteres, siendo posible leerlo
únicamente luego de reconstruirlo
con una clase correspondiente.
Blindaje
se utiliza para la información
más confidencial.
Por ejemplo, el pentágono
utiliza un programa llamado
Tempest para crear máquinas
con blindaje (shielding)
especial.
Control de auditoria
los softwares de este tipo sirven
para supervisar y registrar
transacciones de cómputo en el
momento en que tienen lugar, para
que los auditores puedan resetear e
identificar actividades sospechosas
del computador después de los
hechos.
Reglas Empíricas
estas reglas son atajos para
soluciones a problemas nuevos que
van a otros previamente por
trabajadores expertos. Ofrece
velocidad, resuelve situaciones
rápidamente, el conocimiento ofrece
que se llegue a una respuesta
intuitivamente sin saber cómo se
llegó allí.
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 

La actualidad más candente (17)

Taller word
Taller wordTaller word
Taller word
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
santa
santa santa
santa
 
Karla
KarlaKarla
Karla
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 

Similar a Revista riesgo y seguridad en los computadores

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfJOSEANNECROES1
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Revista riesgo y seguridad en los computadores (20)

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Revista riesgo y seguridad en los computadores

  • 1. PC RIESGO Y SEGURIDAD EN LOS COMPUTADORES Que comience el hacking
  • 2. Primera edición; diciembre 2021 Depósito legal; A 1992-2022 I.S.B.N; 98B-707-6532-3 Diseño portada: Angeluz Bolívar Imprime: Luis Bertho Edita: angi123 angi123@gmail.com Reservados todos los derechos. No se permiten reproducir, almacenar en sistemas de recuperación de la información ni transmitir alguna parte de esta publicación, cualquiera que sea del medio empleado electrónico, mecánico, fotocopia, grabación, etc.- sin el permiso previo de los titulares de los derechos de propiedad intelectual. Impreso en Venezuela © 2021 Angeluz Abril Bolívar Lopez
  • 3. Es un malware que tiene por objetivo alterar el funcionamiento del ordenador, sin el permiso o el consentimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora. Los virus tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen una carga dañina llamada Payload con distintos objetivos, que van desde una simple broma hasta realizar daños importantes en los sistemas bloqueando redes informáticas y generando tráfico inútil. V I R U S Son programas maliciosos que dañan al sistema anfitrión al instalarse. Su nombre de debe al caballo histórico de Troya usado por los griegos para conquistar a Troya; los primeros programas “Caballos de Troya” simulaban ser juegos o aplicaciones inocentes, sin embargo, dañaban al sistema anfitrión después de su instalación. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismo.
  • 4. C A B A L L O S DE T R O Y A son programas maliciosos que dañan al sistema anfitrión al instalarse. su nombre de debe al caballo histórico de Troya usado por los griegos para conquistar a Troya; los primeros programas “Caballos de Troya” simulaban ser juegos o aplicaciones inocentes, sin embargo, dañaban al sistema anfitrión después de su instalación. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismo.
  • 5. B o m b a s L O g i c a s G u s a n o s Es un programa que se reproduce por sí mismo, puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware. Por lo tanto, los gusanos son virus de red. Los gusanos tardan alrededor de 45 días en llegar al disco duro, para empezar a destruir el sistema operativo de la computadora. Este virus presenta estos síntomas:  Mal funcionamiento mouse.  Bloqueos repentinos en la mayoría de los sitios web.  Errores en servidores multijugador que usan redes ad hoc.  Fallas en programas con extensiones .sh .jar .voi. .exe .jad, entre otros. Son piezas de código de programa que se activan en un momento predeterminado. Por ejemplo, al llegar una flecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Este tipo de virus se puede activar en un momento específico, en varios equipos y al mismo tiempo. Normalmente, estas bombas lógicas son utilizadas para lanzar ataques de degeneración de servicio al sobrepasar la capacidad de red de un sitio web, un servicio en línea o una compañía.
  • 6. H A C K E R S: La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" (herramientas). Los "hackers", eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática. Primeros Años: La Coalición de los Hackers El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el primer grupo de su especie de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera de romper las seguridades de los sistemas informáticos.
  • 7. Principio de la Décadas 1980: El Aumento del Hackeo A principios de la década de 1980, las prácticas de Hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla de hackers llamada "414" fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes. Finales de la Década de 1980: Las Leyes Anti- Piratería En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la información a la KGB soviética.
  • 8. El Nuevo Milenio: El Robo de Identidades A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las transacciones domésticas, los casos de robo de identidad de los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers registraron la mayor violación de identidad en la historia de Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de 40 millones de consumidores de MasterCard fueron presuntamente robados. 5 ejemplos peligrosas que los hackers pueden hacer  Secuestro de cuentas personales  Suplantación de la identidad de un conocido.  Redirección de un número de teléfono.  Estafas.  Restablecimiento de contraseñas.
  • 9. Robo Electrónico y Piratería El robo es la forma más común de delito por computador y el tipo de robo más frecuente es la piratería de software, que es la duplicación ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayoría, los programas de software comercial están protegidos por leyes de derechos de autor. El propósito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovación. La piratería puede ser un problema muy serio para las pequeñas compañías por las creaciones de software que son tan difíciles como para las grandes, sin embargo, carecen para recursos financieros para cubrir sus pérdidas por piratería
  • 10. R i e s g o s y S e g u i r d a d Contraseñas o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Para aquellos que desean acceder a la información se les solicitará una clave; si la conocen o no la contraseña se concede o se niega el acceso, por esta razón la contraseña de sebe mantener en secreto. Restricciones de Acceso pueden estar relacionados con aspectos económicos (subscripciones pagas o no), de derechos de autor e idiomáticos. Una de las formas de reducir el riesgo de violaciones a la seguridad es asegurarse de que solo el personal autorizado tenga acceso al equipo. El usuario puede tener acceso al computador con base en una llave, tarjeta de identificación con fotografía o número de identificación, una contraseña, combinación de un candado, entre otros.
  • 11. Ciframiento (encryption) es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clase correspondiente. Blindaje se utiliza para la información más confidencial. Por ejemplo, el pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
  • 12. Control de auditoria los softwares de este tipo sirven para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan resetear e identificar actividades sospechosas del computador después de los hechos. Reglas Empíricas estas reglas son atajos para soluciones a problemas nuevos que van a otros previamente por trabajadores expertos. Ofrece velocidad, resuelve situaciones rápidamente, el conocimiento ofrece que se llegue a una respuesta intuitivamente sin saber cómo se llegó allí.