1. COMPUTER
MANAGEMET
Riesgo y seguridad en los computadores
INFORMACIÓN
100% REAL
By Annabella Jaspe
NO DEJES QUE TE
ESTAFEN
TODO LO QUE
DEBES SABER
Virus, hackers, blindaje,
robos electrónicos y más...
ENERO 2022
2. Riesgo y seguridad de los
computadores
Virus informático
es un tipo de
programa o código
malicioso escrito
para modificar el
funcionamiento de
un equipo, además,
está diseñado para
propagarse de un
equipo a otro
Un troyano o
caballo de Troya
es una variedad de
malware que se
disfraza de algo
que deseas para
engañarte para que
lo dejes pasar por
tus defensas. Al
igual que otros
tipos de malware,
los atacantes
implementan un
troyano para dañar
o tomar el control
de tu computadora
Una bomba lógica
es un programa
informático que se
instala en una
computadora y
permanece oculto
hasta cumplirse una
o más condiciones
preprogramadas
para entonces
ejecutar una acción
Un gusano
informático es un
malware que se
replica para
propagarse a otras
computadoras.
Los gusanos informáticos
pueden explotar errores de
configuración de la red (por
ejemplo, para copiarse a sí
mismos en un disco
totalmente accesible) o bien
explotar agujeros de
seguridad en el sistema
operativo y las aplicaciones
3. Los Auténticos
Programadores
provenían habitualmente
de disciplinas como la
ingeniería o la física y
con frecuencia se trataba
de radioaficionados.
Los Auténticos
Programadores
constituyeron la
cultura técnica
dominante en el
ámbito de la
computación.
la cultura de los
Auténticos
Programadores
estaba demasiado
ligada al
procesamiento por
lotes,
concretamente al de
tipo científico y fue
eclipsada por el
auge de la
computación
interactiva, las
universidades y las
redes, estas dieron
lugar a otra
tradición de la
ingeniería que, con
el tiempo,
evolucionaría en la
cultura hacker del
código abierto que
hoy conocemos."
4. Los hackers
acceden sin
autorización a
sistemas
informáticos o
cuentas en línea,
por lo tanto pueden
atacar directamente
con robos y estafas,
ya que la
información y datos
personales pueden
ser clonados y
utilizados para
muchos fines.
El robo por canales
informáticos, la
violación de datos
personales, la
suplantación de
sitios web, las
transferencias no
consentidas de
activos y la
interceptación de
datos informáticos
son los principales
delitos cibernéticos
Suplantación de identidad (fishing):
ocurre, casi siempre, a través de
correos electrónicos o mensajes de
texto falsos. El estafador se hace
pasar por personas o empresas de
confianza de los usuarios para
obtener contraseñas o credenciales
y realizar transacciones.
- Páginas falsas de empresas: se
usa haciendo pasar una página
falsa como si fuera la de una
empresa financiera. Buscan
información personal y contraseñas.
Revise siempre en el navegador
que esté un símbolo de candado
para verificar que la página es
segura. Y que comience con 'https':
si no tiene la 'S', huya
- Fraude por redes sociales: los
delincuentes ofrecen servicios,
como préstamos, a cambio de
pocos documentos. Pero realmente
lo que buscan es tener algo de
información suya para, después,
solicitar productos bancarios
haciéndose pasar por usted. No
confié en productos financieros
que le ofrezcan por redes.
- Robos de cédulas: muchas veces,
si le roban su cartera o billetera, la
razón detrás está en tener su
documento de identidad para pedir,
de manera virtual, productos
financieros.
5. Seguridad en los sistemas
Una contraseña o
clave es una forma
de autentificación
que utiliza
información secreta
para controlar el
acceso hacia algún
recurso.
Las restricciones
de acceso se trata
de exclusión de
determinadas
informaciones del
régimen general de
libre acceso
establecida por la
normativa legal
para proteger los
intereses públicos y
privados (seguridad
nacional,
privacidad, etc.).
Blindar en cuanto a
la seguridad se trata
de proteger algo, a
nivel digital existen
empresas que
blindan sus claves e
informaciones para
su mayor seguridad
En estadística, la regla 68-95-
99.7, también conocida como
regla empírica, es una
abreviatura utilizada para
recordar el porcentaje de
valores que se encuentran
dentro de una banda alrededor
de la media en una distribución
normal con un ancho de dos,
cuatro y seis veces la
desviación típica,
respectivamente.