El documento habla sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y sabotaje informático. Explica brevemente qué son estos programas dañinos y cómo funcionan para infectar sistemas o causar daños. También menciona algunos delitos informáticos como el robo electrónico y la piratería.
2. Un virus es un tipo de malware - un programa
perjudicial creado por piratas informáticos
que puede infectar tu computadora o
dispositivo en varias formas. Pueden ser
realmente difíciles de eliminar y se pueden
propagar de un dispositivo a otro.
3
3
En informática un caballo de Troya ( o
troyano) es un programa que contiene
código malicioso o dañino camuflaje Ado
como un programa o datos totalmente
inocuos que, cuando entran en acción
pueden tomar el control del equipo o
causar daños en el mismo, destruyendo
las tablas de asignación de archivos del
disco duro.
Una bomba lógica es un código malicioso que se
inserta secretamente en una red informática, un
sistema operativo o una aplicación de software.
Permanece inerte hasta que se produce una
condición específica. Cuando esta condición se
cumple, la bomba lógica se activa y devasta el
sistema dañando datos, borrando archivos o
limpiando los discos duros.
El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
RIESGO Y
RIESGO Y
SEGURIDAD EN LOS
SEGURIDAD EN LOS
COMPUTADORES:
COMPUTADORES:
1
1
2
2
Se podría definir el delito informático como toda
(acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que
cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca
un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por la
Ley, que se realiza en el entorno informático y está
sancionado con una pena.
4
4
5
5
Virus
SABOTAJE
INFORMÁTICO:
Delitospor
Computadoras:
CaballosdeTroya
Bombas
Lógicas
3. 8
8
La historia nos cuenta que los primeros
hackeos se produjeron en la década de los
60` y fueron llevados a cabo por estudiantes
de informática en el MIT. En esta década, los
equipos informáticos ocupaban salas enteras
que debían estar climatizadas para permitir
su correcto funcionamiento.
Estos hackers acceden a sistemas o
redes no autorizadas con el fin de
infringir daños, obtener acceso a
información financiera, datos
personales, contraseñas e introducir
virus.
Su alquiler era extraordinariamente
costoso y solo estaba al alcance de
grandes empresas e instituciones, así que
varios estudiantes del MIT decidieron
buscar atajos de programación para
acceder a estos equipos y realizar ciertas
tareas más rápidamente.
Es un programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado.
Este virus está creado con la capacidad de
replicarse entre ordenadores. A menudo causa
errores en la red, como consecuencia de un
consumo anormal del ancho de banda ocasionado
por este malware. Los ciberdelincuentes suelen
usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las
palabras: sexo, apuestas, regalo o premio.
6
6
7
7
Un hacker es una persona con un
profundo conocimiento de los sistemas y
programas informáticos, y utiliza ese
conocimiento para manipular de alguna
manera esa tecnología, entonces un
hacker con sombrero negro lo hace para
robar algo valioso o por alguna otra razón
maliciosa.
9
9
10
10
Propósitode
loshackers:
Gusanos
Hackers:
Evolucióndelos
hackers:
4. Se Refieren al proceso de robo de
información de tarjetas de crédito de
personas en un lugar público que
utilizan tecnologías inalámbricas
RFID. Es una forma de robo de
identidad.
Black Hat. También llamados ciberdelincuentes o
cibercriminales, estos son hackers que utilizan sus
conocimientos para cometer delitos y obtener un beneficio.
Gray Hat. Estos hackers pueden pasar de BlackHat a WhiteHat
dependiendo del momento, así como pueden trabajar para
ayudar, también pueden cometer delitos.
White Hat. También conocidos como Hacker éticos, se
dedican a la investigación de vulnerabilidades para mejorar la
seguridad de los sistemas.
Newbies. Se les conoce también como Script Kiddie, no
cuentan con amplios conocimientos y se dedican a hacer
daños por curiosidad y utilizando herramientas de
hackers.
Hacktivista. Atacan sistemas con fines políticos,
generalmente a instituciones del estado o empresas a manera
de protesta.
13
13
Es el conjunto de acciones y elementos
informáticos usados para cometer delitos o
crímenes informáticos. Normalmente, el
término piratería es utilizado para hacer
referencia a la copia ilegal de productos
protegidos con derecho de autor (software o
material audiovisual).
Uno de estos atajos de programación, o
‘hackeos’, como ellos los llamaron, fue
creado por Dennis Ritchie y Ken
Thompson, y tuvo una relevancia histórica
que incluso en la actualidad nos resulta
difícil de abarcar.
11
11
12
12
A partir de los 2000, el número de hackers continúa
multiplicándose a medida que la informática sigue
extendiéndose a todos los ámbitos de nuestra vida.
Pasamos de tener un equipo en cada casa a contar
con un sinnúmero de portátiles, tablets, smartphones
y gadgets del IoT. En la actualidad, nos encaminamos
a una era donde tanto los hackeos como las medidas
de ciberseguridad estarán dominados por la
inteligencia artificial.
14
14
15
15
Tiposde
hackers:
RoboElectrónico
Piratería.
5. El cifrado de datos es una forma de
traducir datos de texto sin formato
(sin cifrar) a ciphertext (cifrado). Los
usuarios pueden acceder a los datos
cifrados con una clave de cifrado y a
los datos descifrados con una clave
de descifrado.
18
18
Es Proteger ante posibles
ataques tanto las redes como
los principales sistemas y
servicios informáticos,
incluyendo entornos cloud.
La regla empírica es el resultado de la
experiencia práctica de investigadores en
muchas disciplinas, que han observado
muy diferentes tipos de conjuntos de
datos de la vida real. La regla empírica, a
la que también se le conoce como la regla
68,5-95-99,7, constituye una manera útil
de analizar datos estadísticos.
Una contraseña es una cadena
de caracteres, que hay que
suministrar para obtener la
autorización para un acceso o un
nombre de inicio de sesión.
16
16
17
17
Las restricciones de acceso son un
conjunto de reglas que definen cuales
registros serán visualizados por los
usuarios. Estas definiciones pueden ser
hechas para limitar lo que se encuentra en
Fuentes RSS, Categorias de Contenidos,
Grupos de Players y Categorías de
Playlists.
19
19
20
20
Ciframiento
Contraseñas
Restricciones
deAcceso
Blindaje
Reglas
Empíricas.