SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Sabotajes y Delitos por Computadoras:
En términos más técnicos, un virus informático es un tipo de programa o código
malicioso escrito para modificar el funcionamiento de un equipo. Además, está
diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un
programa o documento legítimo que admite macros a fin de ejecutar su código.
v
R
I
U
S
Virus
Caballo de troya
En términos cibernéticos, un caballo de Troya es un componente de malware que puede
dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A
menudo llamados Troyanos a secas, este software malicioso normalmente está
disfrazado de programa de ordenador legítimo. Una vez descargado e instalado en su
sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos
desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento de su
ordenador e incluso robar su información personal.
Daños y causas
Daños y causas
Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar
contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus
contactos de correo electrónico e, incluso, tomar el control de su equipo.
Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam
sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar
SMS, hasta geolocalizar al usuario por GPS.
Bombas Lógicas
Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas.
Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina.
Entre los tipos más comunes de malware están los virus y los gusanos, que pueden
contener bombas lógicas como parte de su estrategia de ataque.
Daños y causas
Podemos decir que un malware de bomba lógica se basa en insertar código
malintencionado en un programa y permanece ahí oculto hasta que llega el momento y se
ejecuta. El pirata informático en este caso programa una serie de acciones que va a realizar
este malware una vez se cumplen algunas condiciones.
Los daños propios: primeras consecuencias de un ciberataque. Los daños propios son, sin duda, la más evidente consecuencia de un ciberataque. ...
Daños a terceros y sus efectos legales. ...
Marketing y reputación, los grandes olvidados en un ciberataque.
Daños y causas
Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar
de los fallos y desarrollar técnicas de mejor
Hacker
Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar
agujeros de seguridad en el sistema operativo y las aplicaciones.
Daños y causas
Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su
forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él.
Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red
como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino
Gusano
Tipos de hackers
El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers
hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de
hackers. Incluso si la mayoría de los hackers no pueden ser clasificados exactamente de esta manera, sirve para proporcionar una mejor comprensión.
La evolución del hacker:
El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una
persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años
después.
En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente
a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Afortunadamente con el paso de los años ha conseguido completar su imagen y
evolucionar hacia la profesionalización.
Experto, no delincuente. Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia coordinando
estrategias de ciberseguridad, Big Data o Inteligencia Artificial. Destacan especialmente los White Hat, un tipo de especialista que hacen un uso ético y útil de sus
conocimientos para el bienestar de la sociedad.
De importante a fundamental. En los ocho primeros meses del año se registraron más de 900 brechas de seguridad en España según la AEPD, sin embargo, según un
informe de ciberseguridad de Google de 2019, las pymes españolas fueron atacadas en 2018 en más de 102.000 ocasiones, un dato que ahora ha crecido.
Adiós vocación, hola formación. Si hace unos años ser hacker era un proceso autodidacta, hoy ya
existe mucha formación en materia específica sobre hacking con carreras universitarias y
postgrados. Pese a ello, siguen faltando este tipo de perfiles. Asimismo, empresas y entidades están
desarrollando proyectos para acercar a los jóvenes a este tipo de perfiles como C1b3rWall de la
Policía Nacional.
Especialización, clave para el futuro. Al igual que pasa en cientos de trabajo, la especialización en
una materia es clave para ser efectivo. "Cada vez más se exige una especialización concreta en
diferentes ramas", explican los expertos de Entelgy.
La inmensa suerte que tenemos es que la afición que muchos hemos tenido por el hacking se haya
convertido en una profesión con un montón de opciones formativas a todos los niveles y un
mercado que a día de hoy sigue demandando muchos profesionales", explica Gonzalo Sánchez
Delgado, responsable del departamento de Hacking de Entelgy Innotec Security. "Sin duda se trata
de una figura clave en muchas empresas ya que sin este perfil muchas estarían desprotegidas".
Es preciso conocer de manera detallada la evolución que la cultura hacker ha tenido debido al avance
tecnológico y las distintas etapas de la informática hasta la actualidad, puesto que el concepto de
hacker no es algo nuevo dentro de la sociedad red en general, ni del campo de estudio de las
Relaciones Internacionales en particular. Contrario a la idea que se tiene de que los hackers existen
desde las nuevas revoluciones científico-
12 tecnológicas suscitadas a comienzos de los años 2000, la obtención de información robada de
sistemas computacionales y la programación e instalación de dichos sistemas para beneficio de
algún grupo particular data desde los años 50’s y 60’s, e incluso antes, en la década de los 40’s y sobre
todo con uso militar. Debido a la Segunda Guerra Mundial se cifraban los mensajes y las
comunicaciones para evitar dar a conocer posiciones al enemigo, algo que se mantiene hasta la
fecha, ya que hoy en día, todas las comunicaciones de satélites se encuentran encriptadas y la
obtención de esa información cifrada por parte de ciertos grupos ilegales de expertos
computacionales nos lleva a pensar que los hackers han sido actores importantes dentro del
desarrollo del sistema global actual.
La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La
cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían
regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran
etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que
abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas.
Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas
de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la
piratería informática.
Historia y Evolución de la Piratería Informatica
La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del
MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en
las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra
parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades
recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la
computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática.
Primeros Años: La Coalición de los Hackers
El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de
perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran
intelectuales de la élite en las universidades como el MIT. Mientras los hackers del MIT estaban manipulando las
computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de
telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el
primer grupo de su especie de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos
compartían información sobre la manera de romper las seguridades de los sistemas informáticos.
Principio de la Decadas 1980: el Aumento del Hackeo
A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy
League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y
en 1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe, introdujeron la piratería
informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla de hackers llamada "414"
fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron
a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se
hicieron más comunes.
Finales de la Decada de 1980: Las Leyes Anti-Pirateria
En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se
convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por
primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales
y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de
Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de
espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del
gobierno de Estados Unidos y vender la información a la KGB soviética.
El Nuevo Milenio: El Robo de Identidades
A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers
siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en
una herramienta común para el consumo masivo y para las transacciones domésticas, los casos de robo de identidad de
los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers registraron la mayor violación de identidad
en la historia de Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de 40 millones de consumidores
de Mastercard fueron presuntamente robados.
Definición: ¿Qué significa el robo electrónico?
Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar
público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad.
En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos
existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID.
Las tarjetas de crédito están hechas con una tira RFID incorporada que pueden leer algunos dispositivos inalámbricos.
Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto a los tarjetahabientes al fraude
financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado
billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de
tecnología inalámbrica lleguen a la billetera de otra persona.
Con el paso de los años, las computadoras pasaron de ser herramientas de investigación y estudio que se usaban en
centros de enseñanza y laboratorios a electrodomésticos sofisticados que ahora nos permiten realizar tareas rutinarias de
manera automática y proveernos de entretenimiento con mucho menos esfuerzo que antes gracias al innumerable
software que le podemos instalar.
Como sabemos, instalamos software en nuestras computadoras para poder obtener un beneficio, y tener un resultado, el
cual muchas veces es el sustento que nos permite saldar nuestras cuentas, como por ejemplo planillas de cálculo,
procesadores de texto y aplicaciones de diseño gráfico, entre muchos otros tipos de programas. También usamos la
computadora y su software como reproductores de video y audio, lectores de libros, juegos y demás para entretenernos.
Piratería informática:
Riesgos y seguridad:
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia
algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una
determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su
personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de
seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga
una identificación digital codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su
historia personal como el mote por el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su
cuerpo, características que recibe en conjunto el nombre de biométrica.
La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y
peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser
también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar
esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización
deben estar plenamente informados los usuarios de una PC.
El blindaje de una PC.
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver
situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la
revisión humana y un poco de escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección.
Bibliografía
https://www.elespanol.com/omicrono/tecnologia/20201017/evolucion-hacker-delincuente-figura-
vital-empresa/528698393_0.amp.html
http://riesgoyseguridaddeloscomputadores.blogspot.com/2014/07/riesgo-y-seguridad-de-los-
computadores.html

Más contenido relacionado

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf

Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf (20)

Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Karla
KarlaKarla
Karla
 
Craker.
Craker.Craker.
Craker.
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Practica de word
Practica de wordPractica de word
Practica de word
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf

  • 1.
  • 2. Sabotajes y Delitos por Computadoras: En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. v R I U S Virus Caballo de troya En términos cibernéticos, un caballo de Troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A menudo llamados Troyanos a secas, este software malicioso normalmente está disfrazado de programa de ordenador legítimo. Una vez descargado e instalado en su sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento de su ordenador e incluso robar su información personal. Daños y causas Daños y causas Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS, hasta geolocalizar al usuario por GPS. Bombas Lógicas Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de ataque. Daños y causas Podemos decir que un malware de bomba lógica se basa en insertar código malintencionado en un programa y permanece ahí oculto hasta que llega el momento y se ejecuta. El pirata informático en este caso programa una serie de acciones que va a realizar este malware una vez se cumplen algunas condiciones.
  • 3. Los daños propios: primeras consecuencias de un ciberataque. Los daños propios son, sin duda, la más evidente consecuencia de un ciberataque. ... Daños a terceros y sus efectos legales. ... Marketing y reputación, los grandes olvidados en un ciberataque. Daños y causas Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejor Hacker Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Daños y causas Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él. Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino Gusano Tipos de hackers El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de hackers. Incluso si la mayoría de los hackers no pueden ser clasificados exactamente de esta manera, sirve para proporcionar una mejor comprensión. La evolución del hacker: El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años después. En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. Experto, no delincuente. Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial. Destacan especialmente los White Hat, un tipo de especialista que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad. De importante a fundamental. En los ocho primeros meses del año se registraron más de 900 brechas de seguridad en España según la AEPD, sin embargo, según un informe de ciberseguridad de Google de 2019, las pymes españolas fueron atacadas en 2018 en más de 102.000 ocasiones, un dato que ahora ha crecido.
  • 4. Adiós vocación, hola formación. Si hace unos años ser hacker era un proceso autodidacta, hoy ya existe mucha formación en materia específica sobre hacking con carreras universitarias y postgrados. Pese a ello, siguen faltando este tipo de perfiles. Asimismo, empresas y entidades están desarrollando proyectos para acercar a los jóvenes a este tipo de perfiles como C1b3rWall de la Policía Nacional. Especialización, clave para el futuro. Al igual que pasa en cientos de trabajo, la especialización en una materia es clave para ser efectivo. "Cada vez más se exige una especialización concreta en diferentes ramas", explican los expertos de Entelgy. La inmensa suerte que tenemos es que la afición que muchos hemos tenido por el hacking se haya convertido en una profesión con un montón de opciones formativas a todos los niveles y un mercado que a día de hoy sigue demandando muchos profesionales", explica Gonzalo Sánchez Delgado, responsable del departamento de Hacking de Entelgy Innotec Security. "Sin duda se trata de una figura clave en muchas empresas ya que sin este perfil muchas estarían desprotegidas". Es preciso conocer de manera detallada la evolución que la cultura hacker ha tenido debido al avance tecnológico y las distintas etapas de la informática hasta la actualidad, puesto que el concepto de hacker no es algo nuevo dentro de la sociedad red en general, ni del campo de estudio de las Relaciones Internacionales en particular. Contrario a la idea que se tiene de que los hackers existen desde las nuevas revoluciones científico- 12 tecnológicas suscitadas a comienzos de los años 2000, la obtención de información robada de sistemas computacionales y la programación e instalación de dichos sistemas para beneficio de algún grupo particular data desde los años 50’s y 60’s, e incluso antes, en la década de los 40’s y sobre todo con uso militar. Debido a la Segunda Guerra Mundial se cifraban los mensajes y las comunicaciones para evitar dar a conocer posiciones al enemigo, algo que se mantiene hasta la fecha, ya que hoy en día, todas las comunicaciones de satélites se encuentran encriptadas y la obtención de esa información cifrada por parte de ciertos grupos ilegales de expertos computacionales nos lleva a pensar que los hackers han sido actores importantes dentro del desarrollo del sistema global actual. La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática.
  • 5. Historia y Evolución de la Piratería Informatica La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática. Primeros Años: La Coalición de los Hackers El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el primer grupo de su especie de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera de romper las seguridades de los sistemas informáticos. Principio de la Decadas 1980: el Aumento del Hackeo A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla de hackers llamada "414" fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes. Finales de la Decada de 1980: Las Leyes Anti-Pirateria En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la información a la KGB soviética. El Nuevo Milenio: El Robo de Identidades A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las transacciones domésticas, los casos de robo de identidad de los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers registraron la mayor violación de identidad en la historia de Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de 40 millones de consumidores de Mastercard fueron presuntamente robados.
  • 6. Definición: ¿Qué significa el robo electrónico? Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología inalámbrica lleguen a la billetera de otra persona. Con el paso de los años, las computadoras pasaron de ser herramientas de investigación y estudio que se usaban en centros de enseñanza y laboratorios a electrodomésticos sofisticados que ahora nos permiten realizar tareas rutinarias de manera automática y proveernos de entretenimiento con mucho menos esfuerzo que antes gracias al innumerable software que le podemos instalar. Como sabemos, instalamos software en nuestras computadoras para poder obtener un beneficio, y tener un resultado, el cual muchas veces es el sustento que nos permite saldar nuestras cuentas, como por ejemplo planillas de cálculo, procesadores de texto y aplicaciones de diseño gráfico, entre muchos otros tipos de programas. También usamos la computadora y su software como reproductores de video y audio, lectores de libros, juegos y demás para entretenernos. Piratería informática: Riesgos y seguridad: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. 8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. 8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC. El blindaje de una PC.
  • 7. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. * Consultar con cuidado, definiendo afinadamente las reglas de selección. Bibliografía https://www.elespanol.com/omicrono/tecnologia/20201017/evolucion-hacker-delincuente-figura- vital-empresa/528698393_0.amp.html http://riesgoyseguridaddeloscomputadores.blogspot.com/2014/07/riesgo-y-seguridad-de-los- computadores.html