SlideShare una empresa de Scribd logo
1 de 7
INSTITUTO UNIVERSITARIO TECNOLOGICO
ANTONIO JOSÉ DE SUCRE
Nombre: Enderson José Ruz Sánchez
C.I: 31.050.965
Carrera: Informática
Asignatura: Informática
Docente: Jenny Quiñonez
Extensión: Maracaibo
Estado: Zulia
Teléfono: 04120258346
Riesgo y Seguridad en los computadores
Normalmente nuestras computadoras personales y especialmente en nuestra actualidad con el avance de la
computación en general se encuentran hasta cierto punto protegidas por un sistema o software integrado en el sistema
operativo que conocemos como antivirus. Sin embargo, una computadora no protegida por algún antivirus o siquiera
uno que sea eficiente se ve expuesta y vulnerable a la entrada de otro tipo de información que se diferencia del resto
en una cosa y esta característica es ser dañino.
Que una un aparato electrónico se vea expuesto ante esta información dañina que lleva el nombre de virus
informáticos sufrirá graves consecuencias en su funcionamiento normal, llegando a perturbarnos a nosotros los
usuarios de estos dispositivos. Como tal, existen muchos tipos de riesgos que serán explicados posteriormente pero
primero vamos a definir y mencionar algunas recomendaciones referentes a la seguridad:
• Obtener por internet algún software de protección (antivirus) que sea tanto potente como que este disponible para
los requisitos de nuestras computadoras. Malwarebytes y Kaspersky Software son una de mis recomendaciones.
• No entrar a paginas misteriosas y preocupantes ya que estas suelen venir con anuncios (pop-ups) los cuales
llegan a molestarnos y hacer click por accidente en ellos, llegando a exponernos a su contenido malicioso.
• Si es posible, realizar copias de seguridad (backups) de nuestro sistema actual en caso de alguna emergencia y
así no perder nuestra preciada información actual.
Sabotajes y Delitos por computadora
Desde la introducción de los sistemas de redes en los computadores de antaño (los 70s) los usuarios de
estos dispositivos electrónicos han podido intercambiar información entre ellos, mucha de esta información
siendo vital por supuesto. Sin embargo, debido al hecho de que mucha gente maliciosa desea esta
información la cual suele ser privada debido al deseo de quienes los portadores desean intercambiarlo. Se
han introducido a lo largo de los años los robos de información mediante y hacia computadoras con el
objetivo de hurtar su contenido.
También es importante mencionar que existen otros delitos que se realizan mediante el uso de sistemas
informáticas como las computadoras por supuesto, pero también otros dispositivos electrónicos como los
teléfonos inteligentes e incluso los cajeros automáticos son susceptibles al sabotaje y delito por parte de los
perpetradores. Estos son los siguientes delitos informáticos que son comunes:
Piratería: La piratería por definición es un delito pero como tal, este crimen entra en la categoría informática
ya que entra en dos términos que son el Software y Hardware. La piratería en el Software al igual que la
piratería en general se basa en la reproducción del contenido para su distribución fácil mientras que la
piratería en el Hardware es más la reproducción física y de las características de un componente
electrónico como las copias falsas de alguna parte de Computadora como tarjetas de video.
Manipulación de cajeros automáticos: Suena extraño el concepto de que los cajeros automáticos estén
relacionados a las computadoras, sin embargo, estos aparatos electrónicos tienen la característica común
de utilizar sistemas operativos similares que les da características muy parecidas. Es por esto que los
criminales informáticos han descifrado formas para saltar la información de un cajero automático y obtener
el efectivo que se encuentra en este y en algunos casos, la información personal de una cuenta
recientemente introducida.
Robo de identidad e infracción de información personal: El robo de identidad en la informática se basa
principalmente en conseguir todo aquello relacionado a una persona sea cual sea su estatus y utilizar a su
persona para cometer diferentes tipos de fraudes relacionados a otras personas relacionadas al individuo
afectado. La infracción de información personal se asemeja pero muchos de los delitos relacionados a ello
se utilizan para cometer extorsiones hacia la persona afectada.
¿Qué son los Virus Informáticos?
En el año 1972 ocurrió un suceso muy importante para la historia de la informática y la ciberseguridad en general, el
virus informático «creeper» el cual se encargo de afectar gravemente la primitiva red estadounidense conocida como
«ARPANET» y fue gracias a esto que nosotros como publico general, conocimos la idea de virus informático.
Como tal, un virus informático es un software especial el cual se encarga de modificar de forma maliciosa al dispositivo
electrónico que se encuentra afectado. Los efectos que pueden ser causados por un virus informático son variados y
llegan a tener diferentes niveles de gravedad como simplemente generar mensajes en la interfaz que llegan a ser
molestos hasta modificar el como y cuando se apaga nuestro ordenador. También existen diferentes tipos de virus
informáticos y se mencionara y explicara algunos de ellos:
Caballo de Troya: Un virus troyano es un malware que se disfraza como un software común y corriente que no tiende
a dar apariencia de ser malicioso, se encuentra y se esparce a través de copias piratas de otros programas y una vez
instalado se encarga de infectar al dispositivo afectado de distintas formas como la manipulación del sistema.
Bomba lógica: Una bomba lógica es un código informático el cual resulta peculiar en su funcionamiento, este se
introduce mediante algún archivo u programa infectado y posteriormente entra en un estado de hibernación y se activa
cuando alguna condición especial sea ejecutada, por ejemplo, cuando la batería del reloj interno del CPU llega a una
fecha en especifico, la bomba lógica se activara y borrara información esencial del Disco Duro como System 32.
Gusanos informáticos: Este malware funciona utiliza las redes locales y globales para esparcirse e infectar otros
sistemas, para ir mas a fondo con los detalles de este virus, los gusanos informáticos se propagan cuando un
dispositivo infectado crea una conexión directa con otros dispositivos, aprovechándose así de la falta de seguridad y
hospedarse de forma omnipresente en la red local y generando diversos daños como la eliminación de los sistemas
operativos.
La existencia de los Hackers o Piratas Informáticos
Se definen a los hackers o piratas informáticos como aquellos individuos criminales que se encargan del robo,
manipulación y ataque a todo lo relacionado con la informática con diferentes objetivos, principalmente maliciosos
como la venganza hacia una persona o el hurto de información y programas importantes de alguna empresa.
Los primeros hackers aparecieron a principios de los 70s con el avance tecnológico de la red ARPANET el cual fue con
el primer virus Creeper. En el año 1975 aparece en Silicon Valley, California un grupo profesional el cual se encargaba
del descubrimiento y experimentación de la informática, varias de sus miembros participaban en pequeños delitos y fue
gracias a estos movimientos que los grupos de hackers comenzaron a surgir en inspiración a esto.
Posteriormente en los 80s aparece el virus «Brain» el cual se propago a mas de mil ordenadores IBM y causaba
pequeños estragos en el primitivo sistema operativo de estos dispositivos, tiempo luego de esto se crea el primer
gusano informático el cual infecto seis mil redes a lo largo de Estados Unidos.
En nuestros tiempos modernos, los grupos hackers son muy comunes y no es extraño escuchar algún delito cometido
por estas personas, en la Republica Bolivariana de Venezuela se han visto muchos casos negativos pero existe un
caso en particular y este es el Caso de Rafael Ñuñez.
En el año 2001, el joven Rafael Ñuñez logro atacar diversas redes del Pentágono en Estados Unidos y al hospedarse
en este país, fue encarcelado al haber confesado sus cargos por unos cuantos meses. Debido a su habilidad
informática, hoy se le conoce como un «hacker ético» el cual es un cargo donde un experto informático realiza
exámenes de seguridad informática.
¿Qué es el robo electrónico y la piratería?
En la ciberseguridad se conoce al robo electrónico como todo aquel delito el cual se basa en el hurto de información u
material importante mediante el uso de dispositivos electrónicos que se encuentren poseyendo el material referente.
Los cajeros automáticos son el ejemplo más común de robo electrónico ya que la tecnología que utilizan son
básicamente sistemas operativos ligeramente modificados y para poder tener acceso prohibido a estos solo se
necesita algún componente hardware diseñado manualmente que utilice la misma estructura de las tarjetas de créditos
que son como pequeñas conexiones inalámbricas al ser insertadas en la ranura de tarjeta en el cajero. Esto ha llevado
al fraude bancario de los criminales expuestos.
La piratería informática se basa en el transpuso de la protección y derechos del autor de aquella información o
programa el cual los infractores deseen poseer, esto luna vez obtenido el material robado, los desarrolladores que han
robado la información logran recrearla o diseñar códigos (programas y llaves informáticas) para así activarlas y que
tengan el funcionamiento normal como si de una copia legitima se tratase. Programas detrás de un muro de pago y
videojuegos son el software más afectado y esto ha llevado a las compañías detrás a crear nuevos protectores más
eficientes o seguridad más versátil y curiosa que revele el falso origen del producto obtenido.
Riesgo y Seguridad en la Informática
Una rama de la Informática que se ha mencionado constantemente es la Ciberseguridad, como tal, la
Ciberseguridad se encarga del estudio, experimentación y aplicación de distintos métodos seguros para así
proteger sistemas informáticos como profesión y rama científica. Nosotros aplicamos la Ciberseguridad de
distintos modos al introducir contraseñas en nuestros dispositivos. A continuación se mencionaran distintos
aspectos donde se aplica la Ciberseguridad:
Contraseñas: Las contraseñas o claves son un método de autenticación impuesto por el usuario poseedor del
dispositivo electrónico el cual desea que tenga un acceso limitado a su contenido, distintas cosas como nuestras
usuarios de redes sociales utilizan contraseñas al igual que otros aspectos vitales como las claves de nuestras
cuentas bancarias.
Restricciones de acceso: El avance tecnológico ha permitido que ahora se permitan distintos métodos de
restricción que no requieran de contraseñas para acceder a algún elemento importante como una habitación a
una red. Entre los distintos ejemplos que podemos encontrar están las tarjetas de acceso que son escaneadas,
las huellas dactilares del individuo que posee acceso hasta el reconocimiento facial de este.
Ciframiento: También conocido como cifrado de datos, es un método tecnológico donde se introducen dígitos
los cuales parecen tener un significado oculto o ilegible, pero estos son reconocidos por el sistema al que se es
introducido ya que posee la importante capacidad de descifrarlo y demostrar la veracidad de esta información.
Blindaje y Reglas Empíricas: El primer punto a dar es similar al cifrado de datos ya que se encarga de verificar
información la cual no parece tener significado, sin embargo. El blindaje informático se basa más en volverlo
ilegible incluso para los poseedores de la información siendo como tal incoherente para nosotros y solo se
puede obtener su contenido mediante el descifre de estos por una computadora. Las Reglas Empíricas por su
parte, se aplican en la informática como un método de organización para así presentar a los empleados de una
compañía los limites al acceso que estos pueden poseer dependiendo de su rango en la estructura profesional.

Más contenido relacionado

Similar a Riesgos y seguridad en la informática

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Riesgos y seguridad en la informática (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (14)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Riesgos y seguridad en la informática

  • 1. INSTITUTO UNIVERSITARIO TECNOLOGICO ANTONIO JOSÉ DE SUCRE Nombre: Enderson José Ruz Sánchez C.I: 31.050.965 Carrera: Informática Asignatura: Informática Docente: Jenny Quiñonez Extensión: Maracaibo Estado: Zulia Teléfono: 04120258346
  • 2. Riesgo y Seguridad en los computadores Normalmente nuestras computadoras personales y especialmente en nuestra actualidad con el avance de la computación en general se encuentran hasta cierto punto protegidas por un sistema o software integrado en el sistema operativo que conocemos como antivirus. Sin embargo, una computadora no protegida por algún antivirus o siquiera uno que sea eficiente se ve expuesta y vulnerable a la entrada de otro tipo de información que se diferencia del resto en una cosa y esta característica es ser dañino. Que una un aparato electrónico se vea expuesto ante esta información dañina que lleva el nombre de virus informáticos sufrirá graves consecuencias en su funcionamiento normal, llegando a perturbarnos a nosotros los usuarios de estos dispositivos. Como tal, existen muchos tipos de riesgos que serán explicados posteriormente pero primero vamos a definir y mencionar algunas recomendaciones referentes a la seguridad: • Obtener por internet algún software de protección (antivirus) que sea tanto potente como que este disponible para los requisitos de nuestras computadoras. Malwarebytes y Kaspersky Software son una de mis recomendaciones. • No entrar a paginas misteriosas y preocupantes ya que estas suelen venir con anuncios (pop-ups) los cuales llegan a molestarnos y hacer click por accidente en ellos, llegando a exponernos a su contenido malicioso. • Si es posible, realizar copias de seguridad (backups) de nuestro sistema actual en caso de alguna emergencia y así no perder nuestra preciada información actual.
  • 3. Sabotajes y Delitos por computadora Desde la introducción de los sistemas de redes en los computadores de antaño (los 70s) los usuarios de estos dispositivos electrónicos han podido intercambiar información entre ellos, mucha de esta información siendo vital por supuesto. Sin embargo, debido al hecho de que mucha gente maliciosa desea esta información la cual suele ser privada debido al deseo de quienes los portadores desean intercambiarlo. Se han introducido a lo largo de los años los robos de información mediante y hacia computadoras con el objetivo de hurtar su contenido. También es importante mencionar que existen otros delitos que se realizan mediante el uso de sistemas informáticas como las computadoras por supuesto, pero también otros dispositivos electrónicos como los teléfonos inteligentes e incluso los cajeros automáticos son susceptibles al sabotaje y delito por parte de los perpetradores. Estos son los siguientes delitos informáticos que son comunes: Piratería: La piratería por definición es un delito pero como tal, este crimen entra en la categoría informática ya que entra en dos términos que son el Software y Hardware. La piratería en el Software al igual que la piratería en general se basa en la reproducción del contenido para su distribución fácil mientras que la piratería en el Hardware es más la reproducción física y de las características de un componente electrónico como las copias falsas de alguna parte de Computadora como tarjetas de video. Manipulación de cajeros automáticos: Suena extraño el concepto de que los cajeros automáticos estén relacionados a las computadoras, sin embargo, estos aparatos electrónicos tienen la característica común de utilizar sistemas operativos similares que les da características muy parecidas. Es por esto que los criminales informáticos han descifrado formas para saltar la información de un cajero automático y obtener el efectivo que se encuentra en este y en algunos casos, la información personal de una cuenta recientemente introducida. Robo de identidad e infracción de información personal: El robo de identidad en la informática se basa principalmente en conseguir todo aquello relacionado a una persona sea cual sea su estatus y utilizar a su persona para cometer diferentes tipos de fraudes relacionados a otras personas relacionadas al individuo afectado. La infracción de información personal se asemeja pero muchos de los delitos relacionados a ello se utilizan para cometer extorsiones hacia la persona afectada.
  • 4. ¿Qué son los Virus Informáticos? En el año 1972 ocurrió un suceso muy importante para la historia de la informática y la ciberseguridad en general, el virus informático «creeper» el cual se encargo de afectar gravemente la primitiva red estadounidense conocida como «ARPANET» y fue gracias a esto que nosotros como publico general, conocimos la idea de virus informático. Como tal, un virus informático es un software especial el cual se encarga de modificar de forma maliciosa al dispositivo electrónico que se encuentra afectado. Los efectos que pueden ser causados por un virus informático son variados y llegan a tener diferentes niveles de gravedad como simplemente generar mensajes en la interfaz que llegan a ser molestos hasta modificar el como y cuando se apaga nuestro ordenador. También existen diferentes tipos de virus informáticos y se mencionara y explicara algunos de ellos: Caballo de Troya: Un virus troyano es un malware que se disfraza como un software común y corriente que no tiende a dar apariencia de ser malicioso, se encuentra y se esparce a través de copias piratas de otros programas y una vez instalado se encarga de infectar al dispositivo afectado de distintas formas como la manipulación del sistema. Bomba lógica: Una bomba lógica es un código informático el cual resulta peculiar en su funcionamiento, este se introduce mediante algún archivo u programa infectado y posteriormente entra en un estado de hibernación y se activa cuando alguna condición especial sea ejecutada, por ejemplo, cuando la batería del reloj interno del CPU llega a una fecha en especifico, la bomba lógica se activara y borrara información esencial del Disco Duro como System 32. Gusanos informáticos: Este malware funciona utiliza las redes locales y globales para esparcirse e infectar otros sistemas, para ir mas a fondo con los detalles de este virus, los gusanos informáticos se propagan cuando un dispositivo infectado crea una conexión directa con otros dispositivos, aprovechándose así de la falta de seguridad y hospedarse de forma omnipresente en la red local y generando diversos daños como la eliminación de los sistemas operativos.
  • 5. La existencia de los Hackers o Piratas Informáticos Se definen a los hackers o piratas informáticos como aquellos individuos criminales que se encargan del robo, manipulación y ataque a todo lo relacionado con la informática con diferentes objetivos, principalmente maliciosos como la venganza hacia una persona o el hurto de información y programas importantes de alguna empresa. Los primeros hackers aparecieron a principios de los 70s con el avance tecnológico de la red ARPANET el cual fue con el primer virus Creeper. En el año 1975 aparece en Silicon Valley, California un grupo profesional el cual se encargaba del descubrimiento y experimentación de la informática, varias de sus miembros participaban en pequeños delitos y fue gracias a estos movimientos que los grupos de hackers comenzaron a surgir en inspiración a esto. Posteriormente en los 80s aparece el virus «Brain» el cual se propago a mas de mil ordenadores IBM y causaba pequeños estragos en el primitivo sistema operativo de estos dispositivos, tiempo luego de esto se crea el primer gusano informático el cual infecto seis mil redes a lo largo de Estados Unidos. En nuestros tiempos modernos, los grupos hackers son muy comunes y no es extraño escuchar algún delito cometido por estas personas, en la Republica Bolivariana de Venezuela se han visto muchos casos negativos pero existe un caso en particular y este es el Caso de Rafael Ñuñez. En el año 2001, el joven Rafael Ñuñez logro atacar diversas redes del Pentágono en Estados Unidos y al hospedarse en este país, fue encarcelado al haber confesado sus cargos por unos cuantos meses. Debido a su habilidad informática, hoy se le conoce como un «hacker ético» el cual es un cargo donde un experto informático realiza exámenes de seguridad informática.
  • 6. ¿Qué es el robo electrónico y la piratería? En la ciberseguridad se conoce al robo electrónico como todo aquel delito el cual se basa en el hurto de información u material importante mediante el uso de dispositivos electrónicos que se encuentren poseyendo el material referente. Los cajeros automáticos son el ejemplo más común de robo electrónico ya que la tecnología que utilizan son básicamente sistemas operativos ligeramente modificados y para poder tener acceso prohibido a estos solo se necesita algún componente hardware diseñado manualmente que utilice la misma estructura de las tarjetas de créditos que son como pequeñas conexiones inalámbricas al ser insertadas en la ranura de tarjeta en el cajero. Esto ha llevado al fraude bancario de los criminales expuestos. La piratería informática se basa en el transpuso de la protección y derechos del autor de aquella información o programa el cual los infractores deseen poseer, esto luna vez obtenido el material robado, los desarrolladores que han robado la información logran recrearla o diseñar códigos (programas y llaves informáticas) para así activarlas y que tengan el funcionamiento normal como si de una copia legitima se tratase. Programas detrás de un muro de pago y videojuegos son el software más afectado y esto ha llevado a las compañías detrás a crear nuevos protectores más eficientes o seguridad más versátil y curiosa que revele el falso origen del producto obtenido.
  • 7. Riesgo y Seguridad en la Informática Una rama de la Informática que se ha mencionado constantemente es la Ciberseguridad, como tal, la Ciberseguridad se encarga del estudio, experimentación y aplicación de distintos métodos seguros para así proteger sistemas informáticos como profesión y rama científica. Nosotros aplicamos la Ciberseguridad de distintos modos al introducir contraseñas en nuestros dispositivos. A continuación se mencionaran distintos aspectos donde se aplica la Ciberseguridad: Contraseñas: Las contraseñas o claves son un método de autenticación impuesto por el usuario poseedor del dispositivo electrónico el cual desea que tenga un acceso limitado a su contenido, distintas cosas como nuestras usuarios de redes sociales utilizan contraseñas al igual que otros aspectos vitales como las claves de nuestras cuentas bancarias. Restricciones de acceso: El avance tecnológico ha permitido que ahora se permitan distintos métodos de restricción que no requieran de contraseñas para acceder a algún elemento importante como una habitación a una red. Entre los distintos ejemplos que podemos encontrar están las tarjetas de acceso que son escaneadas, las huellas dactilares del individuo que posee acceso hasta el reconocimiento facial de este. Ciframiento: También conocido como cifrado de datos, es un método tecnológico donde se introducen dígitos los cuales parecen tener un significado oculto o ilegible, pero estos son reconocidos por el sistema al que se es introducido ya que posee la importante capacidad de descifrarlo y demostrar la veracidad de esta información. Blindaje y Reglas Empíricas: El primer punto a dar es similar al cifrado de datos ya que se encarga de verificar información la cual no parece tener significado, sin embargo. El blindaje informático se basa más en volverlo ilegible incluso para los poseedores de la información siendo como tal incoherente para nosotros y solo se puede obtener su contenido mediante el descifre de estos por una computadora. Las Reglas Empíricas por su parte, se aplican en la informática como un método de organización para así presentar a los empleados de una compañía los limites al acceso que estos pueden poseer dependiendo de su rango en la estructura profesional.