1. TECNOLOGÍA
VOL. 1 ENERO 2022
SABOTAJES Y
DELITOS POR
COMPUTADORAS
RIESGO Y
SEGURIDAD EN LOS
COMPUTADORES
RESTRICCIONES DE
ACCESO
CIFRAMIENTO Y BLINDAJE Y
REGLAS EMPÍRICAS
MXN 150
2. Seguridad y
Riesgos del
Uso de
Computadoras
Piratearía de Software
La piratería del software consiste
en la realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de
productos de software. Además,
podemos incluir en su definición
aquellas copias no permitadas por el
desarrollador que realizamos de
programas prestados por amigos,
familiares, compañeros, etcétera.
Delitos Informáticos
Un delito informático o ciberdelito
es toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de
Internet.
Robo por Computadora
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales
como ser el patrimonio. Tambien la
violación de email ataca la intimidad de
las personas.
Hackers
Aquella persona experta en alguna
rama de la tecnología, a menudo
informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un
producto o dispositivo.
3. Phishing
Phishing o suplantación de identidad es un
término informático que denomina un modelo de
abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas
de crédito otra información bancaria).
Virus
Un virus es un malware que
tiene por objetivo alterar el
funcionamiento normal del
ordenador, sin el permiso o
el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en una
computadora, aunque
también existen otros más
inofensivos, que solo
producen molestias.
Gusanos
Un gusano informático es un
malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos
informáticos se propagan de
computadora a computadora,
pero a diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda de
una persona. Lo más
peligroso de los worms o
gusanos informáticos es su
capacidad para replicarse en
el sistema informático
Sabotaje de Software
El sabotaje de software abarca toda actividad
o acción maliciosa que pueda generar perjuicios,
daños, pérdidas a programas, páginas web,
ordenadores, generando así graves problemas al
usuario. No solo se trata de la malicia humana,
sino del ánimo de lucro e intereses monetarios,
quienes influyeron en la generación de este tipo
de anomalías en su mayoría. En la actualidad es
muy alto el índice de virus, gusanos, caballos de
Troya que pueden inflitrarse a través de internet,
por lo que es recomendable ser muy cuidodoso a
la hora de navegar y a su vez se recomienda el
uso de un antivirus
4. En informática, se denomina caballo de
Troya, o troyano, a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Troyanos y
Otros
Spyware:
Son Softwares (programas) que se
autoinstalan en nuestro ordenador,
reduciendo casi a la mitad el
funcionamiento del sistema, ya que
utiliza la cpu y memoria ram, su función
es recopilar información, la cual se
envían a terceras personas sin nuestro
consentimiento, con lo que mas tarde
nos llega ciento de publicidad, otro tipo
de spyware son aquellos que nos
muestran popus (ventanas emergentes)
ya sea cuando iniciamos nuestro
navegador o sin acceder a él,
mostrándonos en el escritorio montones
de popus, las cuales cerramos y
vuelven abrirse. En los casos mas
grabes puede hasta colgarse el
ordenador.
Algo que usted tenga: una llave,
una tarjeta de identificación con
una fotografía o una tarjeta
inteligente que contenga una
identificación digital codificada
almacenada en un chip de
memoria.
Algo que usted conozca: una
contraseña, un número de
identificación, una combinación de
bloqueo o algo de su historia
personal como el mote por el que
le llamaban en el colegio.
Algo que usted haga: su firma o su
velocidad de escritura y los
patrones de error.
Algo suyo: una impresión de su
voz, su huella dactilar, un escáner
de retina o facial o cualquier otra
característica de su cuerpo,
características que recibe en
conjunto el nombre de biométrica.
Restricciones de Acceso
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder
a una determinada máquina.
Contraseña
Las contraseñas son las herramientas
más utilizadas para restringir el
acceso a los sistemas informáticos.
Sin embargo, solo son efectivas si se
escogen con cuidado.
Una contraseña o password es una
serie secreta de caracteres que
permite a un usuario tener acceso a
un archivo, a un ordenador, o a un
programa.
5. Ciframiento
El cifrado en ciberseguridad es
la conversión de datos de un
formato legible a un formato
codificado. Los datos cifrados
solo se pueden leer o procesar
luego de descifrarlos.
El cifrado de seguridad de datos
es un elemento ampliamente
utilizado por usuarios
individuales y grandes
corporaciones para proteger la
información de los usuarios
enviada entre un navegador y un
servidor. Esa información podría
incluir todo, desde datos de
pagos hasta información
personal.
Blindaje
Análogamente el término blindaje se
usa para referirse a algunos materiales
con alta resistencia térmica que
permiten aislar zonas con gran
diferencia de temperatura, como los
hornos, o los transbordadores
espaciales ( blindaje térmico ). Blindaje
del PC contra troyanos, virus, spyware,
spamms.