SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Riesgo y seguridad en computadores
Sabotajes y Delitos por Computadoras
Virus
un virus informático es un tipo de programa o código malicioso
escrito para modificar el funcionamiento de un equipo. Además,
está diseñado para propagarse de un equipo a otro. Los virus se
insertan o se adjuntan a un programa o documento legítimo que
admite macros a fin de ejecutar su código.
Daños y causas
Los virus pueden realizar acciones devastadoras y
molestas, por ejemplo, robar contraseñas o datos,
registrar pulsaciones de teclado, dañar archivos,
enviar spam a sus contactos de correo electrónico
e, incluso, tomar el control de su equipo.
Caballo de troya
es un componente de malware que puede dañar, robar o de algún otro modo
damnificar los datos en su red de ordenadores. A menudo llamados
Troyanos a secas, este software malicioso normalmente está disfrazado
de programa de ordenador legítimo. Una vez descargado e instalado en su
sistema, permite a los hackers espiar su actividad en la red, acceder y
copiar archivos desde su disco duro, modificar y eliminar sus datos,
entorpecer el rendimiento de su ordenador e incluso robar su información
personal.
Daños y causas
Los daños o violaciones de privacidad que puede causar este
virus es el uso de la webcam sin permiso, borrar el disco,
modificar la agenda de contactos, efectuar llamadas y
enviar SMS, hasta geolocalizar al usuario por GPS.
Bombas Lógicas
son pequeños fragmentos de código contenidos en otros
programas. Aunque pueden ser maliciosas, técnicamente no
son malware, aunque la línea es muy fina. Entre los tipos más
comunes de malware están los virus y los gusanos, que
pueden contener bombas lógicas como parte de su estrategia
de ataque. Daños y causas
Podemos decir que un malware de bomba lógica se basa
en insertar código malintencionado en un programa y
permanece ahí oculto hasta que llega el momento y se
ejecuta. El pirata informático en este caso programa
una serie de acciones que va a realizar este malware
una vez se cumplen algunas condiciones.
Gusano
Un gusano informático podemos definirlo como un malware que
se replica para propagarse a otros ordenadores y suele
utilizar una red informática para expandirse. Su forma de
actuar es aprovechando los fallos de seguridad en el
ordenador de destino para acceder a él.
Por otro lado, si lo comparamos con la manera de actuar de un
virus son muy diferentes. Los gusanos suelen actuar casi
siempre causando algún perjuicio en la red como por ejemplo
consumir ancho de banda. En cambio, los virus lo que hacen casi
siempre es corromper o modificar archivos en una computadora
de destino
Los daños propios: primeras consecuencias de un
ciberataque. Los daños propios son, sin duda, la
más evidente consecuencia de un ciberataque. ...
Daños a terceros y sus efectos legales. ...
Marketing y reputación, los grandes olvidados en
un ciberataque.
Daños y causas
Según la RAE un Hacker o Pirata Informático es una
persona con grandes habilidades en el manejo de
computadoras que investiga un sistema informático
para avisar de los fallos y desarrollar técnicas de
mejor
Hacker
Tipos de hackers
El acceso no autorizado a otros ordenadores o servidores está
penado por la ley en todo el mundo. Tales actos criminales han dado
forma a la imagen de los hackers hasta el día de hoy. Sin embargo,
dentro de los diferentes escenarios, los actores individuales difieren
enormemente. En principio, puede distinguir entre tres tipos de hackers.
Incluso si la mayoría de los hackers no pueden ser clasificados
exactamente de esta manera, sirve para proporcionar una mejor
comprensión.
La evolución del hacker
El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker
no es una denominación peyorativa necesariamente sino que puede ser una persona
con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como
segunda acepción en el diccionario de la academia hasta cuatro años después.
En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que,
en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a
sistemas informáticos ajenos para apropiárselos u obtener información secreta".
Afortunadamente con el paso de los años ha conseguido completar su imagen y
evolucionar hacia la profesionalización.
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí mismos
en un disco totalmente accesible) o bien explotar agujeros de
seguridad en el sistema operativo y las aplicaciones.
Daños y causas
el robo electrónico
Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías
inalámbricas RFID. Es una forma de robo de identidad.
En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una
multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID
incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto
a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado
billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología inalámbrica lleguen a la
billetera de otra persona.
Riesgos y seguridad
Una contraseña o clave es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos
a quien no se les permite el acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que
le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que
recibe en conjunto el nombre de biométrica.
El blindaje de una PC
La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en
Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para
enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los
usuarios de una PC.
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones
problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un
poco de escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección.

Más contenido relacionado

Similar a Riesgos ciberseguridad virus malware

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Riesgos ciberseguridad virus malware (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Virus
VirusVirus
Virus
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Riesgos ciberseguridad virus malware

  • 1. Riesgo y seguridad en computadores Sabotajes y Delitos por Computadoras Virus un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. Daños y causas Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Caballo de troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A menudo llamados Troyanos a secas, este software malicioso normalmente está disfrazado de programa de ordenador legítimo. Una vez descargado e instalado en su sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento de su ordenador e incluso robar su información personal. Daños y causas Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS, hasta geolocalizar al usuario por GPS. Bombas Lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de ataque. Daños y causas Podemos decir que un malware de bomba lógica se basa en insertar código malintencionado en un programa y permanece ahí oculto hasta que llega el momento y se ejecuta. El pirata informático en este caso programa una serie de acciones que va a realizar este malware una vez se cumplen algunas condiciones. Gusano Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él. Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red como por ejemplo consumir ancho de banda. En cambio, los virus lo que hacen casi siempre es corromper o modificar archivos en una computadora de destino Los daños propios: primeras consecuencias de un ciberataque. Los daños propios son, sin duda, la más evidente consecuencia de un ciberataque. ... Daños a terceros y sus efectos legales. ... Marketing y reputación, los grandes olvidados en un ciberataque. Daños y causas Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejor Hacker Tipos de hackers El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de hackers. Incluso si la mayoría de los hackers no pueden ser clasificados exactamente de esta manera, sirve para proporcionar una mejor comprensión. La evolución del hacker El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años después. En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Daños y causas el robo electrónico Los carteristas electrónicos se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. Las tarjetas de crédito están hechas con una tira RFID incorporada que pueden leer algunos dispositivos inalámbricos. Esto ha llevado a cosas como los sistemas de pago sin contacto, pero también ha expuesto a los tarjetahabientes al fraude financiero. Para combatir este nuevo tipo de robo de identidad, las compañías de tarjetas de crédito han desarrollado billeteras RFID que usan una capa sólida de material para proteger las tarjetas de crédito y evitar que las señales de tecnología inalámbrica lleguen a la billetera de otra persona. Riesgos y seguridad Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. 8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. 8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. El blindaje de una PC La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. * Consultar con cuidado, definiendo afinadamente las reglas de selección.