SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Informátika
Informátika
Informátika
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
R i e s g o y
R i e s g o y
R i e s g o y
s e g u r i d a d
s e g u r i d a d
s e g u r i d a d
e n l o s
e n l o s
e n l o s
c o m p u t a d o r e s
c o m p u t a d o r e s
c o m p u t a d o r e s





E D I C I Ó N
L a u r a L a n d ó
L a u r a L a n d ó
L a u r a L a n d ó
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
S a b o t a j e s y
d e l i t o s p o r
c o m p u t a d o r a s
Contenido
Contenido
Contenido
H a c k e r s
H a c k e r s
H a c k e r s
Riesgo y
Riesgo y
Riesgo y
Seguridad
Seguridad
Seguridad
- V i r u s
- C a b a l l o s d e t r o y a
- B o m b a s l ó g i c a s
- G u s a n o s
- E v o l u c i ó n
- P r ó p o s i t o s
-Robo electrónico
- P i r a t e r í a
- C o n t r a s e ñ a s
- R e s t r i c c i o n e s d e
A c c e s o
- C i f r a m i e n t o y
B l i n d a j e
- R e g l a s E m p í r i c a s
¿Qué causa los virus informáticos?
Los virus informáticos son programas estándar;
solo que en lugar de ofrecer recursos útiles, estos
programas pueden dañar su dispositivo.


¿Qué hace un virus informático?
Algunos virus informáticos están programados
para dañar su computadora dañando programas,
eliminando archivos o reformateando el disco duro.
Otros simplemente se replican a sí mismos o
inundan una red con tráfico, lo que hace imposible
realizar cualquier actividad en Internet.


¿Cómo se eliminan los virus informáticos?
Los antivirus han hecho un gran progreso al ser
capaces de identificar y prevenir la propagación de
virus informáticos. Sin embargo, cuando un
dispositivo se infecta, instalar una solución
antivirus sigue siendo la mejor opción para
eliminarlo. Una vez instalado, la mayoría del
software realizará un "análisis" en busca del
programa malicioso.
V I R U S
Un virus
informático es un
programa de
software malicioso
cargado en la
computadora sin
el conocimiento
del usuario y
realiza acciones
maliciosas.
E L T É R M I N O
V I R U S
I N F O R M Á T I C O '
F U E D E F I N I D O
F O R M A L M E N T E
P O R P R I M E R A
V E Z P O R F R E D
C O H E N E N 1 9 8 3 .
L O S V I R U S
I N F O R M Á T I C O S
N U N C A
O C U R R E N
N A T U R A L M E N T E
S I E M P R E S O N
I N D U C I D O S P O R
P E R S O N A S .
C A B A L L O
T R O Y A N O
Daño manifiesto
Cuando entran en acción, los troyanos pueden
borrar archivos importantes del sistema de forma
automática, iniciar descargas automáticas desde
Internet, cambiar la finalidad de la computadora
como un servidor web o incluso bloquear a los
usuarios de la computadora.
Daños sutiles
Es posible que tardes algún tiempo en notar
cualquier otro daño que haya provocado el troyano.
Los troyanos pueden permitir que los hackers
accedan de manera remota a una computadora.
También pueden desactivar secretamente el
software de seguridad.
Cómo reconocer un virus troyano
Un virus de caballo de Troya a menudo puede
permanecer en un dispositivo durante meses sin que
el usuario sepa que su computadora ha sido
infectada. Sin embargo, los signos reveladores de la
presencia de un troyano incluyen cambios
repentinos en la configuración de la computadora,
pérdida de rendimiento de la computadora o
actividad inusual. La mejor forma de reconocer un
troyano es buscar un dispositivo mediante un
escáner de troyanos o un software de eliminación
de malware.
U n t r o y a n o e s u n t i p o
d e m a l w a r e m a l i c i o s o
y a s t u t o q u e s e
d i s f r a z a d e a l g o
i n o f e n s i v o p a r a
e n g a ñ a r a l u s u a r i o
h a c i e n d o q u e l o
i n s t a l e .


E l m a l w a r e t r o y a n o e s
u n a r c h i v o , p r o g r a m a
o p i e z a d e c ó d i g o q u e
p a r e c e l e g í t i m o y
s e g u r o , p e r o e n
r e a l i d a d e s m a l w a r e .


E s t á n d i s e ñ a d o s p a r a
e s p i a r a l a s v í c t i m a s
o r o b a r d a t o s . M u c h o s
t r o y a n o s t a m b i é n
d e s c a r g a n m a l w a r e
a d i c i o n a l d e s p u é s d e
i n s t a l a r l o s .
B O M B A S L Ó G I C A S
¿Cómo funciona una bomba lógica?
Las condiciones que activan una bomba lógica pueden clasificarse como
positivas o negativas. Las bombas lógicas con activadores positivos detonan
cuando se cumple una condición, por ejemplo, cuando se abre un archivo en
concreto. Los activadores negativos detonan cuando una condición no se
cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.


En cualquier caso, una vez que se alcanza la condición deseada, el sistema de
lógica del programa pone en marcha la bomba e inflige el daño.


¿Qué daño causa el virus bomba logica?
Rápida destrucción del mayor número de ficheros posibles. Destrucción
disimulada de un fichero de vez en cuando para permanecer invisible el mayor
tiempo posible. Ataque a la seguridad del sistema (implementación de derechos
de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
L a s b o m b a s l ó g i c a s s o n
a t a q u e s d e c i b e r s e g u r i d a d
s u t i l e s y s o f i s t i c a d o s ,
a u n q u e s u s d a ñ o s p u e d e n
r e s u l t a r e x p l o s i v o s .


S i e n d o u n c ó d i g o m a l i c i o s o
q u e s e i n s e r t a
s e c r e t a m e n t e e n u n a r e d
i n f o r m á t i c a , u n s i s t e m a
o p e r a t i v o o u n a a p l i c a c i ó n
d e s o f t w a r e . P e r m a n e c e
i n e r t e h a s t a q u e s e
p r o d u c e u n a c o n d i c i ó n
e s p e c í f i c a . C u a n d o e s t a
c o n d i c i ó n s e c u m p l e , l a
b o m b a l ó g i c a s e a c t i v a y
d e v a s t a e l s i s t e m a
d a ñ a n d o d a t o s , b o r r a n d o
a r c h i v o s o l i m p i a n d o
d i s c o s d u r o s .
¿Cómo funcionan los gusanos informáticos?
Los gusanos se transmiten a través de vulnerabilidades en el
software. También podrían enviarse a través de archivos
adjuntos de correo electrónico o dentro de mensajes
instantáneos o correos electrónicos no deseados. Después de
abrir un archivo, puede vincular al usuario a un sitio web
malicioso o puede descargar el gusano en el dispositivo del
usuario automáticamente. Una vez que el gusano está en el
dispositivo, lo infecta sin que el usuario se dé cuenta.


¿Cómo se propagan los virus gusanos?
Los gusanos se propagan solos, sin la ayuda de software o
archivos adicionales. Un gusano a menudo se introduce en una
computadora o red a través de un enlace o archivo enviado a
través de un correo electrónico, chat u otra comunicación en
línea.


Daño
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien explotar
agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos gusanos utilizarán más de un método
para reproducirse a través de las redes.
G U S A N O
U n g u s a n o i n f o r m á t i c o
e s u n p r o g r a m a d e
s o f t w a r e m a l i c i o s o q u e
s e a u t o r r e p l i c a
( c o n o c i d o
p o p u l a r m e n t e c o m o
" m a l w a r e " ) q u e a f e c t a
l a s f u n c i o n e s d e l o s
p r o g r a m a s d e s o f t w a r e
y h a r d w a r e .


S e a j u s t a a l a
d e s c r i p c i ó n d e u n v i r u s
i n f o r m á t i c o d e m u c h a s
m a n e r a s . P o r e j e m p l o ,
t a m b i é n p u e d e
a u t o r e p l i c a r s e y
p r o p a g a r s e a t r a v é s d e
r e d e s . E s p o r e s o q u e
l o s g u s a n o s a m e n u d o
t a m b i é n s e d e n o m i n a n
v i r u s . P e r o l o s g u s a n o s
i n f o r m á t i c o s s e
d i f e r e n c i a n d e l o s v i r u s
i n f o r m á t i c o s e n c i e r t o s
a s p e c t o s .
H A C K E R S
Hackers moderno
A mediados de la década de 2000's, la
piratería provino de delincuentes organizados,
piratas informáticos patrocinados por el
estado, ciberterroristas y hacktivistas.
Ejemplos de ataques políticos incluyen la
interferencia de los rusos en las elecciones
presidenciales de 2016 o el virus Stuxnet. Los
grupos hacktivistas usan su pasión por
ciertas creencias para formar un ataque
contra un grupo con el que no están de
acuerdo. Por ejemplo, un grupo de
hacktivistas conocido como Anonymous atacó
a la Iglesia de la Cienciología inundando sus
servidores con solicitudes de datos falsos. En
este caso, Anonymous quería obligar al sitio
web de Scientology a eliminar un video de
Tom Cruise apoyándolos desde su sitio web.
Otros atacantes están en esto por el dinero.
Hackean los sistemas y se benefician de su
infiltración exitosa exigiendo grandes pagos
de rescate.


U n h a c k e r e s u n a p e r s o n a
q u e i r r u m p e e n u n
s i s t e m a i n f o r m á t i c o . L a s
r a z o n e s p a r a l a p i r a t e r í a
p u e d e n s e r m u c h a s :
i n s t a l a r m a l w a r e , r o b a r
o d e s t r u i r d a t o s ,
i n t e r r u m p i r e l s e r v i c i o y
m á s . L a p i r a t e r í a
t a m b i é n s e p u e d e h a c e r
p o r r a z o n e s é t i c a s , c o m o
t r a t a r d e e n c o n t r a r
v u l n e r a b i l i d a d e s d e
s o f t w a r e p a r a q u e
p u e d a n r e p a r a r s e .
Hackers antes
Desde hace unos 50 años, las computadoras eran
caras y no estaban accesibles para el público en
general. Al principio, la piratería tenía poco que ver
con el comportamiento delictivo. Los piratas
informáticos eran aquellos que eran lo
suficientemente curiosos y aventureros como para ir
más allá del manual y explorar las posibilidades de la
nueva tecnología. Su motivo era el hambre de
aprender más y avanzar más allá de las limitaciones
establecidas. En aquel entonces, ser llamado "hacker"
era una insignia de honor.


En los años 80's, las computadoras personales
comenzaron a abrirse paso en muchos hogares. El
perfil de un hacker comienza a evolucionar desde esa
figura heroica a un joven codificador que está
pirateando grandes instituciones. A menudo hacían
esto desde su sótano (de ahí el estereotipo del hacker
del sótano en la imagen de una sudadera con
capucha). Si bien no hay duda de que esto causa
inconvenientes y es ilegal, el motivo a menudo no es
más que fanfarronear.


Los piratas informáticos ya no están simplemente
motivados por la curiosidad, ahora operan en niveles
avanzados, con tecnología avanzada y planes bien
formulados. El hacker evolucionado es un delincuente
organizado altamente especializado o un grupo de
delincuentes preparados para utilizar tácticas
innovadoras para obtener acceso a lo que desean.
E V O L U C I Ó N
P R Ó P O S I T O S
Hackers para hacer travesuras
Los piratas informáticos que quieren hacer travesuras a menudo utilizan el enfoque de " rociar y rezar " de la vieja escuela
para encontrar objetivos. Esto es muy poco sofisticado y, por lo tanto, los ataques generalmente se pueden frustrar con
medidas de seguridad básicas, siempre que esté lo suficientemente organizado para asegurarse de que sucedan.


Hackers para hacer una declaración
Si bien ninguna organización es demasiado pequeña o demasiado grande para ser atacada por piratas informáticos,
probablemente sea justo decir que la probabilidad de que una empresa sea atacada por hacktivistas sofisticados está en
correlación directa con la medida en que una empresa está involucrada o se percibe como tal. participar, en actividades
controvertidas.


Las empresas que realmente operan en sectores controvertidos pueden desear obtener asesoramiento especializado sobre
su seguridad informática, así como sobre su seguridad general. Todos los demás, es decir, la mayoría de las empresas pueden
desear orientar a sus empleados sobre el uso seguro de las redes sociales, independientemente de si las utilizan o no con
fines laborales.


Tenga en cuenta que si un solo empleado se pone del lado equivocado (incluso sin querer) y esas personas descubren dónde
trabajan, podría generar todo tipo de problemas, incluidos los ataques cibernéticos. Si bien esto puede parecer demasiado
dramático, es o debería ser una preocupación real para las empresas de todos los tamaños, especialmente las más pequeñas
que desean mantener sus presupuestos de seguridad lo más bajos posible.


Hackers para hacer dinero
En los últimos años se ha visto un crecimiento continuo en los ataques de piratería por motivos financieros. Probablemente el
ejemplo más obvio de esto es el aumento de los ataques de ransomware. El punto clave que hay que entender sobre los
ataques de hacking motivados financieramente es que cualquier empresa que tenga datos confidenciales, especialmente
datos personales, es una víctima potencial. Eso es básicamente todas las empresas de todos los tamaños, por lo que esta
amenaza debe tomarse muy en serio.


Además de tomar las precauciones de seguridad estándar, también debe capacitar a fondo al personal en las vulnerabilidades
de la ingeniería social. Preste especial atención a las técnicas que se pueden usar por teléfono, ya que este suele ser un punto
importante de vulnerabilidad, ya que es muy difícil de monitorear en tiempo real.


Además de hacer todo lo posible para prevenir ataques, debe trabajar asumiendo que algunos piratas informáticos superarán
sus defensas. Esto significa que sus datos, o al menos sus datos confidenciales, deben mantenerse encriptados en cualquier
lugar donde estén almacenados en cualquiera de sus sistemas. Lo que significa producción, copias de seguridad, archivos,
sistema de prueba, sistemas de preparación, literalmente en cualquier lugar.
¿Cuál es el propósito de hackear?
Hay tres respuestas comunes a la
pregunta. La primera es sólo para
hacer travesuras. El segundo es
hacer una declaración y el tercero es
ganar dinero. Puede ser útil tener
esto en cuenta al pensar en qué tipo
de precauciones de seguridad
necesita.
R O B O
E L E C T R Ó N I C O
Hackers de sombrero negro
Los hackers de sombrero negro son los "chicos malos" de la escena de
la piratería. Hacen todo lo posible por descubrir vulnerabilidades en los
sistemas informáticos y el software para explotarlas con fines de
lucro o con fines más maliciosos, como ganar reputación, realizar
espionaje corporativo o como parte de una campaña de piratería de un
estado-nación.


Hackers de sombrero blanco
Los hackers de sombrero blanco pueden verse como los "chicos
buenos" que intentan evitar el éxito de los hackers de sombrero negro
a través de la piratería proactiva . Usan sus habilidades técnicas para
entrar en los sistemas para evaluar y probar el nivel de seguridad de
la red, también conocido como piratería ética. Esto ayuda a exponer
las vulnerabilidades en los sistemas antes de que los piratas
informáticos puedan detectarlas y explotarlas.


Hackers de sombrero gris
Los hackers de sombrero gris se encuentran en algún lugar entre los
buenos y los malos. A diferencia de los piratas informáticos de
sombrero negro, intentan violar los estándares y principios, pero sin la
intención de hacer daño o ganar dinero. Sus acciones se llevan a cabo
típicamente para el bien común. Por ejemplo, pueden explotar una
vulnerabilidad para crear conciencia de que existe, pero a diferencia
de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta
a los actores malintencionados sobre la existencia de la vulnerabilidad.
Es el uso de una computadora como
instrumento para promover fines ilegales,
como cometer fraude , traficar con
pornografía infantil y propiedad intelectual ,
robar identidades o violar la privacidad. La
ciberdelincuencia, especialmente a través de
Internet , ha ganado importancia a medida
que la computadora se ha vuelto central para
el comercio, el entretenimiento y el gobierno.
La piratería es comúnmente utilizada en el acto de comprometer dispositivos y redes
digitales a través del acceso no autorizado a una cuenta o sistema informático. La
piratería no siempre es un acto malicioso, pero se asocia más comúnmente con
actividades ilegales y robo de datos por parte de ciberdelincuentes.


P I R A T E R Í A
R E S T R I C C I O N E S
D E A C C E S O
C O N T R A S E Ñ A S
Información que, sola o junto con
otra información, puede proporcionar
acceso a cualquier parte de su
cuenta, incluidos, entre otros, su
número de cuenta, nombres de inicio
de sesión, contraseñas, tarjetas de
crédito u otra información financiera,
preguntas de seguridad y sus
respectivas respuestas, cualquier
otra información similar. Para evitar
dudas, su información de acceso
incluirá cualquier información similar
para cada uno de sus Usuarios.
Es una palabra, frase o cadena de
caracteres destinada a diferenciar un
usuario o proceso autorizado (con el fin
de permitir el acceso) de un usuario no
autorizado, o dicho de otro modo, una
contraseña se usa para probar la
identidad de uno o autorizar el acceso a
un recurso. Está fuertemente implícito
que una contraseña es secreta. Una
contraseña generalmente se combina
con un nombre de usuario u otro
mecanismo para proporcionar
autenticación.
Cifrar una información significa ocultar el contenido
de un mensaje a simple vista, de manera que haga
falta una interacción concreta para poder desvelar
ese contenido. El contenido de este mensaje pueden
ser archivos, datos, mensajes o cualquier tipo de
información que se te ocurra. En el contexto de
Internet, cualquier contenido que envíes desde tu
ordenador a la red puede ser cifrado.


El cifrado o la encriptación de mensajes sirve para
hacer las comunicaciones más seguras, y lo mismo
se puede decir a la hora de aplicarlo a Internet. La
primera funcionalidad para conseguirlo es la de la
confidencialidad de los mensajes, ya que al no ir al
descubierto, cuando tú le envías algo a otra
persona, los algoritmos criptográficos de la
aplicación ayudan a que no sé pueda leer fácilmente
si alguien lo intercepta en el camino.


El Blindaje se usa para que nuestra información sea
más confidencial.
CIFRAMIENTO
Y
BLINDAJE
R E G L A S
E M P I R I C A S
Restringir acceso de los programas y archivos
Asegurar que los operadores puedan trabajar pero no modificar archivos
Asegurar que se utilicen los datos, archivos y programas correctos
Asegurar que la informacion transmitida sea la misma que reciba el destinatario
y que no llegue a otro
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.

Más contenido relacionado

Similar a Revista - Riesgo y Seguridad en los Computadores

Similar a Revista - Riesgo y Seguridad en los Computadores (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Presentación
PresentaciónPresentación
Presentación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Hacking , stalking y phishing.
Hacking , stalking y phishing.Hacking , stalking y phishing.
Hacking , stalking y phishing.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Anti virus
Anti virusAnti virus
Anti virus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Revista - Riesgo y Seguridad en los Computadores

  • 1. Informátika Informátika Informátika ¡ T Ú R E V I S T A ¡ T Ú R E V I S T A ¡ T Ú R E V I S T A T E C N O L Ó G I C A T E C N O L Ó G I C A T E C N O L Ó G I C A R i e s g o y R i e s g o y R i e s g o y s e g u r i d a d s e g u r i d a d s e g u r i d a d e n l o s e n l o s e n l o s c o m p u t a d o r e s c o m p u t a d o r e s c o m p u t a d o r e s E D I C I Ó N L a u r a L a n d ó L a u r a L a n d ó L a u r a L a n d ó C . I 2 8 . 1 6 2 . 9 2 8 C . I 2 8 . 1 6 2 . 9 2 8 C . I 2 8 . 1 6 2 . 9 2 8
  • 2. S a b o t a j e s y d e l i t o s p o r c o m p u t a d o r a s Contenido Contenido Contenido H a c k e r s H a c k e r s H a c k e r s Riesgo y Riesgo y Riesgo y Seguridad Seguridad Seguridad - V i r u s - C a b a l l o s d e t r o y a - B o m b a s l ó g i c a s - G u s a n o s - E v o l u c i ó n - P r ó p o s i t o s -Robo electrónico - P i r a t e r í a - C o n t r a s e ñ a s - R e s t r i c c i o n e s d e A c c e s o - C i f r a m i e n t o y B l i n d a j e - R e g l a s E m p í r i c a s
  • 3. ¿Qué causa los virus informáticos? Los virus informáticos son programas estándar; solo que en lugar de ofrecer recursos útiles, estos programas pueden dañar su dispositivo. ¿Qué hace un virus informático? Algunos virus informáticos están programados para dañar su computadora dañando programas, eliminando archivos o reformateando el disco duro. Otros simplemente se replican a sí mismos o inundan una red con tráfico, lo que hace imposible realizar cualquier actividad en Internet. ¿Cómo se eliminan los virus informáticos? Los antivirus han hecho un gran progreso al ser capaces de identificar y prevenir la propagación de virus informáticos. Sin embargo, cuando un dispositivo se infecta, instalar una solución antivirus sigue siendo la mejor opción para eliminarlo. Una vez instalado, la mayoría del software realizará un "análisis" en busca del programa malicioso. V I R U S Un virus informático es un programa de software malicioso cargado en la computadora sin el conocimiento del usuario y realiza acciones maliciosas. E L T É R M I N O V I R U S I N F O R M Á T I C O ' F U E D E F I N I D O F O R M A L M E N T E P O R P R I M E R A V E Z P O R F R E D C O H E N E N 1 9 8 3 . L O S V I R U S I N F O R M Á T I C O S N U N C A O C U R R E N N A T U R A L M E N T E S I E M P R E S O N I N D U C I D O S P O R P E R S O N A S .
  • 4. C A B A L L O T R O Y A N O Daño manifiesto Cuando entran en acción, los troyanos pueden borrar archivos importantes del sistema de forma automática, iniciar descargas automáticas desde Internet, cambiar la finalidad de la computadora como un servidor web o incluso bloquear a los usuarios de la computadora. Daños sutiles Es posible que tardes algún tiempo en notar cualquier otro daño que haya provocado el troyano. Los troyanos pueden permitir que los hackers accedan de manera remota a una computadora. También pueden desactivar secretamente el software de seguridad. Cómo reconocer un virus troyano Un virus de caballo de Troya a menudo puede permanecer en un dispositivo durante meses sin que el usuario sepa que su computadora ha sido infectada. Sin embargo, los signos reveladores de la presencia de un troyano incluyen cambios repentinos en la configuración de la computadora, pérdida de rendimiento de la computadora o actividad inusual. La mejor forma de reconocer un troyano es buscar un dispositivo mediante un escáner de troyanos o un software de eliminación de malware. U n t r o y a n o e s u n t i p o d e m a l w a r e m a l i c i o s o y a s t u t o q u e s e d i s f r a z a d e a l g o i n o f e n s i v o p a r a e n g a ñ a r a l u s u a r i o h a c i e n d o q u e l o i n s t a l e . E l m a l w a r e t r o y a n o e s u n a r c h i v o , p r o g r a m a o p i e z a d e c ó d i g o q u e p a r e c e l e g í t i m o y s e g u r o , p e r o e n r e a l i d a d e s m a l w a r e . E s t á n d i s e ñ a d o s p a r a e s p i a r a l a s v í c t i m a s o r o b a r d a t o s . M u c h o s t r o y a n o s t a m b i é n d e s c a r g a n m a l w a r e a d i c i o n a l d e s p u é s d e i n s t a l a r l o s .
  • 5. B O M B A S L Ó G I C A S ¿Cómo funciona una bomba lógica? Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo. En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el daño. ¿Qué daño causa el virus bomba logica? Rápida destrucción del mayor número de ficheros posibles. Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.) L a s b o m b a s l ó g i c a s s o n a t a q u e s d e c i b e r s e g u r i d a d s u t i l e s y s o f i s t i c a d o s , a u n q u e s u s d a ñ o s p u e d e n r e s u l t a r e x p l o s i v o s . S i e n d o u n c ó d i g o m a l i c i o s o q u e s e i n s e r t a s e c r e t a m e n t e e n u n a r e d i n f o r m á t i c a , u n s i s t e m a o p e r a t i v o o u n a a p l i c a c i ó n d e s o f t w a r e . P e r m a n e c e i n e r t e h a s t a q u e s e p r o d u c e u n a c o n d i c i ó n e s p e c í f i c a . C u a n d o e s t a c o n d i c i ó n s e c u m p l e , l a b o m b a l ó g i c a s e a c t i v a y d e v a s t a e l s i s t e m a d a ñ a n d o d a t o s , b o r r a n d o a r c h i v o s o l i m p i a n d o d i s c o s d u r o s .
  • 6. ¿Cómo funcionan los gusanos informáticos? Los gusanos se transmiten a través de vulnerabilidades en el software. También podrían enviarse a través de archivos adjuntos de correo electrónico o dentro de mensajes instantáneos o correos electrónicos no deseados. Después de abrir un archivo, puede vincular al usuario a un sitio web malicioso o puede descargar el gusano en el dispositivo del usuario automáticamente. Una vez que el gusano está en el dispositivo, lo infecta sin que el usuario se dé cuenta. ¿Cómo se propagan los virus gusanos? Los gusanos se propagan solos, sin la ayuda de software o archivos adicionales. Un gusano a menudo se introduce en una computadora o red a través de un enlace o archivo enviado a través de un correo electrónico, chat u otra comunicación en línea. Daño Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes. G U S A N O U n g u s a n o i n f o r m á t i c o e s u n p r o g r a m a d e s o f t w a r e m a l i c i o s o q u e s e a u t o r r e p l i c a ( c o n o c i d o p o p u l a r m e n t e c o m o " m a l w a r e " ) q u e a f e c t a l a s f u n c i o n e s d e l o s p r o g r a m a s d e s o f t w a r e y h a r d w a r e . S e a j u s t a a l a d e s c r i p c i ó n d e u n v i r u s i n f o r m á t i c o d e m u c h a s m a n e r a s . P o r e j e m p l o , t a m b i é n p u e d e a u t o r e p l i c a r s e y p r o p a g a r s e a t r a v é s d e r e d e s . E s p o r e s o q u e l o s g u s a n o s a m e n u d o t a m b i é n s e d e n o m i n a n v i r u s . P e r o l o s g u s a n o s i n f o r m á t i c o s s e d i f e r e n c i a n d e l o s v i r u s i n f o r m á t i c o s e n c i e r t o s a s p e c t o s .
  • 7. H A C K E R S Hackers moderno A mediados de la década de 2000's, la piratería provino de delincuentes organizados, piratas informáticos patrocinados por el estado, ciberterroristas y hacktivistas. Ejemplos de ataques políticos incluyen la interferencia de los rusos en las elecciones presidenciales de 2016 o el virus Stuxnet. Los grupos hacktivistas usan su pasión por ciertas creencias para formar un ataque contra un grupo con el que no están de acuerdo. Por ejemplo, un grupo de hacktivistas conocido como Anonymous atacó a la Iglesia de la Cienciología inundando sus servidores con solicitudes de datos falsos. En este caso, Anonymous quería obligar al sitio web de Scientology a eliminar un video de Tom Cruise apoyándolos desde su sitio web. Otros atacantes están en esto por el dinero. Hackean los sistemas y se benefician de su infiltración exitosa exigiendo grandes pagos de rescate. U n h a c k e r e s u n a p e r s o n a q u e i r r u m p e e n u n s i s t e m a i n f o r m á t i c o . L a s r a z o n e s p a r a l a p i r a t e r í a p u e d e n s e r m u c h a s : i n s t a l a r m a l w a r e , r o b a r o d e s t r u i r d a t o s , i n t e r r u m p i r e l s e r v i c i o y m á s . L a p i r a t e r í a t a m b i é n s e p u e d e h a c e r p o r r a z o n e s é t i c a s , c o m o t r a t a r d e e n c o n t r a r v u l n e r a b i l i d a d e s d e s o f t w a r e p a r a q u e p u e d a n r e p a r a r s e . Hackers antes Desde hace unos 50 años, las computadoras eran caras y no estaban accesibles para el público en general. Al principio, la piratería tenía poco que ver con el comportamiento delictivo. Los piratas informáticos eran aquellos que eran lo suficientemente curiosos y aventureros como para ir más allá del manual y explorar las posibilidades de la nueva tecnología. Su motivo era el hambre de aprender más y avanzar más allá de las limitaciones establecidas. En aquel entonces, ser llamado "hacker" era una insignia de honor. En los años 80's, las computadoras personales comenzaron a abrirse paso en muchos hogares. El perfil de un hacker comienza a evolucionar desde esa figura heroica a un joven codificador que está pirateando grandes instituciones. A menudo hacían esto desde su sótano (de ahí el estereotipo del hacker del sótano en la imagen de una sudadera con capucha). Si bien no hay duda de que esto causa inconvenientes y es ilegal, el motivo a menudo no es más que fanfarronear. Los piratas informáticos ya no están simplemente motivados por la curiosidad, ahora operan en niveles avanzados, con tecnología avanzada y planes bien formulados. El hacker evolucionado es un delincuente organizado altamente especializado o un grupo de delincuentes preparados para utilizar tácticas innovadoras para obtener acceso a lo que desean. E V O L U C I Ó N
  • 8. P R Ó P O S I T O S Hackers para hacer travesuras Los piratas informáticos que quieren hacer travesuras a menudo utilizan el enfoque de " rociar y rezar " de la vieja escuela para encontrar objetivos. Esto es muy poco sofisticado y, por lo tanto, los ataques generalmente se pueden frustrar con medidas de seguridad básicas, siempre que esté lo suficientemente organizado para asegurarse de que sucedan. Hackers para hacer una declaración Si bien ninguna organización es demasiado pequeña o demasiado grande para ser atacada por piratas informáticos, probablemente sea justo decir que la probabilidad de que una empresa sea atacada por hacktivistas sofisticados está en correlación directa con la medida en que una empresa está involucrada o se percibe como tal. participar, en actividades controvertidas. Las empresas que realmente operan en sectores controvertidos pueden desear obtener asesoramiento especializado sobre su seguridad informática, así como sobre su seguridad general. Todos los demás, es decir, la mayoría de las empresas pueden desear orientar a sus empleados sobre el uso seguro de las redes sociales, independientemente de si las utilizan o no con fines laborales. Tenga en cuenta que si un solo empleado se pone del lado equivocado (incluso sin querer) y esas personas descubren dónde trabajan, podría generar todo tipo de problemas, incluidos los ataques cibernéticos. Si bien esto puede parecer demasiado dramático, es o debería ser una preocupación real para las empresas de todos los tamaños, especialmente las más pequeñas que desean mantener sus presupuestos de seguridad lo más bajos posible. Hackers para hacer dinero En los últimos años se ha visto un crecimiento continuo en los ataques de piratería por motivos financieros. Probablemente el ejemplo más obvio de esto es el aumento de los ataques de ransomware. El punto clave que hay que entender sobre los ataques de hacking motivados financieramente es que cualquier empresa que tenga datos confidenciales, especialmente datos personales, es una víctima potencial. Eso es básicamente todas las empresas de todos los tamaños, por lo que esta amenaza debe tomarse muy en serio. Además de tomar las precauciones de seguridad estándar, también debe capacitar a fondo al personal en las vulnerabilidades de la ingeniería social. Preste especial atención a las técnicas que se pueden usar por teléfono, ya que este suele ser un punto importante de vulnerabilidad, ya que es muy difícil de monitorear en tiempo real. Además de hacer todo lo posible para prevenir ataques, debe trabajar asumiendo que algunos piratas informáticos superarán sus defensas. Esto significa que sus datos, o al menos sus datos confidenciales, deben mantenerse encriptados en cualquier lugar donde estén almacenados en cualquiera de sus sistemas. Lo que significa producción, copias de seguridad, archivos, sistema de prueba, sistemas de preparación, literalmente en cualquier lugar. ¿Cuál es el propósito de hackear? Hay tres respuestas comunes a la pregunta. La primera es sólo para hacer travesuras. El segundo es hacer una declaración y el tercero es ganar dinero. Puede ser útil tener esto en cuenta al pensar en qué tipo de precauciones de seguridad necesita.
  • 9. R O B O E L E C T R Ó N I C O Hackers de sombrero negro Los hackers de sombrero negro son los "chicos malos" de la escena de la piratería. Hacen todo lo posible por descubrir vulnerabilidades en los sistemas informáticos y el software para explotarlas con fines de lucro o con fines más maliciosos, como ganar reputación, realizar espionaje corporativo o como parte de una campaña de piratería de un estado-nación. Hackers de sombrero blanco Los hackers de sombrero blanco pueden verse como los "chicos buenos" que intentan evitar el éxito de los hackers de sombrero negro a través de la piratería proactiva . Usan sus habilidades técnicas para entrar en los sistemas para evaluar y probar el nivel de seguridad de la red, también conocido como piratería ética. Esto ayuda a exponer las vulnerabilidades en los sistemas antes de que los piratas informáticos puedan detectarlas y explotarlas. Hackers de sombrero gris Los hackers de sombrero gris se encuentran en algún lugar entre los buenos y los malos. A diferencia de los piratas informáticos de sombrero negro, intentan violar los estándares y principios, pero sin la intención de hacer daño o ganar dinero. Sus acciones se llevan a cabo típicamente para el bien común. Por ejemplo, pueden explotar una vulnerabilidad para crear conciencia de que existe, pero a diferencia de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta a los actores malintencionados sobre la existencia de la vulnerabilidad. Es el uso de una computadora como instrumento para promover fines ilegales, como cometer fraude , traficar con pornografía infantil y propiedad intelectual , robar identidades o violar la privacidad. La ciberdelincuencia, especialmente a través de Internet , ha ganado importancia a medida que la computadora se ha vuelto central para el comercio, el entretenimiento y el gobierno. La piratería es comúnmente utilizada en el acto de comprometer dispositivos y redes digitales a través del acceso no autorizado a una cuenta o sistema informático. La piratería no siempre es un acto malicioso, pero se asocia más comúnmente con actividades ilegales y robo de datos por parte de ciberdelincuentes. P I R A T E R Í A
  • 10. R E S T R I C C I O N E S D E A C C E S O C O N T R A S E Ñ A S Información que, sola o junto con otra información, puede proporcionar acceso a cualquier parte de su cuenta, incluidos, entre otros, su número de cuenta, nombres de inicio de sesión, contraseñas, tarjetas de crédito u otra información financiera, preguntas de seguridad y sus respectivas respuestas, cualquier otra información similar. Para evitar dudas, su información de acceso incluirá cualquier información similar para cada uno de sus Usuarios. Es una palabra, frase o cadena de caracteres destinada a diferenciar un usuario o proceso autorizado (con el fin de permitir el acceso) de un usuario no autorizado, o dicho de otro modo, una contraseña se usa para probar la identidad de uno o autorizar el acceso a un recurso. Está fuertemente implícito que una contraseña es secreta. Una contraseña generalmente se combina con un nombre de usuario u otro mecanismo para proporcionar autenticación.
  • 11. Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra. En el contexto de Internet, cualquier contenido que envíes desde tu ordenador a la red puede ser cifrado. El cifrado o la encriptación de mensajes sirve para hacer las comunicaciones más seguras, y lo mismo se puede decir a la hora de aplicarlo a Internet. La primera funcionalidad para conseguirlo es la de la confidencialidad de los mensajes, ya que al no ir al descubierto, cuando tú le envías algo a otra persona, los algoritmos criptográficos de la aplicación ayudan a que no sé pueda leer fácilmente si alguien lo intercepta en el camino. El Blindaje se usa para que nuestra información sea más confidencial. CIFRAMIENTO Y BLINDAJE R E G L A S E M P I R I C A S Restringir acceso de los programas y archivos Asegurar que los operadores puedan trabajar pero no modificar archivos Asegurar que se utilicen los datos, archivos y programas correctos Asegurar que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro Asegurar que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos.