SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto universitario de tecnología
“Antonio José de Sucre”
Extensión Guayana
RIESGO Y SEGURIDAD
EN COMPUTADORES
SABOTAJE Y DELITOS POR COMPUTADORES
VIRUS
CABALLOS DE TROYA
UN CABALLO DE TROYA, ES UNA DE LAS CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO, ESTE
NO LLEGA A SER UNO COMO TAL, YA QUE NO POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE
HECHO, PASAN A SER DESAPERCIBIDOS POR EL CONTROL DE LOS ANTIVIRUS.
SUELEN SER UTILIZADOS PARA EL ESPIONAJE INDUSTRIAL Y ESTAN PROGRAMADOS PARA
AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU OBJETIVO, CENTRANDOSE EN EL ROBO DE
INFORMACION COMO LAS CONTRASEÑAS Y ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS
CONTRASEÑAS PARA EL ACCESO A REDES.
ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE CAUSAR DAÑOS O MODIFICAR EL
FUNCIONAMIENTO DE UN EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO.
DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER
EL SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE UN VIRUS SE CARACTERIZA POR SER
DAÑINO, YA QUE DESTRUYE O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE TODO LO
POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN
DAÑO SOBRE EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR OPERACIONES QUE REDUZCAN
LA VIDA ÙTIL DE LOS DISPOSITIVOS.
BOMBA LÒGICA
ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN UN MOMENTO DETERMINADO
POR SU CREADOR, ESTE SOLO REALIZARA DAÑOS EL DIA O INSTANTE PREVIAMENTE
DEFINIDO.
ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN LA MEMORIA DEL
COMPUTADOR, Y SE EFJECUTA DE ACUERDO A UNA FECHA ESTIPULADA,
PROVOCANDO UN CONSUMO EXCESIVO DE LOS RECURSOS DEL SISTEMA, LA RÀPIDA
DESTRUCCION DE EL MAYOR NÙMERO DE ARCHIVOS Y LA DESTRUCCION DISIMULADA
DE UN ARCHIVO DE VEZ EN CUANDO PARA PERMANECER INVISIBLE LA MAYOR TIEMPO
POSIBLE.
GUSANO
UN GUSANO INFORMATICO, ES UN PROGRAMA MALIGNO QUE SE REPLICA PARA PROPAGARSE
A OTRAS COMPUTADORAS, ESTE SUELE USAR UNA RED INFORMÀTICA APROVECHANDO LAS
FALLAS DE SEGURIDAD DEL COMPUTADOR DESTINO.
MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA PROPAGARSE, Y NO INTENTAN CAMBIAR
LOS SISTEMAS POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR GRANDES
INTERRUPCIONES AL AUMENTAR EL TRÀFICO DE RED Y OTROS EFECTOS NO DESEADOS.
ENTRE LOS TIPOS DE VIRUS DE GUSANO SE ENCUANTRAN LOS DE INTERNET, LOS DE
EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE INTERCAMBIO DE ARCHIVO Y POR CHAT,
ESTOS NO NECESITAN LA AYUDA DE NADIA PARA PROPAGARSE, POR LO GENERAL
REVISAN LA CONEXIÓN DE RED EN BUSCA DE VULNERABILIDADES.
LOS HACKERS
EVLOUCIÒN Y PROPÒSITO
LA PALABRA HACKER SE HIZO FAMOSA EN EL MIT
(INSTITUTO DE TECNOLOGIA DE MASSACHUSETTS) EN
1960, PARA AQUEL ENTONCES LOS QUE TENIAN LA
CAPACIDAD DE HACKEAR ERA INTELECTUALES DE LA
ELITE EN ESA UNIVERSIDAD, POSTERIOR A ESO LOS
HACKERS Y PHEATHER COMENZARON A REALIZAR
ESPECIES DE GRUPOS EN DONDE COMPARTIAN
INFORMACION DE COMO ROMPER LA SEGURIDAD EN
LOS SISTEMAS INFORMATICOS.
PARA PRINCIPIO DE LA DECADA DE LOS 1980,
COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL
HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE LAS
PAREDES DE UNA ESCUELA. LAS REVISTAS DE
HACKING FUERON GANANDO POPULARIDAN,
INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE GUERRA”
DONDE SE REPRESENTA UN HACKER DISFRAZADO
COMO HÈROE INTRODUJERON LA PRIRATERÌA
INFORMÀTICA A UNA AUDIENCIA MAYOR.
AL PASAR DE LOS AÑOS EL HACKEO SE HA CONVERTIDO TAMBIÈN EN UNA
HERRAMIENTA DE ESPIONAJE INTERNACIONAL, PUES SE PRESENCIARON CASOS EN
DONDE HACKERS ALEMANES FUERON ARRESTADOR POR VIOLAR LAS
COMPUTADORAS DEL GOBIERNO DE ESTADOS UNIDOS Y VENDER SU INFORMACIÒN.
EN LA ACTUALIDAD, LAS FORMAS DE PIRATERÌA HAN HIDO EVOLUCIONANDO, SE HA
SEGUIDO VIOLANDO REDES GUBERNAMENTALES, MILITARES Y CORPORATIVAS. EN
2005 POR EJEMPLO, LOS HACKERS REGISTRARON LA MAYOR CANTIDIDAD DE
VIOLACIONES DE IDENTIDAD POR INTERNET, Y AUN SIGUEN VIGENTES.
ES DE MENCIONAR QUE EN EL AÑO
1986, EL GOBIERNO DE ESTADOS
UNIDOS APROBÒ UNA LEY
LLAMADA “LEY DE FRAUDE Y
ABUSO” CONVIRTIENDO A LA
PIRATEÌA EN UN DELITO FEDERAL.
ROBO ELECTRÒNICO Y PIRATERÌA
LA PIRATERÌA INFORMÀTICA HACE
REFERENCIA A TODAS LAS ACCIONES DE COPIA,
DESCARGA O DIFUNSIÒN DE CONTENIDO
PROTEGIDO. A PESAR DE QUE SE SUELE
UTILIZAR LA PIRATERIA INFORMATICA SOLO
PARA EL ROBO DE CONTENIDO DE AUTOR,
EXISTEN OTRAS FORMAS DE FRAUDES
DIGITALES COMO FRAUDES POR INTERNET,
CRÌMENES FINANCIEROS, CIBERTERRORISMO,
TRAFICO DE DROGAS, TRATA DE PERSONAS Y
CONTENIDO OBSENO.
RIESGOS Y SEGURIDAD
CONTRASEÑA
ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE CARÀCTERES SECRETOS UTILIZADO
PARA LA AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA ALGÙN RECURSO YA SEA,
ARCHIVO, ORDENADOR O PROGRAMA.
DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE LOS USUARIOS DESAUTORIZADOS
NO PUEDAN TENER ACCESO AL ORDENADOR, E IDEALMENTE ESTA DEBE SER ALGO
QUE NADIE PUEDA ADIVINAR.
EL ROBO ELECTRÒNICO ES TODA
ACCIÒN ANTIJURÌDICA QUE SE
REALIZA EN EL ENTORNO DIGITAL, O
DE INTERNET, ENTRE LOS DELITOS
MÀS COMUNOS PODEMOS
MENCIONER EL ROBO DE
INDENTIDADES, ROBO DE DATOS,
CARDING REFERIDO AL ROBO DE
INFORMACIÒN FINANCIERA, Y
ESTAFAS.
RESTRICCIONES DE ACCESO
CONSISTE EN LA APLICACIÒN DE BARRERAS Y PROCEDIMIENTOS DE CONTROL, COMO
MEDIDAS DE PREVENCIÒN Y CONTRAMEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACIÒN CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA LEGAL PARA
PROTEGER LOS INTERESES PÙBLICOS Y PRIVADOS.
COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES DE USUARIOS, CAMBIO TEMPORAL
DE LA CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO CORRECTO DE LAS REGLAS
ESTABLECIDAD POR EL SISTEMA.
CIFRAMIENTO Y
BLINDAJE
EL CIFRAMIENTO ES UNA FORMA CONOCIDA DE PROTEGER LA INFORMACION
CONOCIDA ESCRIBIENDO EN CIFRAS ESAS TRANSMISIONES, MIENTRAS QUE EL BLINDAJE
SE USA PARA LA INFORMACIÒN MAS CONFIDENCIAL COMO UN ANTIVIRUS, UN
PROGRAMA PARA LA ELIMINACIÒN DE HUELLAS EN INTERNET, PROGRAMAS PARA
BORRAR CON SEGURIDAD ARCHIVOS VITALES, O PARA RECUPAR ARCHIVOS BORRADOS.
REGLAS EMPÌRICAS
- RESTRINGIR EL ACCESO DE LOS PROGRAMAS Y ARCHIVOS.
- ASEGURAR QUE LOS OPERADORES PUEDAN TRABAJAR PERO SIN
MODIFICAR LOS ARCHIVOS.
- ASEGURAR QUE SE UTILICEN LOS DATOS Y PROGRAMAS
CORRECTOS.

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
Andrey Perez
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
Jorge Suarez Conde
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
Omar Tapia Reyes
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Tu Instituto Online
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 

La actualidad más candente (18)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Similar a Informática

Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
4eimi
 
Anny informática
Anny informáticaAnny informática
Anny informática
pretty2115
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
deivid_rojal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan López
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 

Similar a Informática (20)

Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Anny informática
Anny informáticaAnny informática
Anny informática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
Virus
VirusVirus
Virus
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Sotfware libre
Sotfware libreSotfware libre
Sotfware libre
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Informática

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto universitario de tecnología “Antonio José de Sucre” Extensión Guayana RIESGO Y SEGURIDAD EN COMPUTADORES
  • 2. SABOTAJE Y DELITOS POR COMPUTADORES VIRUS CABALLOS DE TROYA UN CABALLO DE TROYA, ES UNA DE LAS CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO, ESTE NO LLEGA A SER UNO COMO TAL, YA QUE NO POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE HECHO, PASAN A SER DESAPERCIBIDOS POR EL CONTROL DE LOS ANTIVIRUS. SUELEN SER UTILIZADOS PARA EL ESPIONAJE INDUSTRIAL Y ESTAN PROGRAMADOS PARA AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU OBJETIVO, CENTRANDOSE EN EL ROBO DE INFORMACION COMO LAS CONTRASEÑAS Y ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS CONTRASEÑAS PARA EL ACCESO A REDES. ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE CAUSAR DAÑOS O MODIFICAR EL FUNCIONAMIENTO DE UN EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO. DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER EL SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE UN VIRUS SE CARACTERIZA POR SER DAÑINO, YA QUE DESTRUYE O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE TODO LO POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN DAÑO SOBRE EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR OPERACIONES QUE REDUZCAN LA VIDA ÙTIL DE LOS DISPOSITIVOS.
  • 3. BOMBA LÒGICA ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN UN MOMENTO DETERMINADO POR SU CREADOR, ESTE SOLO REALIZARA DAÑOS EL DIA O INSTANTE PREVIAMENTE DEFINIDO. ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN LA MEMORIA DEL COMPUTADOR, Y SE EFJECUTA DE ACUERDO A UNA FECHA ESTIPULADA, PROVOCANDO UN CONSUMO EXCESIVO DE LOS RECURSOS DEL SISTEMA, LA RÀPIDA DESTRUCCION DE EL MAYOR NÙMERO DE ARCHIVOS Y LA DESTRUCCION DISIMULADA DE UN ARCHIVO DE VEZ EN CUANDO PARA PERMANECER INVISIBLE LA MAYOR TIEMPO POSIBLE. GUSANO UN GUSANO INFORMATICO, ES UN PROGRAMA MALIGNO QUE SE REPLICA PARA PROPAGARSE A OTRAS COMPUTADORAS, ESTE SUELE USAR UNA RED INFORMÀTICA APROVECHANDO LAS FALLAS DE SEGURIDAD DEL COMPUTADOR DESTINO. MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA PROPAGARSE, Y NO INTENTAN CAMBIAR LOS SISTEMAS POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR GRANDES INTERRUPCIONES AL AUMENTAR EL TRÀFICO DE RED Y OTROS EFECTOS NO DESEADOS. ENTRE LOS TIPOS DE VIRUS DE GUSANO SE ENCUANTRAN LOS DE INTERNET, LOS DE EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE INTERCAMBIO DE ARCHIVO Y POR CHAT, ESTOS NO NECESITAN LA AYUDA DE NADIA PARA PROPAGARSE, POR LO GENERAL REVISAN LA CONEXIÓN DE RED EN BUSCA DE VULNERABILIDADES.
  • 4. LOS HACKERS EVLOUCIÒN Y PROPÒSITO LA PALABRA HACKER SE HIZO FAMOSA EN EL MIT (INSTITUTO DE TECNOLOGIA DE MASSACHUSETTS) EN 1960, PARA AQUEL ENTONCES LOS QUE TENIAN LA CAPACIDAD DE HACKEAR ERA INTELECTUALES DE LA ELITE EN ESA UNIVERSIDAD, POSTERIOR A ESO LOS HACKERS Y PHEATHER COMENZARON A REALIZAR ESPECIES DE GRUPOS EN DONDE COMPARTIAN INFORMACION DE COMO ROMPER LA SEGURIDAD EN LOS SISTEMAS INFORMATICOS. PARA PRINCIPIO DE LA DECADA DE LOS 1980, COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE LAS PAREDES DE UNA ESCUELA. LAS REVISTAS DE HACKING FUERON GANANDO POPULARIDAN, INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE GUERRA” DONDE SE REPRESENTA UN HACKER DISFRAZADO COMO HÈROE INTRODUJERON LA PRIRATERÌA INFORMÀTICA A UNA AUDIENCIA MAYOR. AL PASAR DE LOS AÑOS EL HACKEO SE HA CONVERTIDO TAMBIÈN EN UNA HERRAMIENTA DE ESPIONAJE INTERNACIONAL, PUES SE PRESENCIARON CASOS EN DONDE HACKERS ALEMANES FUERON ARRESTADOR POR VIOLAR LAS COMPUTADORAS DEL GOBIERNO DE ESTADOS UNIDOS Y VENDER SU INFORMACIÒN. EN LA ACTUALIDAD, LAS FORMAS DE PIRATERÌA HAN HIDO EVOLUCIONANDO, SE HA SEGUIDO VIOLANDO REDES GUBERNAMENTALES, MILITARES Y CORPORATIVAS. EN 2005 POR EJEMPLO, LOS HACKERS REGISTRARON LA MAYOR CANTIDIDAD DE VIOLACIONES DE IDENTIDAD POR INTERNET, Y AUN SIGUEN VIGENTES. ES DE MENCIONAR QUE EN EL AÑO 1986, EL GOBIERNO DE ESTADOS UNIDOS APROBÒ UNA LEY LLAMADA “LEY DE FRAUDE Y ABUSO” CONVIRTIENDO A LA PIRATEÌA EN UN DELITO FEDERAL.
  • 5. ROBO ELECTRÒNICO Y PIRATERÌA LA PIRATERÌA INFORMÀTICA HACE REFERENCIA A TODAS LAS ACCIONES DE COPIA, DESCARGA O DIFUNSIÒN DE CONTENIDO PROTEGIDO. A PESAR DE QUE SE SUELE UTILIZAR LA PIRATERIA INFORMATICA SOLO PARA EL ROBO DE CONTENIDO DE AUTOR, EXISTEN OTRAS FORMAS DE FRAUDES DIGITALES COMO FRAUDES POR INTERNET, CRÌMENES FINANCIEROS, CIBERTERRORISMO, TRAFICO DE DROGAS, TRATA DE PERSONAS Y CONTENIDO OBSENO. RIESGOS Y SEGURIDAD CONTRASEÑA ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE CARÀCTERES SECRETOS UTILIZADO PARA LA AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA ALGÙN RECURSO YA SEA, ARCHIVO, ORDENADOR O PROGRAMA. DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE LOS USUARIOS DESAUTORIZADOS NO PUEDAN TENER ACCESO AL ORDENADOR, E IDEALMENTE ESTA DEBE SER ALGO QUE NADIE PUEDA ADIVINAR. EL ROBO ELECTRÒNICO ES TODA ACCIÒN ANTIJURÌDICA QUE SE REALIZA EN EL ENTORNO DIGITAL, O DE INTERNET, ENTRE LOS DELITOS MÀS COMUNOS PODEMOS MENCIONER EL ROBO DE INDENTIDADES, ROBO DE DATOS, CARDING REFERIDO AL ROBO DE INFORMACIÒN FINANCIERA, Y ESTAFAS.
  • 6. RESTRICCIONES DE ACCESO CONSISTE EN LA APLICACIÒN DE BARRERAS Y PROCEDIMIENTOS DE CONTROL, COMO MEDIDAS DE PREVENCIÒN Y CONTRAMEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACIÒN CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA LEGAL PARA PROTEGER LOS INTERESES PÙBLICOS Y PRIVADOS. COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES DE USUARIOS, CAMBIO TEMPORAL DE LA CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO CORRECTO DE LAS REGLAS ESTABLECIDAD POR EL SISTEMA. CIFRAMIENTO Y BLINDAJE EL CIFRAMIENTO ES UNA FORMA CONOCIDA DE PROTEGER LA INFORMACION CONOCIDA ESCRIBIENDO EN CIFRAS ESAS TRANSMISIONES, MIENTRAS QUE EL BLINDAJE SE USA PARA LA INFORMACIÒN MAS CONFIDENCIAL COMO UN ANTIVIRUS, UN PROGRAMA PARA LA ELIMINACIÒN DE HUELLAS EN INTERNET, PROGRAMAS PARA BORRAR CON SEGURIDAD ARCHIVOS VITALES, O PARA RECUPAR ARCHIVOS BORRADOS. REGLAS EMPÌRICAS - RESTRINGIR EL ACCESO DE LOS PROGRAMAS Y ARCHIVOS. - ASEGURAR QUE LOS OPERADORES PUEDAN TRABAJAR PERO SIN MODIFICAR LOS ARCHIVOS. - ASEGURAR QUE SE UTILICEN LOS DATOS Y PROGRAMAS CORRECTOS.