SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
O A S I S
R I E S G O Y S E G U R I D A D | C A R A C A S
H A C K E S : E V O L U C I O N
Y P R O P O S I T O S
N Ú M E R O 1 0
J U L I O D E
2 0 2 1
R I E S G O S Y S E G U R I D A D :
C O N T R A S E Ñ A S
Sabotajes y Delitos por
Computadora
03
Hackear significa obtener acceso no
autorizado a un sistema informático o
cuenta en línea.
Hackers: Evolución y
Propósitos
05
Un Hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos
Robo Electrónico y
Piratería.
08
Riesgos y Seguridad
09
S A B O T A J E S Y
D E L I T O S P O R
C O M P U T A D O R A S
El siglo XX y el comienzo del presente
siglo han traído lo que sé de ha
denominado la “revolución digital,”
caracterizada por el desarrollo de
tecnología en todas sus formas y, por ello
nos encontramos ante un complejo y
laberíntico entramado de cables,
satélites, redes, computadoras, fibra
óptica, televisores e impulsos eléctricos
que constituyen la infraestructura del
cyberespacio .
A partir de la existencia de nuevas formas
de operar con la tecnología, aparecen
delitos que no son nuevos, sino que
existían desde mucho antes de la
aparición de la informática, pero que
presentan importantes particularidades
que han planteado serios interrogantes
que nuestro derecho positivo parece no
saber cómo resolver.
“Si Ud. piensa que la tecnología
puede resolver sus problemas de
seguridad, entonces Ud. no entiende
los problemas de seguridad y
tampoco entiende la tecnología”
SCHNEIER
Lince | 03
La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente
desagradable, ya que estos términos son las consecuencias que ocurren cuando
un virus informático infecta tu propio PC: en el peor de los casos, el virus del PC
causa un fallo completo del sistema. Los orígenes del virus informático se
remontan al americano Fred Cohen. Fred programó el primer virus de PC en 1983,
que podía penetrar sin casi ser notado en otras aplicaciones, programas y
propagarse más.
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento
de computadoras o redes de
computadora
Una vez activados, los troyanos
permiten a los cibercriminales
espiarte, robar tu información
confidencial y obtener acceso de
puerta trasera a tu sistema. Estas
acciones pueden incluir:
Una bomba lógica es un
programa informático que se
instala en una computadora y
permanece oculto hasta
cumplirse una o más condiciones
preprogramadas para entonces
ejecutar una acción. A diferencia
de un virus, una bomba lógica
jamás se reproduce por sí sola.
Las bombas lógicas se diferencian
de otros tipos de software
malicioso por su capacidad de
permanecer suspendidas o
inactivas, hasta que se cumpla un
período de tiempo determinado
por su desarrollador, en ese
momento se activa y ejecuta la
acción maliciosa para la cual ha
sido creada.
Un caballo de Troya o troyano es
un tipo de malware que a
menudo se disfraza de software
legítimo. Generalmente, los
usuarios son engañados por
alguna forma de ingeniería social
para que carguen y ejecuten
troyanos en sus sistemas.
Los gusanos son en realidad una
subclase de virus, por lo que
comparten características. Son
programas que realizan copias de
sí mismos, alojándolas en
diferentes ubicaciones del
ordenador.
El principal objetivo de los
gusanos es propagarse y afectar al
mayor número de dispositivos
posible. Para ello, crean copias de
sí mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el correo
electrónico o programas P2P entre
otros.
Photographed by Josiah Prince.
Styled by Mindy Go.
Top Photo
Camera: Sony Experia. Top: zara.
Jeans: True Religion
V I R U S
C A B A L L O D E
T R O Y A
B O M B A
L O G I C A
G U S A N O S
Daños que causan
Los gusanos suelen utilizar
técnicas de ingeniería social para
conseguir mayor efectividad. Para
ello, los creadores de malware
seleccionan un tema o un nombre
atractivo con el que camuflar el
archivo malicioso. Los temas más
recurrentes son los relacionados
con el sexo, famosos, temas de
actualidad o software pirata.
Lince | 04
OASIS
HACKERS: EVOLUCION
Y PROPOSITO
U N H A C K E R E N P L E N I T U D T I E N E L A C A P A C I D A D D E
D O M I N A R E N U N B U E N P O R C E N T A J E V A R I O S
A S P E C T O S C O M O : L E N G U A J E S D E P R O G R A M A C I Ó N ,
M A N I P U L A C I Ó N D E H A D W A R E & S O F T W A R E ,
T E L E C O M U N I C A C I O N E S , Y D E M Á S
En un principio, la palabra hacker tuvo una acepción
negativa, hasta el punto de que, en 2014, la primera
definición de la RAE fue la de "persona que accede
ilegalmente a sistemas informáticos ajenos para
apropiárselos u obtener información secreta".
Afortunadamente con el paso de los años ha
conseguido completar su imagen y evolucionar
hacia la profesionalización.
Tanto ha avanzado esta figura especializada en
sistemas, que los hackers han pasado a ser uno de
los perfiles más demandados entre las compañías
tecnológicas para conseguir que todo funcione
como debe.
Y es que el trabajo en un mundo globalizado no sólo
permite llegar a clientes de todo el mundo, sino que
los ciberdelincuentes de cualquier parte del globo
puedan poner los ojos sobre ti. Hay que estar
siempre alerta.
De un tiempo a esta parte el hacker ha pasado de
ser así un hobby a una profesión. Una realidad que
se ha convertido "en esencial" para todo tipo de
negocios, según advierten desde el equipo de
expertos de Entelgy Innotec Security, la división de
ciberseguridad de Entelgy.
Un hacker es una persona que por sus
avanzados conocimientos en el área de
informática tiene un desempeño
extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e
ilícitas desde un ordenador.
Dirku | 05
Hackear significa obtener acceso no autorizado
a un sistema informático o cuenta en línea. Los
hackers a menudo están motivados por motivos
económicos, ya que la información robada
puede utilizarse para obtener beneficios
materiales a través de estafas o robo de
identidad. Los sitios web de alto perfil pueden
ser objetivo de los piratas informáticos con el
objetivo de mostrar sus habilidades en la
piratería o para hacer un espectáculo público de
la víctima. Los sistemas de investigación
industrial o de investigación pueden ser
hackeados para evitar que trabajen.
Los sistemas informáticos individuales pueden
ser pirateadas con el fin de robar información
personal y financiera almacenada en el sistema.
Las cuentas en línea bancarias o de comercio
electrónico también son objeto de robo de
identidad.
Algunas compañías pagan a los webmasters
para alojar sus anuncios. Al propietario del sitio
se le paga una pequeña cantidad de dinero por
cada página vista. Los hackers a menudo tienen
como objetivo páginas web de destino con el
objetivo de insertar sus propios anuncios en la
páginas de alguien más para que generen
ingresos de sus páginas vistas.
Los piratas informáticos que acceden al espacio
web de otra persona pueden subir lo que
quieran sin tener que pagar los honorarios de
alojamiento o de tener que cumplir con los
términos de servicio.
Dirku | 06
Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware,
incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Un equipo que está
siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de
estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos
no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se
ejecuta en un botnet. Las botnets pueden ser usados para rastrear la Web para obtener más
víctimas.
Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora
o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de
su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los grupos de
activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para
difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia
incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de
conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
Dirku | 07
Robo Electronico y
Pirateria
Es la alienación y sustracción de archivos alojados en
un computador donde una persona ya sea de
manera personal o con el uso de un software espía
toma sin permiso de la persona contenido privado
sin consentimiento previo. Este tipo de delitos es
difícil de comprobar, usualmente se decomisa la PC
para investigar si hay rastros o pistar del ladrón, en
este caso cookies los informes de "net" y un sin fin
de registros e historiales que archiva Windows
donde se puede detectar la fuente de origen del
ladrón.
La piratería informática (hacking) es una forma
común de fraude: el delincuente usa herramientas
tecnológicas sofisticadas para acceder a distancia a
una computadora con información confidencial. Otra
forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el
robo de la contraseña, el número de cuenta de una
tarjeta de crédito u otra información confidencial
sobre la identidad de una persona.
La ley federal define al fraude electrónico como el
uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que
haga o deje de hacer algo que ocasiona una pérdida.
Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin
autorización los datos ingresados en la
computadora.
Karla | 09
OASIS
RIESGOS Y SEGURIDAD
En el mundo de la informática, el cifrado es la
conversión de datos de un formato legible a un
formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado.
El cifrado es el elemento fundamental de la
seguridad de datos y es la forma más simple e
importante de impedir que alguien robe o lea la
información de un sistema informático con fines
malintencionados.
Blindaje: Se utiliza para la información más
confidencial. Por ejemplo el Pentágono utiliza un
programa llamado Tempest para crear máquinas
con blindaje (shielding) especial. Control de
auditoria: El software de este tipo sirve para
supervisar y registrar transacciones de cómputo en
el momento en que tienen lugar, para que los
auditores puedan rastrear e identificar actividades
sospechosas del computador después de los hechos.
Un software de control de auditoria eficaz obliga a
todos los usuarios, legítimos o no, a dejar un rastro
de huellas electrónicas.
Reglas Empiricas
Estas reglas son atajos para soluciones a problemas
nuevos, el cual el conocimiento ofrece, velocidad y
resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la
herramienta correcta para el trabajo
* Pensar como se sacará la información antes de
meterla.
* Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, solo son
efectivas si se escogen con cuidado.
Muchos sistemas de seguridad no permiten
que sus usuarios utilicen palabras reales o
nombres como contraseña, evitando así que
los hackers puedan usar diccionario para
intentar adivinarlas. Incluso la mejor
contraseña debe cambiarse periódicamente
Una forma de reducir el riesgo de violaciones a
la seguridad consiste en asegurarse de que
sólo el personal autorizado tenga acceso al
equipo de computo. Un usuario puede tener
acceso al computador con base en algo que
tiene: una llave, una tarjeta de identificación
con fotografía o una tarjeta inteligente con
una identificación codificada digitalmente;
algo que sabe: una contraseña, un número de
identificación
Dirku | 05

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Revista informatica oriana gonzalez sede charallave

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Revista informatica
Revista informaticaRevista informatica
Revista informaticaRuthMolina25
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 

Similar a Revista informatica oriana gonzalez sede charallave (20)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Revista
RevistaRevista
Revista
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
santa
santa santa
santa
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 

Último

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 

Último (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Revista informatica oriana gonzalez sede charallave

  • 1. O A S I S R I E S G O Y S E G U R I D A D | C A R A C A S H A C K E S : E V O L U C I O N Y P R O P O S I T O S N Ú M E R O 1 0 J U L I O D E 2 0 2 1 R I E S G O S Y S E G U R I D A D : C O N T R A S E Ñ A S
  • 2. Sabotajes y Delitos por Computadora 03 Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Hackers: Evolución y Propósitos 05 Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos Robo Electrónico y Piratería. 08 Riesgos y Seguridad 09
  • 3. S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S El siglo XX y el comienzo del presente siglo han traído lo que sé de ha denominado la “revolución digital,” caracterizada por el desarrollo de tecnología en todas sus formas y, por ello nos encontramos ante un complejo y laberíntico entramado de cables, satélites, redes, computadoras, fibra óptica, televisores e impulsos eléctricos que constituyen la infraestructura del cyberespacio . A partir de la existencia de nuevas formas de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde mucho antes de la aparición de la informática, pero que presentan importantes particularidades que han planteado serios interrogantes que nuestro derecho positivo parece no saber cómo resolver. “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER Lince | 03
  • 4. La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC: en el peor de los casos, el virus del PC causa un fallo completo del sistema. Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el primer virus de PC en 1983, que podía penetrar sin casi ser notado en otras aplicaciones, programas y propagarse más. Eliminar datos Bloquear datos Modificar datos Copiar datos Interrumpir el funcionamiento de computadoras o redes de computadora Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Una bomba lógica es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Photographed by Josiah Prince. Styled by Mindy Go. Top Photo Camera: Sony Experia. Top: zara. Jeans: True Religion V I R U S C A B A L L O D E T R O Y A B O M B A L O G I C A G U S A N O S Daños que causan Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata. Lince | 04
  • 5. OASIS HACKERS: EVOLUCION Y PROPOSITO U N H A C K E R E N P L E N I T U D T I E N E L A C A P A C I D A D D E D O M I N A R E N U N B U E N P O R C E N T A J E V A R I O S A S P E C T O S C O M O : L E N G U A J E S D E P R O G R A M A C I Ó N , M A N I P U L A C I Ó N D E H A D W A R E & S O F T W A R E , T E L E C O M U N I C A C I O N E S , Y D E M Á S En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. Tanto ha avanzado esta figura especializada en sistemas, que los hackers han pasado a ser uno de los perfiles más demandados entre las compañías tecnológicas para conseguir que todo funcione como debe. Y es que el trabajo en un mundo globalizado no sólo permite llegar a clientes de todo el mundo, sino que los ciberdelincuentes de cualquier parte del globo puedan poner los ojos sobre ti. Hay que estar siempre alerta. De un tiempo a esta parte el hacker ha pasado de ser así un hobby a una profesión. Una realidad que se ha convertido "en esencial" para todo tipo de negocios, según advierten desde el equipo de expertos de Entelgy Innotec Security, la división de ciberseguridad de Entelgy. Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Dirku | 05
  • 6. Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen. Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad. Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas vistas. Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Dirku | 06
  • 7. Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usados para rastrear la Web para obtener más víctimas. Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados. Dirku | 07
  • 8.
  • 9. Robo Electronico y Pirateria Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Karla | 09
  • 10. OASIS RIESGOS Y SEGURIDAD En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Reglas Empiricas Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de computo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación Dirku | 05