2. La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Así mismo, se
encuentra el sabotaje informático comprende todas aquellas
conductas dirigidas a eliminar o modificar funciones o datos en
una computadora sin autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el hardware o en el
software de un sistema.
3. Es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso para lograr
fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias o
imprevistos.
Troyanos: un malware que
se presenta al usuario como
un programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a
un atacante acceso remoto al
equipo infectado.
Gusanos:
informáticos suelen ser
colapsar los
ordenadores y las redes
informáticas,
impidiendo así el trabajo
a los usuarios
Bombas de tiempo: Son programas que se
activan en condiciones como fecha, una
combinación de teclas, o ciertas
condiciones técnicas (bombas lógicas). Si
no se produce la condición permanece
•Hoax y Joke: no son virus ni
tienen capacidad de
reproducirse por sí solos. Son
mensajes de contenido falso que
incitan al usuario a hacer copias
y enviarla a sus contactos.
4. Es una persona o a una comunidad que posee
conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para
realizar modificaciones en el mismo.
Los hackers también son conocidos como “piratas
informáticos.
Los piratas jamás trabajan bajo su verdadero
nombre, sino que emplean pseudónimos.Su propósito es usar su conocimiento para
demostrar la vulnerabilidad de un sistema y
corregirlo. •White Hat o Hackers éticos, se dedican a la investigación y
notifican vulnerabilidades o fallos en los sistemas de
seguridad.
•Los Newbies no tienen mucha experiencia ni conocimientos
ya que acaban de aterrizar en el mundo de la ciberseguridad,
son los novatos del hacking.
•Los Hacktivista ha crecido en los últimos años en número,
utilizan sus habilidades para atacar a una red con fines
políticos, uno de los ejemplos más representativos sería
Anonymous.
Grey Hat su ética depende del momento y del
lugar, prestan sus servicios a agencias de
inteligencia, grandes empresas o gobiernos,
divulgan información de utilidad por un módico
precio.
Black Hat o también llamados Ciberdelincuentes.
Estos hackers acceden a sistemas o redes no
autorizadas con el fin de infringir daños, obtener
acceso a información financiera, datos personales,
contraseñas e introducir virus. Dentro de esta
clasificación existen dos tipos: Crackers y
Phreakers, los primeros modifican softwares,
crean malwares, colapsan servidores e infectan las
redes, mientras que los segundos actúan en el
ámbito de las telecomunicaciones
5. Es cuadro entran a una una computadora con el
objetivo de distorsionar datos para inducir a otra
persona a que haga o deje de hacer algo que
ocasiona una pérdida. Como por ejemplo fraudes
con tarjeta de crédito.
Es aquel que tiene como práctica regular la
reproducción, apropiación y distribución con
fines lucrativos y a gran escala de contenidos
de los que no posee licencia o permiso de su
autor.
6. Los riegos informáticos son procesos que
comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos así como su
probabilidad de
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.
Para ayudar a proteger a los usuarios de delitos informáticos tenemos:
Contraseña.
Restricciones de acceso.
Ciframiento.
7. Sirve para autentificar el usuario, o sea, es
utilizada en un proceso de verificación de la
identidad del usuario ante cualquier servicio que
lo requiera, asegurando que este es realmente
quien dice ser
No repetir la contraseña en la pantalla de visualización
cuando se está accediendo.
Permitir contraseñas de una longitud adecuada
Obligar a que la contraseña tenga algún carácter
especial y algún número.
Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
Hacer cumplir una política de contraseñas para
asegurar contraseñas importantes.
Requerir periódicamente cambios de contraseña.
Asignar contraseñas al azar.
Proveer una opción alternativa al uso de teclados.
Al cambiar la contraseña, comprobar que no se parece
a las contraseñas anteriormente usadas.
Técnicas comunes utilizadas para mejorar la
seguridad de sistemas de software protegidas
por contraseñas incluyen:
8. Las organizaciones utilizan una gran variedad de herramientas
y técnica para identificar a su personal autorizado. Las
computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad; los guardias de seguridad otras.
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o
algo de su historia personal como el mote por el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
9. Es el proceso para volver ilegible información.
Se trata de una medida de seguridad que es usada
para almacenar o transferir información delicada
que no debería ser accesible a terceros. Pueden ser
contraseñas, Nros. de tarjetas de crédito,
conversaciones privadas, etc.
El blindaje es un método de protección que ayuda con :
1. Control y administración de datos personales de
socios comerciales y clientes
2. Estandarización y cumplimiento de normas
internacionales ISO
3. Creación y activación de protocolos en materia de
seguridad informática y cibernética
4. Generación y revisión de estructuras normativas