3. 3 06/12/2011
Riesgos tecnológicos
Son riegos que tengan que ver con nuestros
equipos de computo, ya sean de hardware
o sofware como:
Virus
Troyanos
Spyware
Elliot Cerda
4. 4 06/12/2011
Virus
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Elliot Cerda
5. 5 06/12/2011
Troyanos
En informática, se denomina troyano o
caballo de Troya (traducción literal del inglés
Trojan horse) a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Un troyano no es estrictamente un virus
informático, y la principal diferencia es que
los troyanos no propagan la infección a otros
sistemas por sí mismos.
Elliot Cerda
6. 6 06/12/2011
Spyware
El spyware es un tipo de software malicioso que
puede instalar en los ordenadores , y que recoge
pequeñas piezas de información sobre los usuarios
sin su conocimiento. La presencia de spyware se
oculta para el usuario, y puede ser difícil de
detectar. Normalmente, el spyware se instalan
secretamente en el usuario de ordenador
personal . A veces, sin embargo, spyware, tales
como los keyloggers son instalados por el dueño
de una visión compartida, la empresa o equipo
público a propósito con el fin de vigilar en secreto
a otros usuarios.
Elliot Cerda
7. 7 06/12/2011
Riesgos económicos
Consisten en lo general en robo de
informacion por lo regular en numero de
tarjetas o informacion personal y robo de
identidad asi como:
Phishing
Pharming
Fraude
Elliot Cerda
8. 8 06/12/2011
Phishing
Phishing es un término informático que denomina
un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando
también llamadas telefónicas.2
Elliot Cerda
9. 9 06/12/2011
Pharming
Pharming es la explotación de una
vulnerabilidad en el software de los servidores
DNS (Domain Name System) o en el de los
equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta. De
esta forma, un usuario que introduzca un
determinado nombre de dominio que haya
sido redirigido, accederá en su explorador de
internet a la página web que el atacante
haya especificado para ese nombre de
dominio.
Elliot Cerda
10. 10 06/12/2011
Fraude informático
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Elliot Cerda
12. 12 06/12/2011
Riesgos sociales
Por lo regular son los no aptos para todo tipo de publico
Como:
Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos
y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el
conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para
su comisión.
Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el
normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los
contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están
incluidos dentro de los nocivos.
Si bien existe cierto consenso entre los Estados acerca de los comportamientos o
informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o
xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos.
Éstos están basados en concepciones difíciles de medir en una "aldea global" ya que
dependen de valores culturales, sociales, religiosos y morales.
En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por
parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente
control paterno, dando lugar, muchas veces de manera accidental, el alcance a
contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con
material indebido, y que además muchos saben no sólo dónde buscarlos sino también Elliot Cerda
cómo "escapar" del ojo adulto de manera eficiente.
13. 13 06/12/2011
Ingeniería social
ingeniería social es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios
en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
"los usuarios son el eslabón débil". En la práctica, un ingeniero
social usará comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo, un técnico o un
cliente. Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las famosas
"cadenas", llevando así a revelar información sensible, o a violar las
políticas de seguridad típicas.
Elliot Cerda
14. 14 06/12/2011
Cyberbulling
Ciberacoso (también llamado
ciberbullying en la traducción al inglés)
es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo
o grupo, mediante ataques personales u
otros medios.
Puede constituir un delito penal. El
ciberacoso es voluntarioso e implica un
daño recurrente y repetitivo infligido a
través del medio del texto electrónico.
Según R.B. Standler el acoso pretende
causar angustia emocional,
preocupación, y no tiene propósito
legítimo para la elección de Elliot Cerda
comunicaciones.
15. 15 06/12/2011
Adicción al internet
Con el desarrollo de Internet y su crecimiento exponencial han
aparecido también los primeros casos de psicopatología relacionados
con la red. El trastorno de dependencia de la red se ha conocido con
muchos nombres: desorden de adicción a Internet –Internet Addiction
Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-
Martin y Schumacker, 1997), o uso patológico de Internet – Pathological
Internet Use (PIU)- (Young y Rodgers, 1998b).
La tarea de definir lo que es la adicción a Internet es algo que ya de
partida nos supone un problema. Con lo ya expuesto en el apartado
anterior podemos decir que el uso de Internet (como cualquier otro
comportamiento) es susceptible de crear una adicción en función de la
relación que el sujeto establezca con ese uso.que el sujeto establezca
con ese uso.
Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los
adictos a Internet? ¿Es al contenido al que acceden o es al Internet en
sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de
adicción al ordenador/Internet, y la definen como un fenómeno o
desorden putativo que depende tanto del medio como del mensaje,
sin inclinarse a favor de ninguno.
Elliot Cerda
16. 16 06/12/2011
Un ejemplo de la problemática lo encontramos en la
relación entre adicción al sexo y adicción a Internet. Un
individuo que fuese adicto a las páginas de contenido
sexual, ¿sería un adicto al sexo, a Internet, o a ambos?.
Guerricaecheverría y Echeburúa (1997) exponen un
caso clínico de adicción a las líneas telefónicas de
party line y eróticas, señalando que se trata de una
variante de adicción al sexo. En este caso nos sería
difícil de entender que existiera una adicción al
teléfono en sí.
Por otro lado, Griffiths (1997) señala la existencia de lo
que el llama "adicciones tecnológicas", que se definen
como adicciones no químicas que involucran la
interacción hombre-máquina. Estas pueden ser pasivas
(ce;quina. Estas pueden ser pasivas (como la televisión)
o activas (como los juegos de ordenador o Internet).
Esta sería una modalidad de las adicciones psicológicas
o conductuales, que a su vez incluiría a la adicción a
Internet.
Elliot Cerda