SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
J ULI O 2021| NÚMERO 1| VOLUMEN 1
HACKER
¿VENTAJA O DESVENTAJA?
ENTREVISTA
Experto en sabotaje y delitos
de computadoras nos cuenta
acerca de esta amenaza en la
tecnología.
Las amenazas tecnológicas
Invaden al mundo virtual.
EDITORIAL
I N V A S O R E S T E C N O L O G I C O S
"Si crees que la tecnología puede solventar tus problemas de
seguridad, entonces no entiendes los problemas y no entiendes de
tecnología".Bruce Schneier
S T A F F A L T E R N A T I V A S
Revista mensual Julio de 2021
Editor Responsable: Maria Herrera
Editor académico: Juan Nieves
Domicilio de la Publicación: Urb. Nueva
Esparta, Naguanagua, Carabobo.
D I R E C T O R I O
Luis Ruiz (Director de la editorial)
Maria Herrera (Diseño y Redacción)
Reina Chapacury (Editor general)
Diorelys Ruiz (Publicidad)
Maritza Cuaro ( Asist. en redacción)
VENTAJAS Y
DESVENTAJAS
La realidad no existe ventajas si no eres parte de
delito, por que es la forma no de solo de robar
información por medio cibernético sino de cambiar
archivos por estos mismos o crear sitios o paginas
web para hacer creer a los usuarios que estas son
verdaderas
Causa fallas y virus, donde se puede acceder a
documentos e información privados, Contratación
de hackers para encontrar agujeros en el software.
Contrata hackers para mejorar los productos. Los
piratas informáticos pueden descubrir o exponer
actividades delictivas, Y usar la piratería como una
declaración política. Todas estas acciones tiene
repercusiones legales
Desde los comienzos de la era de la información
han existido seres geniales, creadores, aventureros,
inconformes, entusiastas e innovadores, que han
revolucionado con sus acciones y creaciones la
sociedad en todos los aspectos en una sociedad que
en gran parte ha cambiado por el avance de las
ciencias de la computación y el avance de las
tecnologías, la información y las comunicaciones.
Estos personajes han despertado controversias de
todo tipo, especialmente por el desconocimiento y el
sensacionalismo de los medios de comunicación,
quienes los han estigmatizado ante la opinión
pública, en el límite de la delincuencia o el terrorismo
informático. El presente artículo busca desmitificar el
término hacker y es el resultado de un estudio serio,
juicioso y dedicado del fenómeno hacker,
Algunos tildan a los hackers de piratas de la
información, cuando en realidad son piratas del
conocimiento y de la libertad, no usan un parche en
el ojo ni un gancho en su mano derecha; por el
contrario sus únicas armas son su conocimiento, su
imaginación creadora, su computador, su conexión a
Internet, sus herramientas y lenguajes
L A S A M E N Z A S T E C N O L O G I C A S
I N V A D E N E L M U N D O V I R T U A L
P A G . 0 4
D E S V E N T A J A S
El término hacker ha adquirido diversos significados a
través del tiempo, por lo cual es necesario hacer un
análisis evolutivo de este fenómeno, destacando los
eventos más importantes que dieron origen a esta
fascinante cultura. Inicialmente, se les llamaba hackers a
los técnicos de telefonía por la forma en que solían
reparar los teléfonos. Mediante un golpe seco y certero
ponían de nuevo en marcha el teléfono (hack) Con la
aparición del computador ENIAC de Eckert y Mauchly, se
formó una cultura técnica con cierta continuidad,
consciente de sí misma, conformada por
programadores entusiastas que creaban y manipulaban
software por pura diversión, curiosidad y conocimiento.
Desde sus comienzos, los hackers han sido perseguidos
por las autoridades y han sido estigmatizados por los
medios de comunicación como ciberdelincuentes; esta
interpretación errada ha cambiado un poco, en el
sentido de diferenciar ligeramente a los hackers de los
crackers maliciosos; no obstante, con el alcance
creciente de Internet y el acceso de nuevos cibernautas
a la red, han proliferado diferentes tipos de atacantes,
incluyendo crackers, piratas de software, novato script y
delincuentes electrónicos, cuyo accionar ha sido
asimilado al término hacking.
S
A R G E N T I N A
Es una hacker española,
Profesionall en ingeniería de
sistemas informáticos, que
trabaja en ciberseguridad del
Departamento de Seguridad
del Lawrence Berkeley
Antelada afirma que los hackers nos llevan ventaja y
que las consecuencias de ataques a infraestructuras
críticas, como sucedió con el oleoducto Colonial.
Evolución y propósito de Hacking
P A G . 0 5
RIESGO Y SEGURIDAD
C O N T R A S E Ñ A S , R E S T R I C C I O N E S D E A C C E S O , C I F R A M I E N T O Y B L I N D A J E
No solo el robo de contraseñas puede
poner en jaque la seguridad de miles
de usuarios. Un estudio pone de
manifiesto que el uso de contraseñas
débiles como “123456”, utilizada por un
17% de los analizados, supone un
importante riesgo para la seguridad de
las cuentas de millones de internautas.
De acuerdo con el estudio llevado a
cabo por la firma de seguridad Keeper,
en el que se han analizado 10 millones
de cuentas que se han hecho públicas
por haber sufrido filtraciones de datos
durante el pasado año, apunta que el
17% de los usuarios tiene como
contraseña de seguridad “123456”, un
patrón fácil de descifrar por los
cibercriminales.La seguridad de un
sistema de cifrado depende mucho de
la clave y no debe depender del
algoritmo de cifrado que se use.Por
ejemplo el algoritmo de cifrado es a
menudo público y es conocido por
posibles atacantes, pero si el algoritmo
es bueno, esto no sería suficiente para
descifrar el mensaje.La capacidad de
los computadores en la actualidad
crecen constantemente, haciendo que
cada vez sean capaces de probar mas
claves por segundo de forma que
puedan encontrar claves probando una
tras otra una y otra vez.La mayoría de
aplicaciones en internet que manejan
información sensible, ofrecen
seguridad basada en algoritmos de
cifrado avanzados a través de una
conexión segura.
El método más común para asegurar el
acceso a la información es la protección
a través de contraseñas, de las cuales se
pueden imponer distintos niveles. Se
pueden instalar las computadoras de tal
forma que se requiera una contraseña
antes de que se puedan cargar y
ofrecerle al usuario acceso a cualquier
información. Las redes se pueden
configurar para que todos los usuarios
tengan que ingresar su nombre y
contraseña para que se les permita el
acceso, por lo que incluso si una
persona no autorizada puede manejar
una computadora a nivel local, no puede
ingresar a la red.
Los programas también pueden ser
protegidos mediante contraseñas, por lo
que si un intruso es capaz de acceder a
la red, no pueda correr determinados
programas. Finalmente, los archivos
individuales también pueden ser
protegidos de esta manera, para que los
intrusos no puedan abrirlos aún si
tienen acceso a las carpetas o pueden
copiarlos en otro sistema o en disco
removible.
P A G . 0 6
CONTRASEÑA
MEDIDADESEGURIDADPARA
RESTRINGIR LOS NOMBRES DE
INICIO DE SESIÓN A CUENTAS
DEUSUARIOYELACCESOALOS
SISTEMASYRECURSOS
RESTRICCION
LASCONTRASEÑASSONLAS
HERRAMIENTAS DE GRAN
UTILIZAD PARA RESTRINGIR EL
ACCESO A LOS SISTEMAS
INFORMÁTICOS. Y ASI .MUCHOS
SISTEMAS DE SEGURIDAD NO
PERMITEN QUE SUS USUARIOS
UTILICEN PALABRAS REALES O
NOMBRES COMO CONTRASEÑA,
EVITANDOASÍQUELOSHACKERS
PUEDAN USAR DICCIONARIO
PARAINTENTARADIVINARLAS.
CIFRAMIENTO
ESLACONVERSIÓNDEDATOS
DEUNFORMATOLEGIBLEAUN
FORMATO CODIFICADO, QUE
SOLO SE PUEDEN LEER O
PROCESAR DESPUÉS DE
HABERLOSDESCIFRADO..
BLINDAJE
LANAVEGACIÓNENINTERNET
YLACONSIGUIENTECONEXIÓN
A UNA RED EXPONE UN
BLINDAJE,UNACOMPUTADORA
A UN SINFÍN DE RIESGOS Y
PELIGROS.UNAPCQUENOSEA
UTILIZADA PARA NAVEGAR EN
INTERNET O QUE NO ESTÉ
CONECTADAAUNAREDPUEDE,
INCLUSO, SER TAMBIÉN
AFECTADAPORVIRUS,
A VECES HAY
QUE ACEPTAR
EL RIESGO,
OTRAS VECES
HAY QUE
ELIMINAR EL
RIESGO
EXPERTOS A LA
MANO
C O M O H A C E R F R E N T E A L O S
R I E S G O S D E U N C O M P U T A D O R
No todos los hackers fisgonean
las computadoras o servidores
ajenos en busca de infligir
algún daño o robar
información, de hecho, muchos
de ellos pasan buena parte de
su vida defendiendo a los
usuarios. Uno de ellos es
Chema Alonso, de 46 años,
emblematico en España.
siendo uno de los fundadores
Informatica 64, su consultora
en temas de ciberseguridad, y
desde entonces se ha dedicado
a ayudar a organizaciones de
todos los tamaños a protegerse
de los riesgos que acechan en
internet.
Chema Alonso Responde a
traves de una enttevista virtual,
en la pagina Forbes Mexico Y
nos comparte su experiencia,
La edicion Nro 1 de INEXTEC,
todo acerca de hacking.
Usualmente no relacionamos
las facetas de “hacker” y
empresario, ¿te sientes
identificado con el término?
hacker: Una persona que
disfruta de tener una
comprensión profunda del
funcionamiento interno de un
sistema, computadoras y redes
de computadoras en particular.
Él término se usa con
frecuencia en un contexto
peyorativo, donde “cracker”
sería el término correcto.”
Me gusta pensar que vivo con esa pasión y
que dedico todos los días de mi vida a
intentar hacer cosas nuevas con ellas.
Además, es verdad que la innovación
tecnológica y el emprendimiento van muy
de la mano, y muchos hackers han creado
grandes empresas tecnológicas con sus
invenciones, sus hacks, o sus ideas locas.
Actualiza tu software y
configura un antimalware
con protección en tiempo
real.
Pon segundos factores de
autenticación a tus
identidades en Internet.
Navega por Internet con una
cuenta no privilegiada del
sistema.
Haz backup de todos tus
documentos diariamente en
un sistema desconectado
¿Cuál es el principal desafío
para las compañías en materia
de seguridad?
Gestionar bien la seguridad.
Desde lo más básico, hasta lo
más avanzando. Que tengan una
buena política de gestión de los
riesgos para decidir cuáles son
las estrategias que deben
aplicarse en cada uno de ellos.
No siempre es fácil, no siempre
es sencillo, pero si no tienes un
equipo de gestión de seguridad
que sea capaz de llevar la
evolución de la seguridad año a
año, atacando en cada ciclo un
número de riesgos de seguridad,
entonces te vas a convertir en
una empresa que vive
“Apagando fuegos”.
¿Podrías compartir algunos
consejos para que los usuarios
mejoren su seguridad?
1.
2.
3.
4.
A si evitaras .El fraude
cibernético e informático, una
forma común de fraude a nivel
mundial.
SABOTAJE Y DELITO POR
COMPUTADORAS
V I R U S
Un delito informático es toda aquella
acción, culpable que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Con el desarrollo
de la programación y de Internet, los
delitos informáticos se han vuelto
más frecuentes, como lo son los
virus que es una una serie de claves
programáticas que pueden unirse a
los programas legítimos y
propagarse a otros programas
informáticos. Un virus puede
ingresar en un sistema por conducto
de una pieza legítima de soporte
lógico que ha quedado infectada, así
como utilizando el método del
Caballo de Troya.
También encontramos Los Gusanos
que es una forma análoga al virus
con miras a infiltrarlo en programas
legítimos de procesamiento de
datos o para modificar o destruir los
datos, a diferencia del virus no
puede regenerarse. Sin embargo,
las consecuencias del ataque de un
gusano pueden ser tan graves como
las del ataque de un virus; por
ejemplo, un programa gusano que
subsiguientemente se destruirá
puede dar instrucciones a un
sistema informático de un banco
para que transfiera continuamente
dinero a una cuenta ilícita. Y a su vez
conoceremos la bomba lógica que
exige conocimientos especializados
ya que requiere la programación de
la destrucción o modificación de
datos en un momento dado del
futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas
lógicas son difíciles de detectar
antes de que exploten; por eso, de
todos los dispositivos informáticos
criminales, las bombas lógicas son
las que poseen el máximo potencial
de daño.
VIRUS
ESUNSOFTWAREMALICIOSOEJECUTABLE
O UN CÓDIGO QUE INFECTA ARCHIVOS Y
PROGRAMAS EN SU ORDENADOR. ABRIR
UN ARCHIVO INFECTADO EJECUTARÁ EL
CÓDIGO DEL VIRUS Y DAÑARÁ SUS
ARCHIVOS,SUORDENADORYENGENERAL
SUSEGURIDADENLARED.
CABALLO DE TROYA
ESUNSOFTWAREMALICIOSOQUEOPERA
COMO UN PROGRAMA LEGÍTIMO,
INOFENSIVO Y ÚTIL PARA EL USUARIO
PERO QUE UNA VEZ QUE ACCEDA A LA
MÁQUINA DEL USUARIO INICIA LA
DESTRUCCIÓN DE LOS PROGRAMAS
INSTALADOSYOBTIENENACCESOATODAS
LAS INFORMACIONES CONTENIDA EN LA
COMPUTADORA
BOMBA LOGICAS
SONDISPOSITIVOSDESTRUCTIVOS,UTILIZADOS
POR ATACANTES INFORMÁTICOS PARA
DESTRUIRSISTEMASY,AUNQUELATENDENCIA
DELOSATAQUESACTUALESESDIFERENTEYHA
BAJADO LA POPULARIDAD DE ESTOS
DISPOSITIVOS, AÚN SON UTILIZADOS PARA
LLEVAR A CABO DICHOS ATAQUES
INFORMÁTICOS
GUSANOS
ES UN PROGRAMA DE SOFTWARE
MALICIOSO QUE PUEDE REPLICARSE A SÍ
MISMOENORDENADORESOATRAVÉSDE
REDESDEORDENADORESSINQUETEDES
CUENTA DE QUE EL EQUIPO ESTÁ
INFECTADO.COMOCADACOPIADELVIRUS
OGUSANOINFORMÁTICOTAMBIÉNPUEDE
REPRODUCIRSE,LASINFECCIONESPUEDEN
PROPAGARSEDEFORMAMUYRÁPIDA
I N V A S O R E S T E C N O L O G I C O S
"Si crees que la tecnología puede solventar tus problemas de
seguridad, entonces no entiendes los problemas y no entiendes
de tecnología".Bruce Schneier
I N E X T E C
La tecnología es parte esencial en la vida cotidiana,
desde lo mas sencillo a lo complicado podemos
observa los avances tecnológicos, que a su vez nos
facilita las algunas tareas como, el trabajo en el hogar,
los estudios, pero tomando en consideración una
herramienta muy útil como es el computador, pero
puede arraigar consecuencia si desconocemos los
peligros de este mundo virtual, como los virus infectas
a un computador hasta la piratería llamado "hacker" en
nuestra primera edición INEXTEC tu revista virtual,
traeremos una temporada con los mejores entrevistas
de expertos y artículos de relevancias para prevenir o
estar atentos a los Invasores de ña tecnología.

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 

La actualidad más candente (18)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Similar a Amenazas cibernéticas y seguridad informática

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 

Similar a Amenazas cibernéticas y seguridad informática (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Karla
KarlaKarla
Karla
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Amenazas cibernéticas y seguridad informática

  • 1. J ULI O 2021| NÚMERO 1| VOLUMEN 1 HACKER ¿VENTAJA O DESVENTAJA? ENTREVISTA Experto en sabotaje y delitos de computadoras nos cuenta acerca de esta amenaza en la tecnología. Las amenazas tecnológicas Invaden al mundo virtual.
  • 2. EDITORIAL I N V A S O R E S T E C N O L O G I C O S "Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología".Bruce Schneier S T A F F A L T E R N A T I V A S Revista mensual Julio de 2021 Editor Responsable: Maria Herrera Editor académico: Juan Nieves Domicilio de la Publicación: Urb. Nueva Esparta, Naguanagua, Carabobo. D I R E C T O R I O Luis Ruiz (Director de la editorial) Maria Herrera (Diseño y Redacción) Reina Chapacury (Editor general) Diorelys Ruiz (Publicidad) Maritza Cuaro ( Asist. en redacción)
  • 3.
  • 4. VENTAJAS Y DESVENTAJAS La realidad no existe ventajas si no eres parte de delito, por que es la forma no de solo de robar información por medio cibernético sino de cambiar archivos por estos mismos o crear sitios o paginas web para hacer creer a los usuarios que estas son verdaderas Causa fallas y virus, donde se puede acceder a documentos e información privados, Contratación de hackers para encontrar agujeros en el software. Contrata hackers para mejorar los productos. Los piratas informáticos pueden descubrir o exponer actividades delictivas, Y usar la piratería como una declaración política. Todas estas acciones tiene repercusiones legales Desde los comienzos de la era de la información han existido seres geniales, creadores, aventureros, inconformes, entusiastas e innovadores, que han revolucionado con sus acciones y creaciones la sociedad en todos los aspectos en una sociedad que en gran parte ha cambiado por el avance de las ciencias de la computación y el avance de las tecnologías, la información y las comunicaciones. Estos personajes han despertado controversias de todo tipo, especialmente por el desconocimiento y el sensacionalismo de los medios de comunicación, quienes los han estigmatizado ante la opinión pública, en el límite de la delincuencia o el terrorismo informático. El presente artículo busca desmitificar el término hacker y es el resultado de un estudio serio, juicioso y dedicado del fenómeno hacker, Algunos tildan a los hackers de piratas de la información, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes L A S A M E N Z A S T E C N O L O G I C A S I N V A D E N E L M U N D O V I R T U A L P A G . 0 4 D E S V E N T A J A S
  • 5. El término hacker ha adquirido diversos significados a través del tiempo, por lo cual es necesario hacer un análisis evolutivo de este fenómeno, destacando los eventos más importantes que dieron origen a esta fascinante cultura. Inicialmente, se les llamaba hackers a los técnicos de telefonía por la forma en que solían reparar los teléfonos. Mediante un golpe seco y certero ponían de nuevo en marcha el teléfono (hack) Con la aparición del computador ENIAC de Eckert y Mauchly, se formó una cultura técnica con cierta continuidad, consciente de sí misma, conformada por programadores entusiastas que creaban y manipulaban software por pura diversión, curiosidad y conocimiento. Desde sus comienzos, los hackers han sido perseguidos por las autoridades y han sido estigmatizados por los medios de comunicación como ciberdelincuentes; esta interpretación errada ha cambiado un poco, en el sentido de diferenciar ligeramente a los hackers de los crackers maliciosos; no obstante, con el alcance creciente de Internet y el acceso de nuevos cibernautas a la red, han proliferado diferentes tipos de atacantes, incluyendo crackers, piratas de software, novato script y delincuentes electrónicos, cuyo accionar ha sido asimilado al término hacking. S A R G E N T I N A Es una hacker española, Profesionall en ingeniería de sistemas informáticos, que trabaja en ciberseguridad del Departamento de Seguridad del Lawrence Berkeley Antelada afirma que los hackers nos llevan ventaja y que las consecuencias de ataques a infraestructuras críticas, como sucedió con el oleoducto Colonial. Evolución y propósito de Hacking P A G . 0 5
  • 6. RIESGO Y SEGURIDAD C O N T R A S E Ñ A S , R E S T R I C C I O N E S D E A C C E S O , C I F R A M I E N T O Y B L I N D A J E No solo el robo de contraseñas puede poner en jaque la seguridad de miles de usuarios. Un estudio pone de manifiesto que el uso de contraseñas débiles como “123456”, utilizada por un 17% de los analizados, supone un importante riesgo para la seguridad de las cuentas de millones de internautas. De acuerdo con el estudio llevado a cabo por la firma de seguridad Keeper, en el que se han analizado 10 millones de cuentas que se han hecho públicas por haber sufrido filtraciones de datos durante el pasado año, apunta que el 17% de los usuarios tiene como contraseña de seguridad “123456”, un patrón fácil de descifrar por los cibercriminales.La seguridad de un sistema de cifrado depende mucho de la clave y no debe depender del algoritmo de cifrado que se use.Por ejemplo el algoritmo de cifrado es a menudo público y es conocido por posibles atacantes, pero si el algoritmo es bueno, esto no sería suficiente para descifrar el mensaje.La capacidad de los computadores en la actualidad crecen constantemente, haciendo que cada vez sean capaces de probar mas claves por segundo de forma que puedan encontrar claves probando una tras otra una y otra vez.La mayoría de aplicaciones en internet que manejan información sensible, ofrecen seguridad basada en algoritmos de cifrado avanzados a través de una conexión segura. El método más común para asegurar el acceso a la información es la protección a través de contraseñas, de las cuales se pueden imponer distintos niveles. Se pueden instalar las computadoras de tal forma que se requiera una contraseña antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier información. Las redes se pueden configurar para que todos los usuarios tengan que ingresar su nombre y contraseña para que se les permita el acceso, por lo que incluso si una persona no autorizada puede manejar una computadora a nivel local, no puede ingresar a la red. Los programas también pueden ser protegidos mediante contraseñas, por lo que si un intruso es capaz de acceder a la red, no pueda correr determinados programas. Finalmente, los archivos individuales también pueden ser protegidos de esta manera, para que los intrusos no puedan abrirlos aún si tienen acceso a las carpetas o pueden copiarlos en otro sistema o en disco removible. P A G . 0 6 CONTRASEÑA MEDIDADESEGURIDADPARA RESTRINGIR LOS NOMBRES DE INICIO DE SESIÓN A CUENTAS DEUSUARIOYELACCESOALOS SISTEMASYRECURSOS RESTRICCION LASCONTRASEÑASSONLAS HERRAMIENTAS DE GRAN UTILIZAD PARA RESTRINGIR EL ACCESO A LOS SISTEMAS INFORMÁTICOS. Y ASI .MUCHOS SISTEMAS DE SEGURIDAD NO PERMITEN QUE SUS USUARIOS UTILICEN PALABRAS REALES O NOMBRES COMO CONTRASEÑA, EVITANDOASÍQUELOSHACKERS PUEDAN USAR DICCIONARIO PARAINTENTARADIVINARLAS. CIFRAMIENTO ESLACONVERSIÓNDEDATOS DEUNFORMATOLEGIBLEAUN FORMATO CODIFICADO, QUE SOLO SE PUEDEN LEER O PROCESAR DESPUÉS DE HABERLOSDESCIFRADO.. BLINDAJE LANAVEGACIÓNENINTERNET YLACONSIGUIENTECONEXIÓN A UNA RED EXPONE UN BLINDAJE,UNACOMPUTADORA A UN SINFÍN DE RIESGOS Y PELIGROS.UNAPCQUENOSEA UTILIZADA PARA NAVEGAR EN INTERNET O QUE NO ESTÉ CONECTADAAUNAREDPUEDE, INCLUSO, SER TAMBIÉN AFECTADAPORVIRUS,
  • 7. A VECES HAY QUE ACEPTAR EL RIESGO, OTRAS VECES HAY QUE ELIMINAR EL RIESGO EXPERTOS A LA MANO C O M O H A C E R F R E N T E A L O S R I E S G O S D E U N C O M P U T A D O R No todos los hackers fisgonean las computadoras o servidores ajenos en busca de infligir algún daño o robar información, de hecho, muchos de ellos pasan buena parte de su vida defendiendo a los usuarios. Uno de ellos es Chema Alonso, de 46 años, emblematico en España. siendo uno de los fundadores Informatica 64, su consultora en temas de ciberseguridad, y desde entonces se ha dedicado a ayudar a organizaciones de todos los tamaños a protegerse de los riesgos que acechan en internet. Chema Alonso Responde a traves de una enttevista virtual, en la pagina Forbes Mexico Y nos comparte su experiencia, La edicion Nro 1 de INEXTEC, todo acerca de hacking. Usualmente no relacionamos las facetas de “hacker” y empresario, ¿te sientes identificado con el término? hacker: Una persona que disfruta de tener una comprensión profunda del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular. Él término se usa con frecuencia en un contexto peyorativo, donde “cracker” sería el término correcto.” Me gusta pensar que vivo con esa pasión y que dedico todos los días de mi vida a intentar hacer cosas nuevas con ellas. Además, es verdad que la innovación tecnológica y el emprendimiento van muy de la mano, y muchos hackers han creado grandes empresas tecnológicas con sus invenciones, sus hacks, o sus ideas locas. Actualiza tu software y configura un antimalware con protección en tiempo real. Pon segundos factores de autenticación a tus identidades en Internet. Navega por Internet con una cuenta no privilegiada del sistema. Haz backup de todos tus documentos diariamente en un sistema desconectado ¿Cuál es el principal desafío para las compañías en materia de seguridad? Gestionar bien la seguridad. Desde lo más básico, hasta lo más avanzando. Que tengan una buena política de gestión de los riesgos para decidir cuáles son las estrategias que deben aplicarse en cada uno de ellos. No siempre es fácil, no siempre es sencillo, pero si no tienes un equipo de gestión de seguridad que sea capaz de llevar la evolución de la seguridad año a año, atacando en cada ciclo un número de riesgos de seguridad, entonces te vas a convertir en una empresa que vive “Apagando fuegos”. ¿Podrías compartir algunos consejos para que los usuarios mejoren su seguridad? 1. 2. 3. 4. A si evitaras .El fraude cibernético e informático, una forma común de fraude a nivel mundial.
  • 8. SABOTAJE Y DELITO POR COMPUTADORAS V I R U S Un delito informático es toda aquella acción, culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes, como lo son los virus que es una una serie de claves programáticas que pueden unirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. También encontramos Los Gusanos que es una forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Y a su vez conoceremos la bomba lógica que exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. VIRUS ESUNSOFTWAREMALICIOSOEJECUTABLE O UN CÓDIGO QUE INFECTA ARCHIVOS Y PROGRAMAS EN SU ORDENADOR. ABRIR UN ARCHIVO INFECTADO EJECUTARÁ EL CÓDIGO DEL VIRUS Y DAÑARÁ SUS ARCHIVOS,SUORDENADORYENGENERAL SUSEGURIDADENLARED. CABALLO DE TROYA ESUNSOFTWAREMALICIOSOQUEOPERA COMO UN PROGRAMA LEGÍTIMO, INOFENSIVO Y ÚTIL PARA EL USUARIO PERO QUE UNA VEZ QUE ACCEDA A LA MÁQUINA DEL USUARIO INICIA LA DESTRUCCIÓN DE LOS PROGRAMAS INSTALADOSYOBTIENENACCESOATODAS LAS INFORMACIONES CONTENIDA EN LA COMPUTADORA BOMBA LOGICAS SONDISPOSITIVOSDESTRUCTIVOS,UTILIZADOS POR ATACANTES INFORMÁTICOS PARA DESTRUIRSISTEMASY,AUNQUELATENDENCIA DELOSATAQUESACTUALESESDIFERENTEYHA BAJADO LA POPULARIDAD DE ESTOS DISPOSITIVOS, AÚN SON UTILIZADOS PARA LLEVAR A CABO DICHOS ATAQUES INFORMÁTICOS GUSANOS ES UN PROGRAMA DE SOFTWARE MALICIOSO QUE PUEDE REPLICARSE A SÍ MISMOENORDENADORESOATRAVÉSDE REDESDEORDENADORESSINQUETEDES CUENTA DE QUE EL EQUIPO ESTÁ INFECTADO.COMOCADACOPIADELVIRUS OGUSANOINFORMÁTICOTAMBIÉNPUEDE REPRODUCIRSE,LASINFECCIONESPUEDEN PROPAGARSEDEFORMAMUYRÁPIDA
  • 9. I N V A S O R E S T E C N O L O G I C O S "Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología".Bruce Schneier I N E X T E C La tecnología es parte esencial en la vida cotidiana, desde lo mas sencillo a lo complicado podemos observa los avances tecnológicos, que a su vez nos facilita las algunas tareas como, el trabajo en el hogar, los estudios, pero tomando en consideración una herramienta muy útil como es el computador, pero puede arraigar consecuencia si desconocemos los peligros de este mundo virtual, como los virus infectas a un computador hasta la piratería llamado "hacker" en nuestra primera edición INEXTEC tu revista virtual, traeremos una temporada con los mejores entrevistas de expertos y artículos de relevancias para prevenir o estar atentos a los Invasores de ña tecnología.