SlideShare una empresa de Scribd logo
1 de 3
Los riesgos y la seguridad en las computadoras
La ruptura de la seguridad en un sistema puede resultar en un acceso no autorizado de los recursos,
penetración de virus, robo de datos o destrucción de la infraestructura de tecnología. La cobertura dada por los
medios de comunicación lleva al público a creer que la mayoría de las violaciones de seguridad son el resultado de
ataques de “hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser llevados a cabo por
empleados molestos con la empresa o infiltrados. Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a la empresa.
La tecnología se ha convertido tan prevalente que afecta en casi todos los aspectos de la vida cotidiana. Las
computadoras son el centro de todos los negocios, que van desde los sistemas de comercialización de acciones
hasta páginas de deportes que muestran los resultados de los juegos de la noche anterior. Las computadoras son
responsables por mantener cosas tales como cuentas de bancos, registros médicos, reportes bancarios e historiales
de crédito. Claramente, todo individuo que posea una tarjeta de crédito y/o débito y usa un cajero electrónico debe
estar preocupado por la exactitud y privacidad de su información personal, en consecuencia, ellos también se
encuentran preocupados por los riesgos de seguridad en los sistemas de información.
Debemos tener en cuenta 10 medidas que son importantes para la seguridad de nuestros
equipos:
1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y
minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de sus
discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su
información.
3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los
sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no
conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la
sesión, no olvide finalizarla antes de alejarse de esa computadora.
6. Revise los enlaces: antes de pulsarlo, revise bien.
7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo
actualizado eleva significativamente su seguridad informática.
8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima importancia.
9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas
técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los criminales
puede darles elementos para un ataque severo a su integridad.
Los sistemas de información computarizados son vulnerables a una diversidad de
amenazas y atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la
organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus
sistemas informáticos.
Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el
aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de
información y tecnología de software para el procesamiento de datos.
La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con
frecuencia pone a la compañía en manos de relativamente pocas personas
La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y
de las auditorías en muchas instalaciones.
Se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y
no de agitadores.
.
Delitos Informáticos
Entre los delitos informáticos al que todos somos vulnerables están:
Fraude a través de computadoras: consisten en la manipulación ilícita, a través de la creación de datos
falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener
ganancias indebidas.
Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo
electrónico de entidades gubernamentales Terrorismo: La presencia de equipos que encubren la identidad del
remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo
ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.
Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha detectado el uso de la red
para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de
pornografía infantil o cualquier acto de pederastia.
Snuff: Se trata de películas que muestran violencia y asesinatos reales.
Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el
software de un sistema.
Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la
tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de
seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez más
conscientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación,
pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo
realizan y los cuales incógnitamente siguen y seguirán conectados al fraude.

Más contenido relacionado

La actualidad más candente

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCARLOSLEO8
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 

La actualidad más candente (20)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 

Destacado

News Media Reporting on African American Men and Boys
News Media Reporting on African American Men and BoysNews Media Reporting on African American Men and Boys
News Media Reporting on African American Men and BoysAll That Philly Jazz
 
Latham Letter Spring 2011
Latham Letter Spring 2011Latham Letter Spring 2011
Latham Letter Spring 2011Michael Kaibel
 
Desarrollo sostenible-la-lucha-por-la-interpretación
Desarrollo sostenible-la-lucha-por-la-interpretaciónDesarrollo sostenible-la-lucha-por-la-interpretación
Desarrollo sostenible-la-lucha-por-la-interpretaciónrosariofreire23
 
Artikel Tijdschrift Voor Hrm Ulrich
Artikel Tijdschrift Voor Hrm   UlrichArtikel Tijdschrift Voor Hrm   Ulrich
Artikel Tijdschrift Voor Hrm UlrichEelke_Pol
 
Manual pi cs log
Manual pi cs logManual pi cs log
Manual pi cs logferdelvasto
 
Polinomios
PolinomiosPolinomios
Polinomiosjesamcar
 
Pe j pdconvivencia 10 11
Pe j pdconvivencia 10 11Pe j pdconvivencia 10 11
Pe j pdconvivencia 10 11cpgf1011
 
Redes Informaticas Parte 1
Redes Informaticas Parte 1Redes Informaticas Parte 1
Redes Informaticas Parte 1Junior
 
Equipo asaga fase planificacion
Equipo asaga fase planificacionEquipo asaga fase planificacion
Equipo asaga fase planificacionStalin2sg
 
Twilight presentation learn how to use e twinning
Twilight presentation   learn how to use e twinningTwilight presentation   learn how to use e twinning
Twilight presentation learn how to use e twinningVal Brooks
 
Is OER Mainstreamed and Sustainable?
Is OER Mainstreamed and Sustainable?Is OER Mainstreamed and Sustainable?
Is OER Mainstreamed and Sustainable?Peter Reed
 
Archivo informe final + anexos
Archivo informe final + anexosArchivo informe final + anexos
Archivo informe final + anexosysolosienteme
 
Tema4.2ºbachillerato.física
Tema4.2ºbachillerato.físicaTema4.2ºbachillerato.física
Tema4.2ºbachillerato.físicaquififluna
 
Familia de Santidad
Familia de SantidadFamilia de Santidad
Familia de SantidadFma Cam
 

Destacado (20)

Summer Books 2010
Summer Books 2010Summer Books 2010
Summer Books 2010
 
Reporte del 3 parcial
Reporte del 3 parcial Reporte del 3 parcial
Reporte del 3 parcial
 
News Media Reporting on African American Men and Boys
News Media Reporting on African American Men and BoysNews Media Reporting on African American Men and Boys
News Media Reporting on African American Men and Boys
 
Taller # 1
Taller # 1Taller # 1
Taller # 1
 
Latham Letter Spring 2011
Latham Letter Spring 2011Latham Letter Spring 2011
Latham Letter Spring 2011
 
Desarrollo sostenible-la-lucha-por-la-interpretación
Desarrollo sostenible-la-lucha-por-la-interpretaciónDesarrollo sostenible-la-lucha-por-la-interpretación
Desarrollo sostenible-la-lucha-por-la-interpretación
 
Artikel Tijdschrift Voor Hrm Ulrich
Artikel Tijdschrift Voor Hrm   UlrichArtikel Tijdschrift Voor Hrm   Ulrich
Artikel Tijdschrift Voor Hrm Ulrich
 
Manual pi cs log
Manual pi cs logManual pi cs log
Manual pi cs log
 
Polinomios
PolinomiosPolinomios
Polinomios
 
Pe j pdconvivencia 10 11
Pe j pdconvivencia 10 11Pe j pdconvivencia 10 11
Pe j pdconvivencia 10 11
 
Redes Informaticas Parte 1
Redes Informaticas Parte 1Redes Informaticas Parte 1
Redes Informaticas Parte 1
 
Shakespeare for Senior English
Shakespeare for Senior EnglishShakespeare for Senior English
Shakespeare for Senior English
 
Equipo asaga fase planificacion
Equipo asaga fase planificacionEquipo asaga fase planificacion
Equipo asaga fase planificacion
 
Twilight presentation learn how to use e twinning
Twilight presentation   learn how to use e twinningTwilight presentation   learn how to use e twinning
Twilight presentation learn how to use e twinning
 
Secuencial
SecuencialSecuencial
Secuencial
 
Is OER Mainstreamed and Sustainable?
Is OER Mainstreamed and Sustainable?Is OER Mainstreamed and Sustainable?
Is OER Mainstreamed and Sustainable?
 
Archivo informe final + anexos
Archivo informe final + anexosArchivo informe final + anexos
Archivo informe final + anexos
 
21.umls
21.umls21.umls
21.umls
 
Tema4.2ºbachillerato.física
Tema4.2ºbachillerato.físicaTema4.2ºbachillerato.física
Tema4.2ºbachillerato.física
 
Familia de Santidad
Familia de SantidadFamilia de Santidad
Familia de Santidad
 

Similar a Riesgos computacionales

Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 

Similar a Riesgos computacionales (20)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 

Riesgos computacionales

  • 1. Los riesgos y la seguridad en las computadoras La ruptura de la seguridad en un sistema puede resultar en un acceso no autorizado de los recursos, penetración de virus, robo de datos o destrucción de la infraestructura de tecnología. La cobertura dada por los medios de comunicación lleva al público a creer que la mayoría de las violaciones de seguridad son el resultado de ataques de “hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser llevados a cabo por empleados molestos con la empresa o infiltrados. Todo esto ilustra la importancia de proteger los recursos basados en computadoras tanto de los entes externos e internos a la empresa. La tecnología se ha convertido tan prevalente que afecta en casi todos los aspectos de la vida cotidiana. Las computadoras son el centro de todos los negocios, que van desde los sistemas de comercialización de acciones hasta páginas de deportes que muestran los resultados de los juegos de la noche anterior. Las computadoras son responsables por mantener cosas tales como cuentas de bancos, registros médicos, reportes bancarios e historiales de crédito. Claramente, todo individuo que posea una tarjeta de crédito y/o débito y usa un cajero electrónico debe estar preocupado por la exactitud y privacidad de su información personal, en consecuencia, ellos también se encuentran preocupados por los riesgos de seguridad en los sistemas de información. Debemos tener en cuenta 10 medidas que son importantes para la seguridad de nuestros equipos: 1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información. 3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http:// 4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo. 5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora. 6. Revise los enlaces: antes de pulsarlo, revise bien. 7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.
  • 2. 8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima importancia. 9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. 10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de: Personas tanto internas como externas de la organización. Desastres naturales. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el abuso en el manejo de los sistemas informáticos. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos. Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en manos de relativamente pocas personas La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones. Se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. .
  • 3. Delitos Informáticos Entre los delitos informáticos al que todos somos vulnerables están: Fraude a través de computadoras: consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos. Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Snuff: Se trata de películas que muestran violencia y asesinatos reales. Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez más conscientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación, pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo realizan y los cuales incógnitamente siguen y seguirán conectados al fraude.