SlideShare una empresa de Scribd logo
E V OL U C ION, P R OP OS ITOS
ROBOS ELECTRONICOS Y PIRATERIA
CO N T RAS EÑAS, RES T RI CCI ONES D E
ACCES O
CIFRAMIENTO Y BLINDAJE
V IR U S ,
CABALLOS DE TR OYA,
B OMBAS LÓG ICAS,
G U SANOS
REPÚBLICA BOLIVARIANA DE
VENEZUELA
INSTITUTO UNIVERSITARIO DE
TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
ANACO, ESTADO ANZOÁTEGUI
ESCUELA: INFORMÁTICA
CÁTEDRA: Introducción a la Informática
Bachiller:
Joaquín Rodríguez
C.I: 30.566.098
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
febrero, 2022
E D I C I Ó N D E J O A Q U I N R O D R I G U E Z
E V OL U C ION, P R OP OS ITOS
ROBOS ELECTRONICOS Y PIRATERIA
CO N T RAS EÑAS, RES T RI CCI ONES D E
ACCES O
CIFRAMIENTO Y BLINDAJE
V IR U S ,
CABALLOS DE TR OYA,
B OMBAS LÓG ICAS,
G U SANOS
E D I C I Ó N D E J O A Q U I N R O D R I G U E Z
V IR US INF ORMAT I CO : es un
software qu e tien e po r o bjetivo
alte ra r el funci onamiento no r mal de
cualquier tip o de disp ositivo
informático .
V IR U S ,
CABALLOS DE TR OYA,
B OMBAS LÓG ICAS,
G U SANOS
Caba ll o s d e t roya : es una va riedad
de malware qu e se disfraza d e algo
que d e sea s p ara engañarte para
que l o d eje s pasa r po r tus
defen sas . Al igual que ot ro s tipos
de malware , los ata cant es
implemen tan u n t royano para dañar
o toma r el cont rol d e tu
computadora .
Un gusan o i n f o r mát ic o : e s u n
mal wa re qu e se rep rodu c e y s e
propaga a t ra v és d e la s
c on ex i on e s d e red. El gus ano
in f ormát ic o n o s uel e i n f ec tar
l os a rch i v os d e o rd e nad o r, s in o
que i n f ecta o tro o rd enad o r de
la red.
B omba s L ógi c as : es u n c ód igo
mal ic i o s o q ue s e in s e rta
se c reta m ent e en u n a red
in f o r mát ica, u n s i s te ma
op e rat i v o o u na apl ica c i ón de
s o ft wa re . P e r man e c e in e r te
hasta qu e s e p rodu c e u n a
c ond ic i ón esp ec í f ica y emp i eza
su ciclo.
E D I C I Ó N D E J O A Q U I N R O D R I G U E Z
En un s enti do n egativo, l os
hacke rs son p e rsonas que
obtien en ac ce so no auto riz ado
a sitios w eb explo tando
vulnerabilidades exis t en te s . E n
un sen tido pos itivo, los hacke r s
son p rofe sionales de l a
informática qu e d es cubren l os
puntos d éb iles d e l as
aplicaciones informá tica s y
ayudan a res olverlos . E n un
cont ex to amp lio, los hacke rs
son t e cnófilos que disfru ta n
encon t rando soluciones a
tareas complejas .
E V OL U C ION, P R OP OS ITOS
ROBOS ELECTRONICOS Y PIRATERIA
Robo Electrón i c o
E s t o d a a c c i ó n a n t i j u r í d i c a q u e s e r e a l i z a
e n e l e n t o r n o d i g i t a l , e s p a c i o d i g i t a l o d e
I n t e r n e t . A n t e e l e x t e n d i d o u s o y u t i l i z a c i ó n
d e l a s n u e v a s t e c n o l o g í a s e n t o d a s l a s
e s f e r a s d e l a v i d a y e l c r e c i e n t e n ú m e r o d e
u s u a r i o s , c o n s e c u e n c i a d e l a g l o b a l i z a c i ó n
d i g i t a l d e l a s o c i e d a d , l a d e l i n c u e n c i a
t a m b i é n s e h a e x p a n d i d o a e s a d i m e n s i ó n .
L a pi rat e r ía d e s o ft wa re con sist e
en dis t ribuir y/o rep ro ducir
software d e fo rma ilegal . Co mpra r
software es e n realidad compra r
una licencia de u so. L a lice ncia
esp ecifica có mo utilizarlo de
forma l egal . C ada vez qu e alguien
usa el sof tware y sob repasa los
límites d e l a licen cia, esa p e r sona
o emp re sa e s tá infringiend o el
acue rdo d e licen cia y l a ley d e
derechos de autor.
E D I C I Ó N D E J O A Q U I N R O D R I G U E Z
CO N T RAS EÑAS, RES T RI CCI ONES D E
ACCES O
CIFRAMIENTO Y BLINDAJE
Co nt r as e ñas : H e r r ami e nt a m á s co mún
p ar a r e s t r i ngi r ac ce s o a l o s s i st e mas .
H ay q ue e l e g i r l a co n cui d ad o y
camb i ar l a co n f r e cue nci a .
R e s tr i cci o ne s d e A c ce s o : F o r ma d e
r e d uci r e l r i e s go d e v i o l aci o ne s a l a
s e gur i d ad , d o n d e s o l o e l p e r so nal
aut o r i z ad o p ue d e a cce d e r a l e q ui p o
Ci f r ami e nt o : E s una f o r ma d e p r ot e ger
l a i nf o r m aci ó n t r ans mi t i d a
e s cr i b i e nd o e n ci f r as e s as
t r ans mi s i o ne s .
B l i nd aj e S e us a p ar a l a i n f o r maci ó n
m á s co nf i d e nci al .
R e gl as E mp í r i cas :
• R e s t r i ngi r ac c e s o d e l o s p r o gr amas y
ar chi v o s .
• A s e gur ar q u e l o s o p e r ado r e s p ue d an
t r ab aj ar p e r o no mo d i f i car ar chi v o s .
• A s e gur ar q ue s e ut i l i ce n l o s d a t o s ,
ar chi v o s y p r o gr amas co r r e ct o s .
• A s e gur a r q ue l a i nf o r maci ó n
t r ans mi t i d a s e a l a mi s ma q u e r e ci b a
e l d e s t i nat ar i o y q ue no l l e gue a o t r o .
• A s e gur ar q ue e x i s t an s i s t e mas y
p as o s d e e me r ge nci a al t e r nat i v o s d e
t r ans mi s i ó n d e d at o s e nt r e d i f e r e nt e s
p unt o s .
E D I C I Ó N D E J O A Q U I N R O D R I G U E Z
ALGUNAS PRÁCTICAS QUE
REDUCEN EL RIESGO DE
CIBERATAQUES AL MÍNIMO
 Utilizar distintas contraseñas
para distintas páginas y tener
una copia de la misma en
físico resguardada en un
lugar seguro.
 Colocar antivirus a tus
dispositivos y a tus
navegadores, se encuentran
una gran variedad de
antivirus totalmente gratis.
 No desactivar la firewall de la
pc, de ninguna manera.
 Revisar que procesos corren
normalmente en tu pc, y si
hay uno que no conozcas
búscalo en google o contrata
un técnico para que lo haga.

Más contenido relacionado

Similar a Revista digital riesgo y seguridad

Antivirus
AntivirusAntivirus
Antivirus
jose161095
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Virus informático
Virus informáticoVirus informático
Virus informático
Rogj75
 
Informacion final
Informacion finalInformacion final
Informacion final
Toño Garcia
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
diana
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
guestd39b0c3
 
Presentación
PresentaciónPresentación
Presentación
ErickGarcia007
 
Malware
MalwareMalware
Malware
franazpiri
 
virus informatico
virus informaticovirus informatico
virus informatico
franazpiri
 
Fundamentos del sof libre
Fundamentos del sof libreFundamentos del sof libre
Fundamentos del sof libre
gvalenciam63
 
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de ComputadorasProyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
calvarez1
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
biblmasorivera
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
roylm25
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
Kari Olortegui Vela
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
biblmasorivera
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Natalia_Rg
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
gpmeneses27
 
Linux.softwarelibres
Linux.softwarelibresLinux.softwarelibres
Linux.softwarelibres
Gisella Becerra Azabache
 

Similar a Revista digital riesgo y seguridad (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informacion final
Informacion finalInformacion final
Informacion final
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Presentación
PresentaciónPresentación
Presentación
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Fundamentos del sof libre
Fundamentos del sof libreFundamentos del sof libre
Fundamentos del sof libre
 
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de ComputadorasProyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
Proyecto Tesina Uso de las Tic's para el aprendizaje de Redes de Computadoras
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
 
Linux.softwarelibres
Linux.softwarelibresLinux.softwarelibres
Linux.softwarelibres
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Revista digital riesgo y seguridad

  • 1. E V OL U C ION, P R OP OS ITOS ROBOS ELECTRONICOS Y PIRATERIA CO N T RAS EÑAS, RES T RI CCI ONES D E ACCES O CIFRAMIENTO Y BLINDAJE V IR U S , CABALLOS DE TR OYA, B OMBAS LÓG ICAS, G U SANOS REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” ANACO, ESTADO ANZOÁTEGUI ESCUELA: INFORMÁTICA CÁTEDRA: Introducción a la Informática Bachiller: Joaquín Rodríguez C.I: 30.566.098 RIESGO Y SEGURIDAD EN LOS COMPUTADORES febrero, 2022
  • 2. E D I C I Ó N D E J O A Q U I N R O D R I G U E Z E V OL U C ION, P R OP OS ITOS ROBOS ELECTRONICOS Y PIRATERIA CO N T RAS EÑAS, RES T RI CCI ONES D E ACCES O CIFRAMIENTO Y BLINDAJE V IR U S , CABALLOS DE TR OYA, B OMBAS LÓG ICAS, G U SANOS
  • 3. E D I C I Ó N D E J O A Q U I N R O D R I G U E Z V IR US INF ORMAT I CO : es un software qu e tien e po r o bjetivo alte ra r el funci onamiento no r mal de cualquier tip o de disp ositivo informático . V IR U S , CABALLOS DE TR OYA, B OMBAS LÓG ICAS, G U SANOS Caba ll o s d e t roya : es una va riedad de malware qu e se disfraza d e algo que d e sea s p ara engañarte para que l o d eje s pasa r po r tus defen sas . Al igual que ot ro s tipos de malware , los ata cant es implemen tan u n t royano para dañar o toma r el cont rol d e tu computadora . Un gusan o i n f o r mát ic o : e s u n mal wa re qu e se rep rodu c e y s e propaga a t ra v és d e la s c on ex i on e s d e red. El gus ano in f ormát ic o n o s uel e i n f ec tar l os a rch i v os d e o rd e nad o r, s in o que i n f ecta o tro o rd enad o r de la red. B omba s L ógi c as : es u n c ód igo mal ic i o s o q ue s e in s e rta se c reta m ent e en u n a red in f o r mát ica, u n s i s te ma op e rat i v o o u na apl ica c i ón de s o ft wa re . P e r man e c e in e r te hasta qu e s e p rodu c e u n a c ond ic i ón esp ec í f ica y emp i eza su ciclo.
  • 4. E D I C I Ó N D E J O A Q U I N R O D R I G U E Z En un s enti do n egativo, l os hacke rs son p e rsonas que obtien en ac ce so no auto riz ado a sitios w eb explo tando vulnerabilidades exis t en te s . E n un sen tido pos itivo, los hacke r s son p rofe sionales de l a informática qu e d es cubren l os puntos d éb iles d e l as aplicaciones informá tica s y ayudan a res olverlos . E n un cont ex to amp lio, los hacke rs son t e cnófilos que disfru ta n encon t rando soluciones a tareas complejas . E V OL U C ION, P R OP OS ITOS ROBOS ELECTRONICOS Y PIRATERIA Robo Electrón i c o E s t o d a a c c i ó n a n t i j u r í d i c a q u e s e r e a l i z a e n e l e n t o r n o d i g i t a l , e s p a c i o d i g i t a l o d e I n t e r n e t . A n t e e l e x t e n d i d o u s o y u t i l i z a c i ó n d e l a s n u e v a s t e c n o l o g í a s e n t o d a s l a s e s f e r a s d e l a v i d a y e l c r e c i e n t e n ú m e r o d e u s u a r i o s , c o n s e c u e n c i a d e l a g l o b a l i z a c i ó n d i g i t a l d e l a s o c i e d a d , l a d e l i n c u e n c i a t a m b i é n s e h a e x p a n d i d o a e s a d i m e n s i ó n . L a pi rat e r ía d e s o ft wa re con sist e en dis t ribuir y/o rep ro ducir software d e fo rma ilegal . Co mpra r software es e n realidad compra r una licencia de u so. L a lice ncia esp ecifica có mo utilizarlo de forma l egal . C ada vez qu e alguien usa el sof tware y sob repasa los límites d e l a licen cia, esa p e r sona o emp re sa e s tá infringiend o el acue rdo d e licen cia y l a ley d e derechos de autor.
  • 5. E D I C I Ó N D E J O A Q U I N R O D R I G U E Z CO N T RAS EÑAS, RES T RI CCI ONES D E ACCES O CIFRAMIENTO Y BLINDAJE Co nt r as e ñas : H e r r ami e nt a m á s co mún p ar a r e s t r i ngi r ac ce s o a l o s s i st e mas . H ay q ue e l e g i r l a co n cui d ad o y camb i ar l a co n f r e cue nci a . R e s tr i cci o ne s d e A c ce s o : F o r ma d e r e d uci r e l r i e s go d e v i o l aci o ne s a l a s e gur i d ad , d o n d e s o l o e l p e r so nal aut o r i z ad o p ue d e a cce d e r a l e q ui p o Ci f r ami e nt o : E s una f o r ma d e p r ot e ger l a i nf o r m aci ó n t r ans mi t i d a e s cr i b i e nd o e n ci f r as e s as t r ans mi s i o ne s . B l i nd aj e S e us a p ar a l a i n f o r maci ó n m á s co nf i d e nci al . R e gl as E mp í r i cas : • R e s t r i ngi r ac c e s o d e l o s p r o gr amas y ar chi v o s . • A s e gur ar q u e l o s o p e r ado r e s p ue d an t r ab aj ar p e r o no mo d i f i car ar chi v o s . • A s e gur ar q ue s e ut i l i ce n l o s d a t o s , ar chi v o s y p r o gr amas co r r e ct o s . • A s e gur a r q ue l a i nf o r maci ó n t r ans mi t i d a s e a l a mi s ma q u e r e ci b a e l d e s t i nat ar i o y q ue no l l e gue a o t r o . • A s e gur ar q ue e x i s t an s i s t e mas y p as o s d e e me r ge nci a al t e r nat i v o s d e t r ans mi s i ó n d e d at o s e nt r e d i f e r e nt e s p unt o s .
  • 6. E D I C I Ó N D E J O A Q U I N R O D R I G U E Z ALGUNAS PRÁCTICAS QUE REDUCEN EL RIESGO DE CIBERATAQUES AL MÍNIMO  Utilizar distintas contraseñas para distintas páginas y tener una copia de la misma en físico resguardada en un lugar seguro.  Colocar antivirus a tus dispositivos y a tus navegadores, se encuentran una gran variedad de antivirus totalmente gratis.  No desactivar la firewall de la pc, de ninguna manera.  Revisar que procesos corren normalmente en tu pc, y si hay uno que no conozcas búscalo en google o contrata un técnico para que lo haga.