Revista sobre:
RIESGO Y SEGURIDAD EN LOS COMPUTADORES: Sabotajes y Delitos por Computadoras: Virus (Definición), Caballos de Troya, Bombas Lógicas, Gusanos (definición, daños que causan.). Hackers: Evolución y Propósitos, Robo Electrónico y Piratería. Riesgos y Seguridad: Contraseñas, Restricciones de Acceso, Ciframiento Y Blindaje y Reglas Empíricas.
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
Revista informatica
1. R I E S G O
R I E S G O
R I E S G O
Y
Y
Y
S E G U R I D A D
S E G U R I D A D
S E G U R I D A D
E N L O S
E N L O S
E N L O S
C O M P U T A D O R E S
C O M P U T A D O R E S
C O M P U T A D O R E S
F
E
B
R
E
R
O
2
0
2
2
-
V
O
L
U
M
E
N
I
Autora: Ruth Molina
2. S A B O T A J E S Y D E L I T O S
P O R C O M P U T A D O R A S
Es una aplicación
malintencionada o un código
creado que se utiliza para realizar
actividades destructivas en un
dispositivo o en una red local. La
actividad maliciosa del código
podría dañar el sistema de archivos
local, robar datos, interrumpir
servicios, descargar malware
adicional o cualquier otra acción
codificada en el programa por el
autor del malware.
Básicamente, un troyano
en un programa
malicioso que aparenta
ser inofensivo para
persuadir a la gente para
que lo descargue.
Es un programa informático que se instala en una
computadora y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para
entonces ejecutar una acción.
GUSANOS
GUSANOS
Los gusanos son en realidad una subclase de
virus, por lo que comparten características. Son
programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo
así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
Los gusanos informáticos pueden
explotar errores de configuración de
la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente
accesible) o bien explotar agujeros
de seguridad en el sistema operativo
y las aplicaciones. Muchos gusanos
utilizarán más de un método para
reproducirse a través de las redes.
3. H A C K E R S
Hackear significa ganar acceso no autorizado
a un sistema informático o la cuenta en línea. Los
hackers son a menudo financieramente
motivados, como información robada puede ser
utilizada para beneficio material mediante estafas
o robo de identidad. Sitios web de alto perfil
puede ser objetivo de hackers con el objetivo de
mostrar su habilidad en hacking o para hacer un
espectáculo público de la víctima. Sistemas
industriales o de investigación pueden ser
hackeados para impedirles trabajar.
El pirateo informático en los primeros años
fue visto en gran medida como un acto salvaje.
En la década de 1980, las prácticas de hackeo
se extendieron más allá de las paredes de las
escuelas de la Ivy League y se infiltraron en la
corriente cultural. En 1986, el Congreso de
EE.UU. aprobó una ley llamada "La Ley de
Fraude y Abuso", y la piratería informática se
convirtió en un delito federal. A comienzos del
nuevo milenio, las formas de la piratería y las
leyes contra ella siguieron evolucionando. Los
hackers siguieron violando las redes
gubernamentales, militares y corporativas. Sin
embargo, como la Internet se convirtió en una
herramienta común para el consumo masivo.
Se refieren al proceso de robo de
información de tarjetas de crédito de personas
en un lugar público que utilizan tecnologías
inalámbricas RFID. Es una forma de robo de
identidad. En los últimos años, se ha vuelto más
fácil para los piratas informáticos utilizar los
puntos de acceso inalámbricos existentes y
moverse entre una multitud para robar datos de
tarjetas de crédito utilizando tecnologías
inalámbricas RFID.
La actividad política e ideológica de la piratería se
ha visto reforzada por la popularización de las redes
sociales y la posibilidad de gestionar de forma
automatizada la difusión de noticias falsas (fake
news) con la intención de influir en las opiniones de
los ciudadanos. El hecho es que las empresas de
software, las grandes corporaciones y los gobiernos
se ven obligados a invertir miles de millones de euros
anuales en seguridad.
4. R I E S G O S Y
S E G U R I D A D
Contraseñas
Contraseñas
Contraseñas
S O N L A S L L A V E S Q U E D A N
A C C E S O A T U S S E R V I C I O S Y
P O R E N D E A T U I N F O R M A C I Ó N
P E R S O N A L , P O R L O Q U E S I
A L G U I E N L A S C O N S I G U E
P O D R Í A C O M P R O M E T E R T U
P R I V A C I D A D
Una llave, una tarjeta de identificación
con una fotografía o una tarjeta inteligente
que contenga una identificación digital
codificada almacenada en un chip de
memoria. Una contraseña, un número de
identificación, una combinación de
bloqueo o algo de su historia personal. Su
firma o su velocidad de escritura y los
patrones de error. Una impresión de su
voz, su huella dactilar, un escáner de
retina o facial o cualquier otra
característica de su cuerpo.
Ciframiento Es una forma de proteger la información transmitida
escribiendo en cifras esas transmisiones. Blindaje Se usa para la
informacion mas confidencial. El cifrado implica convertir texto sin
formato legible por humanos en un texto incomprensible, conocido
como texto cifrado. En esencia, esto significa tomar datos legibles y
cambiarlos para que se vean como algo aleatorio. El cifrado implica
utilizar una clave criptográfica; un conjunto de valores matemáticos que
acuerdan tanto el emisor como el receptor. El receptor utiliza la clave
para descifrar los datos y volver a convertirlos en texto sin formato
legible.
Reglas Empíricas
Reglas Empíricas
Reglas Empíricas
En estadística, la regla empírica establece que el 99,7% de los
datos ocurren dentro de tres desviaciones estándar en promedio
dentro de una distribución normal. Con este fin, el 68% de los
datos observados ocurrirá dentro de la primera desviación
estándar, el 95% en la segunda desviación y el 97,5% dentro de la
tercera desviación estándar. La regla empírica predice la
distribución de probabilidad para un conjunto de resultados. La
regla empírica es beneficiosa porque sirve como una forma de
predecir datos. Esto es especialmente cierto para grandes
conjuntos de datos y esas variables desconocidas.