SlideShare una empresa de Scribd logo
R I E S G O
R I E S G O
R I E S G O
Y
Y
Y
S E G U R I D A D
S E G U R I D A D
S E G U R I D A D
E N L O S
E N L O S
E N L O S
C O M P U T A D O R E S
C O M P U T A D O R E S
C O M P U T A D O R E S
F
E
B
R
E
R
O
2
0
2
2
-
V
O
L
U
M
E
N
I
Autora: Ruth Molina
S A B O T A J E S Y D E L I T O S
P O R C O M P U T A D O R A S
Es una aplicación
malintencionada o un código
creado que se utiliza para realizar
actividades destructivas en un
dispositivo o en una red local. La
actividad maliciosa del código
podría dañar el sistema de archivos
local, robar datos, interrumpir
servicios, descargar malware
adicional o cualquier otra acción
codificada en el programa por el
autor del malware.
Básicamente, un troyano
en un programa
malicioso que aparenta
ser inofensivo para
persuadir a la gente para
que lo descargue.


Es un programa informático que se instala en una
computadora y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para
entonces ejecutar una acción.
GUSANOS
GUSANOS
Los gusanos son en realidad una subclase de
virus, por lo que comparten características. Son
programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo
así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.


Los gusanos informáticos pueden
explotar errores de configuración de
la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente
accesible) o bien explotar agujeros
de seguridad en el sistema operativo
y las aplicaciones. Muchos gusanos
utilizarán más de un método para
reproducirse a través de las redes.
H A C K E R S
Hackear significa ganar acceso no autorizado
a un sistema informático o la cuenta en línea. Los
hackers son a menudo financieramente
motivados, como información robada puede ser
utilizada para beneficio material mediante estafas
o robo de identidad. Sitios web de alto perfil
puede ser objetivo de hackers con el objetivo de
mostrar su habilidad en hacking o para hacer un
espectáculo público de la víctima. Sistemas
industriales o de investigación pueden ser
hackeados para impedirles trabajar.
El pirateo informático en los primeros años
fue visto en gran medida como un acto salvaje.
En la década de 1980, las prácticas de hackeo
se extendieron más allá de las paredes de las
escuelas de la Ivy League y se infiltraron en la
corriente cultural. En 1986, el Congreso de
EE.UU. aprobó una ley llamada "La Ley de
Fraude y Abuso", y la piratería informática se
convirtió en un delito federal. A comienzos del
nuevo milenio, las formas de la piratería y las
leyes contra ella siguieron evolucionando. Los
hackers siguieron violando las redes
gubernamentales, militares y corporativas. Sin
embargo, como la Internet se convirtió en una
herramienta común para el consumo masivo.
Se refieren al proceso de robo de
información de tarjetas de crédito de personas
en un lugar público que utilizan tecnologías
inalámbricas RFID. Es una forma de robo de
identidad. En los últimos años, se ha vuelto más
fácil para los piratas informáticos utilizar los
puntos de acceso inalámbricos existentes y
moverse entre una multitud para robar datos de
tarjetas de crédito utilizando tecnologías
inalámbricas RFID.
La actividad política e ideológica de la piratería se
ha visto reforzada por la popularización de las redes
sociales y la posibilidad de gestionar de forma
automatizada la difusión de noticias falsas (fake
news) con la intención de influir en las opiniones de
los ciudadanos. El hecho es que las empresas de
software, las grandes corporaciones y los gobiernos
se ven obligados a invertir miles de millones de euros
anuales en seguridad.
R I E S G O S Y
S E G U R I D A D
Contraseñas
Contraseñas
Contraseñas
S O N L A S L L A V E S Q U E D A N
A C C E S O A T U S S E R V I C I O S Y
P O R E N D E A T U I N F O R M A C I Ó N
P E R S O N A L , P O R L O Q U E S I
A L G U I E N L A S C O N S I G U E
P O D R Í A C O M P R O M E T E R T U
P R I V A C I D A D
Una llave, una tarjeta de identificación
con una fotografía o una tarjeta inteligente
que contenga una identificación digital
codificada almacenada en un chip de
memoria. Una contraseña, un número de
identificación, una combinación de
bloqueo o algo de su historia personal. Su
firma o su velocidad de escritura y los
patrones de error. Una impresión de su
voz, su huella dactilar, un escáner de
retina o facial o cualquier otra
característica de su cuerpo.
Ciframiento Es una forma de proteger la información transmitida
escribiendo en cifras esas transmisiones. Blindaje Se usa para la
informacion mas confidencial. El cifrado implica convertir texto sin
formato legible por humanos en un texto incomprensible, conocido
como texto cifrado. En esencia, esto significa tomar datos legibles y
cambiarlos para que se vean como algo aleatorio. El cifrado implica
utilizar una clave criptográfica; un conjunto de valores matemáticos que
acuerdan tanto el emisor como el receptor. El receptor utiliza la clave
para descifrar los datos y volver a convertirlos en texto sin formato
legible.
Reglas Empíricas
Reglas Empíricas
Reglas Empíricas
En estadística, la regla empírica establece que el 99,7% de los
datos ocurren dentro de tres desviaciones estándar en promedio
dentro de una distribución normal. Con este fin, el 68% de los
datos observados ocurrirá dentro de la primera desviación
estándar, el 95% en la segunda desviación y el 97,5% dentro de la
tercera desviación estándar. La regla empírica predice la
distribución de probabilidad para un conjunto de resultados. La
regla empírica es beneficiosa porque sirve como una forma de
predecir datos. Esto es especialmente cierto para grandes
conjuntos de datos y esas variables desconocidas.

Más contenido relacionado

Similar a Revista informatica

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
YojanaJaime
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
Carina Sindoni
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elian Figueredo
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
TECHNOLOGYINT
 

Similar a Revista informatica (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Revista
RevistaRevista
Revista
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 

Último

Diapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-EsqueléticoDiapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-Esquelético
etaguirrees
 
Cálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdfCálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdf
ike_jmb
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
frank0071
 
Estructura de los compuestos orgánicos. UNAJ
Estructura de los compuestos orgánicos. UNAJEstructura de los compuestos orgánicos. UNAJ
Estructura de los compuestos orgánicos. UNAJ
GuillermoTabeni
 
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLOSOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
WilhelmSnchez
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
RichardVasquez80
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
JonathanMorales422812
 
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivoESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
renoaco97
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
solizines27
 
Homodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion generalHomodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion general
202001530
 
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptxCap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
MailyAses
 
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdfHablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
OmarArgaaraz
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
frank0071
 
Modonesi, M. (coord.) - La revolución pasiva [2021].pdf
Modonesi, M. (coord.) - La revolución pasiva [2021].pdfModonesi, M. (coord.) - La revolución pasiva [2021].pdf
Modonesi, M. (coord.) - La revolución pasiva [2021].pdf
frank0071
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
manuelminion05
 
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
EdsonCienfuegos
 
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdfPRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
IngridEdithPradoFlor
 
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
YULI557869
 
son mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docxson mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docx
Alondracarrasco8
 
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
FreddyTuston1
 

Último (20)

Diapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-EsqueléticoDiapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-Esquelético
 
Cálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdfCálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdf
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
 
Estructura de los compuestos orgánicos. UNAJ
Estructura de los compuestos orgánicos. UNAJEstructura de los compuestos orgánicos. UNAJ
Estructura de los compuestos orgánicos. UNAJ
 
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLOSOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
 
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivoESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
ESTADO DE CHOQUE. Hipovolemico, cardiogenico, obstructivo, distributivo
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
 
Homodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion generalHomodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion general
 
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptxCap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
 
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdfHablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
 
Modonesi, M. (coord.) - La revolución pasiva [2021].pdf
Modonesi, M. (coord.) - La revolución pasiva [2021].pdfModonesi, M. (coord.) - La revolución pasiva [2021].pdf
Modonesi, M. (coord.) - La revolución pasiva [2021].pdf
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
 
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
 
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdfPRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
PRESENTACIÓN PENSAMIENTO CRÍTICO CAMPO FORMATIVO.pdf
 
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
 
son mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docxson mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docx
 
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
 

Revista informatica

  • 1. R I E S G O R I E S G O R I E S G O Y Y Y S E G U R I D A D S E G U R I D A D S E G U R I D A D E N L O S E N L O S E N L O S C O M P U T A D O R E S C O M P U T A D O R E S C O M P U T A D O R E S F E B R E R O 2 0 2 2 - V O L U M E N I Autora: Ruth Molina
  • 2. S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S Es una aplicación malintencionada o un código creado que se utiliza para realizar actividades destructivas en un dispositivo o en una red local. La actividad maliciosa del código podría dañar el sistema de archivos local, robar datos, interrumpir servicios, descargar malware adicional o cualquier otra acción codificada en el programa por el autor del malware. Básicamente, un troyano en un programa malicioso que aparenta ser inofensivo para persuadir a la gente para que lo descargue. Es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. GUSANOS GUSANOS Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
  • 3. H A C K E R S Hackear significa ganar acceso no autorizado a un sistema informático o la cuenta en línea. Los hackers son a menudo financieramente motivados, como información robada puede ser utilizada para beneficio material mediante estafas o robo de identidad. Sitios web de alto perfil puede ser objetivo de hackers con el objetivo de mostrar su habilidad en hacking o para hacer un espectáculo público de la víctima. Sistemas industriales o de investigación pueden ser hackeados para impedirles trabajar. El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje. En la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo. Se refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. La actividad política e ideológica de la piratería se ha visto reforzada por la popularización de las redes sociales y la posibilidad de gestionar de forma automatizada la difusión de noticias falsas (fake news) con la intención de influir en las opiniones de los ciudadanos. El hecho es que las empresas de software, las grandes corporaciones y los gobiernos se ven obligados a invertir miles de millones de euros anuales en seguridad.
  • 4. R I E S G O S Y S E G U R I D A D Contraseñas Contraseñas Contraseñas S O N L A S L L A V E S Q U E D A N A C C E S O A T U S S E R V I C I O S Y P O R E N D E A T U I N F O R M A C I Ó N P E R S O N A L , P O R L O Q U E S I A L G U I E N L A S C O N S I G U E P O D R Í A C O M P R O M E T E R T U P R I V A C I D A D Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. Una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal. Su firma o su velocidad de escritura y los patrones de error. Una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo. Ciframiento Es una forma de proteger la información transmitida escribiendo en cifras esas transmisiones. Blindaje Se usa para la informacion mas confidencial. El cifrado implica convertir texto sin formato legible por humanos en un texto incomprensible, conocido como texto cifrado. En esencia, esto significa tomar datos legibles y cambiarlos para que se vean como algo aleatorio. El cifrado implica utilizar una clave criptográfica; un conjunto de valores matemáticos que acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para descifrar los datos y volver a convertirlos en texto sin formato legible. Reglas Empíricas Reglas Empíricas Reglas Empíricas En estadística, la regla empírica establece que el 99,7% de los datos ocurren dentro de tres desviaciones estándar en promedio dentro de una distribución normal. Con este fin, el 68% de los datos observados ocurrirá dentro de la primera desviación estándar, el 95% en la segunda desviación y el 97,5% dentro de la tercera desviación estándar. La regla empírica predice la distribución de probabilidad para un conjunto de resultados. La regla empírica es beneficiosa porque sirve como una forma de predecir datos. Esto es especialmente cierto para grandes conjuntos de datos y esas variables desconocidas.