SlideShare una empresa de Scribd logo
RIESGO Y
SEGURIDAD
RIESGO Y
SEGURIDAD
EN LAS
COMPUTADORAS
T E C N O L O G I C A
E N E R O 2 0 2 2 P R I M E R A E D I C I O N
R E V I S T A
EN LAS
COMPUTADORAS
B A C H I L L E R :
S O P H I A L O P E Z
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
I N S T I T U T O U N I V E R S I T A R I O D E
T E C N O L O G I A
" A N T O N I O J O S É D E S U C R E "
É S T A D O B O L I V A R
E X T E N S I Ó N G U A Y A N A
C
O
N
T
E
N
I
D
O
S A B O T A J E S Y D E L I T O S P O R
C O M P U T A D O R A S
H A C K E R S
·Virus
·Caballos de Troya
·Bombas Lógicas
·Gusanos
H A C K E R S
·Evolución
·Propósitos
·Robo Electrónico
·Piratería
R I E S G O Y S E G U R I D A D
·Contraseñas
·Restricciones de Acceso
·Ciframiento Y Blindaje
·Reglas Empíricas.
S A B O T A J E S Y
D E L I T O S P O R
C O M P U T A D O R A S
Las nuevas tecnologías se
desarrollan tan rápido que las
leyes tratan de adaptarse a ellas
y su uso en la sociedad actual.
Las herramientas informáticas
ofrecen una serie de ventajas
muy útiles, pero su uso también
puede generar peligro. Es decir,
el uso fraudulento de estos
genera delitos informáticos que
pueden causar perjuicios a
otras personas o empresas.
La setencia puede ser de 3 años
a 5 años de carcel. Por dañar,
introducir, borrar, deteriorar,
alterar, suprimir o hacer
inaccesibles datos informaticos.
DATO
VIRUS
Un virus, conocido como un programa de
computadora diseñado para cambiar la función
de una computadora sin que el usuario se dé
cuenta. Estos a menudo infectan otros archivos
del sistema con la intención de modificarlos para
destruir deliberadamente archivos o datos
almacenados en su computadora. Aunque no
todos son tan dañinos. Hay algunos más
inofensivos que son simplemente molestos.
TROYANOS
Un troyano es un virus que se presenta all
usuario como un programa legítimo que, al
ejecutarse, crea una puerta trasera que
permite a los piratas informáticos utilizar el
equipo de forma remota, que es uno de sus
principales objetivos, aunque no el único,
también puede realizar otros tareas de
programas maliciosos.
GUSANOS
Una bomba lógica es un virus
informático que contiene un código
malicioso que desencadena un
ataque cuando se cumplen
determinadas condiciones. Una
condición positiva es algo que
sucedió, como abrir un programa,
mientras que una condición negativa
es algo que no sucedió, como que
alguien no inició sesión.
Rendimiento lento de la
computadora
Congelación
Programas que se abren y se
ejecutan automáticamente
Rendimiento irregular del
navegador web
Comportamiento inusual de la
computadora (mensajes,
imágenes, sonidos, etc.)
Advertencias de firewall
Un gusano informático es un
malware autorreplicante que se
reproduce para infectar equipos no
infectados. A menudo, los gusanos
usan partes del sistema operativo
automáticamente y no son visibles
para el usuario. Por lo general, los
gusanos solo se notan cuando la
replicación descontrolada consume
recursos del sistema, lo que ralentiza
o detiene otras tareas. .Estos son
algunos de los síntomas típicos de un
gusano informático:
BOMBAS
LOGICAS
H A C K E R S
Algunos tildan a los hackers de
piratas de lainformación, cuando en
realidad son piratas del conocimiento
y de la libertad, no usan un parche en
el ojo ni un gancho en su mano
derecha; por el contrario sus únicas
armas son su conocimiento, su
imaginación creadora, su
computador, su conexión a Internet,
sus herramientas y lenguajes.
Durante las horas en que la
computadora está en línea, cualquier
persona puede usar un escáner de
vulnerabilidad automatizado para
intentar acceder a ella. Puede ser
simplemente alguien curioso por saber
qué hay en su computadora o un
pirata informático en el otro lado del
mundo que verifica la seguridad de su
computadora.
E V O L U C I Ó N D E
L O S H A C K E R S
Los inicios de los hackers fueron algo
muy sencillo ya que en los inicios de los
primeros hackers solo intentaban usar
teléfonos libres porque se trataban de
tonos y no tenían mucha seguridad,
gracias a un silbato en absoluto.
Comenzó como un juego y el desafío
que tenían de vencer a las compañías
telefónicas, por lo que sus ambiciones
crecieron cuando comenzaron a
desarrollar su propio equipo de
ingeniería, como crear su propia caja
llamada caja azul y funciona porque
pueden hacer llamadas en cualquier
lugar en el mundo y se extendió por
todas partes desde su éxito.
Se enfocan en manipular a los
operadores y donde también se vuelven
expertos y se llama ingeniería social, se
puede ver que el peligro está
aumentando desde que comenzaron a
irrumpir en empresas corporativas para
robar información aumentando la
pirateria cada vez más con la llegada de
las computadoras donde los hackers
escanean cada una a la que tienen
permiso para ir y saber todo al respecto
para luego resolver sus dudas con el
creador de la computadora y así es como
pueden desarrollar su propia ordenador y
con esto pueden controlar la
computadora de su empresa
¿Cómo ha cambiado el concepto de
hacker?
Profesionales, no delincuentes: Los
hackers son ahora imprescindibles, y no
es de extrañar encontrarlos en los
puestos más importantes coordinando
estrategias de ciberseguridad, big data o
inteligencia artificial.
De importante a esencial: Según la
AEPD, en los primeros ocho meses del
año se registraron más de 900 brechas
de seguridad en España. Sin embargo,
según el Informe de Ciberseguridad de
Google 2019, las pequeñas y medianas
empresas en España fueron hackeadas
en 2018 más de 102.000 veces, un
número que continúa. .
Adiós vocación hola formación: Hace
algunos años, cambiarse a la piratería
era un proceso autodidacta, sin
embargo, hoy en día existen muchos
cursos sobre temas específicos de
piratería con niveles de pregrado y
posgrado. No obstante, todavía faltan
este tipo de registros. Por ello, empresas
y organismos están desarrollando
proyectos para acercar a jóvenes de
este tipo de perfiles, como C1b3rWall
para la Policía Nacional.
Especialización, clave para el futuro:
Al igual que pasa en cientos de
trabajos, la especialización en una
materia es clave para ser efectivo.
Puede ser pirateado con el objetivo de
obtener ganancias inmorales. Pero al
contrario, como una forma de rebeldía.
También hay quienes encuentran un
desafío el acceso a sistemas
supuestamente altamente seguros.
Luego, muchos piratas informáticos son
contratados por empresas para realizar
trabajos de seguridad, incluso la misma
empresa a la que piratearon. Se puede
contratar a un pirata informático para
encontrar agujeros de seguridad en el
sistema y obtener poco dinero para
piratearlo. Para hacer esto, necesitas
mucho conocimiento y mucho talento.
También corre el riesgo de ser enviado a
prisión.
P R O P O S I T O D E L
H A C K E R
Robo Electrónico y
Piratería
Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de
crédito u otra información confidencial sobre la identidad de una persona.Personas o
grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades específicas
en un producto o sistema para atacar con el fin de hacerlo. Estos se consideran piratas
informáticos, ciberdelincuentes, piratas informáticos o intrusos, aunque las dos últimas
etiquetas también son utilizadas por algunos activistas políticos y de seguridad en
Internet.
El fraude cibernético e informático
se refiere al robo realizado a través
del uso de una computadora o del
Internet. La piratería informática
(hacking) es una forma común de
fraude: el delincuente usa
herramientas tecnológicas
sofisticadas para acceder a
distancia a una computadora con
información confidencial. Otra
forma de fraude involucra la
intercepción de una transmisión
electrónica.
riesgo y
seguridad
Como las armas, las personas utilizan
las computadoras para quebrantar la
ley y para hacerlas respetar, las
computadoras pueden convertirse en
potentes herramientas en manos de
criminales y este problema va en
continuo crecimiento en la sociedad.
El delito informático incluye:
Intromisión en el sistema por parte de
personas externas, robo de
información y contraseñas,
modificación de datos, fraude
financiero, etc.
Podemos definir qué es la seguridad
informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente.
Los problemas informaticos surgen
debido a la falta de prevención,
siendo uno de los que causas
principales de la misma. Muchos de
los riesgos de seguridad informática
que nos hacemos cargo se deben al
poco conocimiento en esta materia.
La despreocupación hacia nuestros
equipos electronicos nos hace ignorar
de la capacidad de los ciber-
delicuentes trayendo consecuencias a
raiz de esto, realizamos conductas
que pueden convertirnos fácilmente
en víctimas.
Las contraseñas son las herramientas
más utilizadas para restringir el acceso a
los sistemas informáticos. Pero, solo son
efectivas si se escogen con cuidado. La
mayor parte de los usuarios de
computadora escogen contraseñas que
son fáciles de adivinar; el nombre de la
pareja, el de un hijo o el de una
mascota, palabras relacionadas con
trabajo o aficiones o caracteres
consecutivos del teclado. Muchos
sistemas de seguridad no permiten que
sus usuarios utilicen palabras reales o
nombres como contraseña, evitando así
que los hackers puedan usar diccionario
para intentar adivinarlas. Incluso la
mejor contraseña debe cambiarse
periódicamente.
Contraseña
Restricciones
de seguridad
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder
a una determinada máquina. Las
organizaciones utilizan una gran
variedad de herramientas y técnica
para identificar a su personal
autorizado. Las computadoras pueden
llevar a cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
Lo que tiene: una llave, una
identificación con fotografía o una
tarjeta inteligente con una
identificación digital cifrada
almacenada en una tarjeta de
memoria.
Algo que sepa: su contraseña,
número de identificación,
combinación de teclas o cualquier
cosa de su registro personal, como
su apodo en la escuela.
Qué hacer: firma o velocidad de
escritura y patrones de error.
Información sobre usted:
impresiones de su voz, huellas
dactilares, escaneos de retina, cara
o cualquier otra característica de
su cuerpo, conocidas
colectivamente como datos
biométricos.
Según el sistema de seguridad
implementado, debería poder
acceder al sistema en función de:
Dado que casi todos los controles de
seguridad pueden verse
comprometidos (las claves pueden ser
robadas y las contraseñas olvidadas),
muchos sistemas utilizan una
combinación de controles. Por
ejemplo, un empleado puede tener
que mostrar una credencial, abrir la
puerta con una llave e ingresar una
contraseña para usar una
computadora segura. Cuando las
computadoras estaban aisladas en
sótanos, las restricciones físicas eran
más que suficientes para mantener
alejados a los piratas informáticos.
Pero las oficinas, las máquinas y los
datos modernos están disponibles
para todos, y la red permite que las
computadoras se comuniquen en
cualquier parte del mundo. En un
entorno de red distribuida, la
seguridad es una preocupación más
importante. No es suficiente restringir
el acceso físico a la computadora
central cuando no hay conexión a la
red o personal. En este caso, se
necesitan técnicas de seguridad
adicionales (como contraseñas más
seguras) para restringir el acceso a
equipos remotos.
El blindaje se utiliza para obtener la
información más confidencial. Un
ejemplo es el Pentágono, que usa un
programa llamado Tempest para
crear máquinas blindadas especiales.
CIFRAMIENTO Y
BLINDAJE
El ciframiento es una forma de
proteger la información transmitida
escribiendo en cifras esas
transmiciones. El usuario cifra un
mensaje aplicándole un código
secreto (una clave de cifrado), y el
mensaje se puede transmitir o
almacenar como un revoltijo de
caracteres no descifrables, que solo se
pueden descifrar después de volver a
crearlo con una clave coincidente.
Reglas Empíricas.




Estas reglas son atajos para soluciones a nuevos
problemas que los expertos ya han estudiado para
otras soluciones. Da velocidad y resuelve rápidamente
la situación. El conocimiento dado es que esto es muy
completo, y llegamos a la respuesta intuitivamente, sin
saber cómo llegar. La intuición es una experiencia
intensa, hemos aprendido los pasos de manera tan
completa que suceden automáticamente, sin
pensamiento consciente y por lo tanto a gran
velocidad.

Más contenido relacionado

La actualidad más candente

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Joel A. Gómez Treviño
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardware
randyalexander0404
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
EnmerLR
 
spyware
spywarespyware
spyware
NamanKikani
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Antivirus
AntivirusAntivirus

La actualidad más candente (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardware
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Hacking Kishor
Hacking KishorHacking Kishor
Hacking Kishor
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Phishing
PhishingPhishing
Phishing
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
spyware
spywarespyware
spyware
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a REVISTA- Riesgo y Seguridad de las Computadoras

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
RuthMolina25
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
YojanaJaime
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 

Similar a REVISTA- Riesgo y Seguridad de las Computadoras (20)

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

REVISTA- Riesgo y Seguridad de las Computadoras

  • 1. RIESGO Y SEGURIDAD RIESGO Y SEGURIDAD EN LAS COMPUTADORAS T E C N O L O G I C A E N E R O 2 0 2 2 P R I M E R A E D I C I O N R E V I S T A EN LAS COMPUTADORAS B A C H I L L E R : S O P H I A L O P E Z I N S T I T U T O U N I V E R S I T A R I O D E T E C N O L O G I A " A N T O N I O J O S É D E S U C R E " I N S T I T U T O U N I V E R S I T A R I O D E T E C N O L O G I A " A N T O N I O J O S É D E S U C R E " É S T A D O B O L I V A R E X T E N S I Ó N G U A Y A N A
  • 2. C O N T E N I D O S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S H A C K E R S ·Virus ·Caballos de Troya ·Bombas Lógicas ·Gusanos H A C K E R S ·Evolución ·Propósitos ·Robo Electrónico ·Piratería R I E S G O Y S E G U R I D A D ·Contraseñas ·Restricciones de Acceso ·Ciframiento Y Blindaje ·Reglas Empíricas.
  • 3. S A B O T A J E S Y D E L I T O S P O R C O M P U T A D O R A S Las nuevas tecnologías se desarrollan tan rápido que las leyes tratan de adaptarse a ellas y su uso en la sociedad actual. Las herramientas informáticas ofrecen una serie de ventajas muy útiles, pero su uso también puede generar peligro. Es decir, el uso fraudulento de estos genera delitos informáticos que pueden causar perjuicios a otras personas o empresas. La setencia puede ser de 3 años a 5 años de carcel. Por dañar, introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informaticos. DATO
  • 4. VIRUS Un virus, conocido como un programa de computadora diseñado para cambiar la función de una computadora sin que el usuario se dé cuenta. Estos a menudo infectan otros archivos del sistema con la intención de modificarlos para destruir deliberadamente archivos o datos almacenados en su computadora. Aunque no todos son tan dañinos. Hay algunos más inofensivos que son simplemente molestos. TROYANOS Un troyano es un virus que se presenta all usuario como un programa legítimo que, al ejecutarse, crea una puerta trasera que permite a los piratas informáticos utilizar el equipo de forma remota, que es uno de sus principales objetivos, aunque no el único, también puede realizar otros tareas de programas maliciosos.
  • 5. GUSANOS Una bomba lógica es un virus informático que contiene un código malicioso que desencadena un ataque cuando se cumplen determinadas condiciones. Una condición positiva es algo que sucedió, como abrir un programa, mientras que una condición negativa es algo que no sucedió, como que alguien no inició sesión. Rendimiento lento de la computadora Congelación Programas que se abren y se ejecutan automáticamente Rendimiento irregular del navegador web Comportamiento inusual de la computadora (mensajes, imágenes, sonidos, etc.) Advertencias de firewall Un gusano informático es un malware autorreplicante que se reproduce para infectar equipos no infectados. A menudo, los gusanos usan partes del sistema operativo automáticamente y no son visibles para el usuario. Por lo general, los gusanos solo se notan cuando la replicación descontrolada consume recursos del sistema, lo que ralentiza o detiene otras tareas. .Estos son algunos de los síntomas típicos de un gusano informático: BOMBAS LOGICAS
  • 6. H A C K E R S Algunos tildan a los hackers de piratas de lainformación, cuando en realidad son piratas del conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha; por el contrario sus únicas armas son su conocimiento, su imaginación creadora, su computador, su conexión a Internet, sus herramientas y lenguajes. Durante las horas en que la computadora está en línea, cualquier persona puede usar un escáner de vulnerabilidad automatizado para intentar acceder a ella. Puede ser simplemente alguien curioso por saber qué hay en su computadora o un pirata informático en el otro lado del mundo que verifica la seguridad de su computadora.
  • 7. E V O L U C I Ó N D E L O S H A C K E R S Los inicios de los hackers fueron algo muy sencillo ya que en los inicios de los primeros hackers solo intentaban usar teléfonos libres porque se trataban de tonos y no tenían mucha seguridad, gracias a un silbato en absoluto. Comenzó como un juego y el desafío que tenían de vencer a las compañías telefónicas, por lo que sus ambiciones crecieron cuando comenzaron a desarrollar su propio equipo de ingeniería, como crear su propia caja llamada caja azul y funciona porque pueden hacer llamadas en cualquier lugar en el mundo y se extendió por todas partes desde su éxito. Se enfocan en manipular a los operadores y donde también se vuelven expertos y se llama ingeniería social, se puede ver que el peligro está aumentando desde que comenzaron a irrumpir en empresas corporativas para robar información aumentando la pirateria cada vez más con la llegada de las computadoras donde los hackers escanean cada una a la que tienen permiso para ir y saber todo al respecto para luego resolver sus dudas con el creador de la computadora y así es como pueden desarrollar su propia ordenador y con esto pueden controlar la computadora de su empresa ¿Cómo ha cambiado el concepto de hacker? Profesionales, no delincuentes: Los hackers son ahora imprescindibles, y no es de extrañar encontrarlos en los puestos más importantes coordinando estrategias de ciberseguridad, big data o inteligencia artificial. De importante a esencial: Según la AEPD, en los primeros ocho meses del año se registraron más de 900 brechas de seguridad en España. Sin embargo, según el Informe de Ciberseguridad de Google 2019, las pequeñas y medianas empresas en España fueron hackeadas en 2018 más de 102.000 veces, un número que continúa. .
  • 8. Adiós vocación hola formación: Hace algunos años, cambiarse a la piratería era un proceso autodidacta, sin embargo, hoy en día existen muchos cursos sobre temas específicos de piratería con niveles de pregrado y posgrado. No obstante, todavía faltan este tipo de registros. Por ello, empresas y organismos están desarrollando proyectos para acercar a jóvenes de este tipo de perfiles, como C1b3rWall para la Policía Nacional. Especialización, clave para el futuro: Al igual que pasa en cientos de trabajos, la especialización en una materia es clave para ser efectivo. Puede ser pirateado con el objetivo de obtener ganancias inmorales. Pero al contrario, como una forma de rebeldía. También hay quienes encuentran un desafío el acceso a sistemas supuestamente altamente seguros. Luego, muchos piratas informáticos son contratados por empresas para realizar trabajos de seguridad, incluso la misma empresa a la que piratearon. Se puede contratar a un pirata informático para encontrar agujeros de seguridad en el sistema y obtener poco dinero para piratearlo. Para hacer esto, necesitas mucho conocimiento y mucho talento. También corre el riesgo de ser enviado a prisión. P R O P O S I T O D E L H A C K E R
  • 9. Robo Electrónico y Piratería Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.Personas o grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades específicas en un producto o sistema para atacar con el fin de hacerlo. Estos se consideran piratas informáticos, ciberdelincuentes, piratas informáticos o intrusos, aunque las dos últimas etiquetas también son utilizadas por algunos activistas políticos y de seguridad en Internet. El fraude cibernético e informático se refiere al robo realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica.
  • 10. riesgo y seguridad Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. Los problemas informaticos surgen debido a la falta de prevención, siendo uno de los que causas principales de la misma. Muchos de los riesgos de seguridad informática que nos hacemos cargo se deben al poco conocimiento en esta materia. La despreocupación hacia nuestros equipos electronicos nos hace ignorar de la capacidad de los ciber- delicuentes trayendo consecuencias a raiz de esto, realizamos conductas que pueden convertirnos fácilmente en víctimas.
  • 11. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Pero, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseña, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Contraseña Restricciones de seguridad Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras.
  • 12. Lo que tiene: una llave, una identificación con fotografía o una tarjeta inteligente con una identificación digital cifrada almacenada en una tarjeta de memoria. Algo que sepa: su contraseña, número de identificación, combinación de teclas o cualquier cosa de su registro personal, como su apodo en la escuela. Qué hacer: firma o velocidad de escritura y patrones de error. Información sobre usted: impresiones de su voz, huellas dactilares, escaneos de retina, cara o cualquier otra característica de su cuerpo, conocidas colectivamente como datos biométricos. Según el sistema de seguridad implementado, debería poder acceder al sistema en función de: Dado que casi todos los controles de seguridad pueden verse comprometidos (las claves pueden ser robadas y las contraseñas olvidadas), muchos sistemas utilizan una combinación de controles. Por ejemplo, un empleado puede tener que mostrar una credencial, abrir la puerta con una llave e ingresar una contraseña para usar una computadora segura. Cuando las computadoras estaban aisladas en sótanos, las restricciones físicas eran más que suficientes para mantener alejados a los piratas informáticos. Pero las oficinas, las máquinas y los datos modernos están disponibles para todos, y la red permite que las computadoras se comuniquen en cualquier parte del mundo. En un entorno de red distribuida, la seguridad es una preocupación más importante. No es suficiente restringir el acceso físico a la computadora central cuando no hay conexión a la red o personal. En este caso, se necesitan técnicas de seguridad adicionales (como contraseñas más seguras) para restringir el acceso a equipos remotos.
  • 13. El blindaje se utiliza para obtener la información más confidencial. Un ejemplo es el Pentágono, que usa un programa llamado Tempest para crear máquinas blindadas especiales. CIFRAMIENTO Y BLINDAJE El ciframiento es una forma de proteger la información transmitida escribiendo en cifras esas transmiciones. El usuario cifra un mensaje aplicándole un código secreto (una clave de cifrado), y el mensaje se puede transmitir o almacenar como un revoltijo de caracteres no descifrables, que solo se pueden descifrar después de volver a crearlo con una clave coincidente.
  • 14. Reglas Empíricas. Estas reglas son atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy completo, y llegamos a la respuesta intuitivamente, sin saber cómo llegar. La intuición es una experiencia intensa, hemos aprendido los pasos de manera tan completa que suceden automáticamente, sin pensamiento consciente y por lo tanto a gran velocidad.