SlideShare una empresa de Scribd logo
Informátika
Informátika
Informátika
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
¡ T Ú
R E V I S T A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
T E C N O L Ó G I C A
R i e s g o y
R i e s g o y
R i e s g o y
s e g u r i d a d
s e g u r i d a d
s e g u r i d a d
e n l o s
e n l o s
e n l o s
c o m p u t a d o r e s
c o m p u t a d o r e s
c o m p u t a d o r e s





E D I C I Ó N
L a u r a L a n d ó
L a u r a L a n d ó
L a u r a L a n d ó
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
C . I 2 8 . 1 6 2 . 9 2 8
S a b o t a j e s y
d e l i t o s p o r
c o m p u t a d o r a s
Contenido
Contenido
Contenido
H a c k e r s
H a c k e r s
H a c k e r s
Riesgo y
Riesgo y
Riesgo y
Seguridad
Seguridad
Seguridad
- V i r u s
- C a b a l l o s d e t r o y a
- B o m b a s l ó g i c a s
- G u s a n o s
- E v o l u c i ó n
- P r ó p o s i t o s
-Robo electrónico
- P i r a t e r í a
- C o n t r a s e ñ a s
- R e s t r i c c i o n e s d e
A c c e s o
- C i f r a m i e n t o y
B l i n d a j e
- R e g l a s E m p í r i c a s
¿Qué causa los virus informáticos?
Los virus informáticos son programas estándar;
solo que en lugar de ofrecer recursos útiles, estos
programas pueden dañar su dispositivo.


¿Qué hace un virus informático?
Algunos virus informáticos están programados
para dañar su computadora dañando programas,
eliminando archivos o reformateando el disco duro.
Otros simplemente se replican a sí mismos o
inundan una red con tráfico, lo que hace imposible
realizar cualquier actividad en Internet.


¿Cómo se eliminan los virus informáticos?
Los antivirus han hecho un gran progreso al ser
capaces de identificar y prevenir la propagación de
virus informáticos. Sin embargo, cuando un
dispositivo se infecta, instalar una solución
antivirus sigue siendo la mejor opción para
eliminarlo. Una vez instalado, la mayoría del
software realizará un "análisis" en busca del
programa malicioso.
V I R U S
Un virus
informático es un
programa de
software malicioso
cargado en la
computadora sin
el conocimiento
del usuario y
realiza acciones
maliciosas.
E L T É R M I N O
V I R U S
I N F O R M Á T I C O '
F U E D E F I N I D O
F O R M A L M E N T E
P O R P R I M E R A
V E Z P O R F R E D
C O H E N E N 1 9 8 3 .
L O S V I R U S
I N F O R M Á T I C O S
N U N C A
O C U R R E N
N A T U R A L M E N T E
S I E M P R E S O N
I N D U C I D O S P O R
P E R S O N A S .
C A B A L L O
T R O Y A N O
Daño manifiesto
Cuando entran en acción, los troyanos pueden
borrar archivos importantes del sistema de forma
automática, iniciar descargas automáticas desde
Internet, cambiar la finalidad de la computadora
como un servidor web o incluso bloquear a los
usuarios de la computadora.
Daños sutiles
Es posible que tardes algún tiempo en notar
cualquier otro daño que haya provocado el troyano.
Los troyanos pueden permitir que los hackers
accedan de manera remota a una computadora.
También pueden desactivar secretamente el
software de seguridad.
Cómo reconocer un virus troyano
Un virus de caballo de Troya a menudo puede
permanecer en un dispositivo durante meses sin que
el usuario sepa que su computadora ha sido
infectada. Sin embargo, los signos reveladores de la
presencia de un troyano incluyen cambios
repentinos en la configuración de la computadora,
pérdida de rendimiento de la computadora o
actividad inusual. La mejor forma de reconocer un
troyano es buscar un dispositivo mediante un
escáner de troyanos o un software de eliminación
de malware.
U n t r o y a n o e s u n t i p o
d e m a l w a r e m a l i c i o s o
y a s t u t o q u e s e
d i s f r a z a d e a l g o
i n o f e n s i v o p a r a
e n g a ñ a r a l u s u a r i o
h a c i e n d o q u e l o
i n s t a l e .


E l m a l w a r e t r o y a n o e s
u n a r c h i v o , p r o g r a m a
o p i e z a d e c ó d i g o q u e
p a r e c e l e g í t i m o y
s e g u r o , p e r o e n
r e a l i d a d e s m a l w a r e .


E s t á n d i s e ñ a d o s p a r a
e s p i a r a l a s v í c t i m a s
o r o b a r d a t o s . M u c h o s
t r o y a n o s t a m b i é n
d e s c a r g a n m a l w a r e
a d i c i o n a l d e s p u é s d e
i n s t a l a r l o s .
B O M B A S L Ó G I C A S
¿Cómo funciona una bomba lógica?
Las condiciones que activan una bomba lógica pueden clasificarse como
positivas o negativas. Las bombas lógicas con activadores positivos detonan
cuando se cumple una condición, por ejemplo, cuando se abre un archivo en
concreto. Los activadores negativos detonan cuando una condición no se
cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.


En cualquier caso, una vez que se alcanza la condición deseada, el sistema de
lógica del programa pone en marcha la bomba e inflige el daño.


¿Qué daño causa el virus bomba logica?
Rápida destrucción del mayor número de ficheros posibles. Destrucción
disimulada de un fichero de vez en cuando para permanecer invisible el mayor
tiempo posible. Ataque a la seguridad del sistema (implementación de derechos
de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
L a s b o m b a s l ó g i c a s s o n
a t a q u e s d e c i b e r s e g u r i d a d
s u t i l e s y s o f i s t i c a d o s ,
a u n q u e s u s d a ñ o s p u e d e n
r e s u l t a r e x p l o s i v o s .


S i e n d o u n c ó d i g o m a l i c i o s o
q u e s e i n s e r t a
s e c r e t a m e n t e e n u n a r e d
i n f o r m á t i c a , u n s i s t e m a
o p e r a t i v o o u n a a p l i c a c i ó n
d e s o f t w a r e . P e r m a n e c e
i n e r t e h a s t a q u e s e
p r o d u c e u n a c o n d i c i ó n
e s p e c í f i c a . C u a n d o e s t a
c o n d i c i ó n s e c u m p l e , l a
b o m b a l ó g i c a s e a c t i v a y
d e v a s t a e l s i s t e m a
d a ñ a n d o d a t o s , b o r r a n d o
a r c h i v o s o l i m p i a n d o
d i s c o s d u r o s .
¿Cómo funcionan los gusanos informáticos?
Los gusanos se transmiten a través de vulnerabilidades en el
software. También podrían enviarse a través de archivos
adjuntos de correo electrónico o dentro de mensajes
instantáneos o correos electrónicos no deseados. Después de
abrir un archivo, puede vincular al usuario a un sitio web
malicioso o puede descargar el gusano en el dispositivo del
usuario automáticamente. Una vez que el gusano está en el
dispositivo, lo infecta sin que el usuario se dé cuenta.


¿Cómo se propagan los virus gusanos?
Los gusanos se propagan solos, sin la ayuda de software o
archivos adicionales. Un gusano a menudo se introduce en una
computadora o red a través de un enlace o archivo enviado a
través de un correo electrónico, chat u otra comunicación en
línea.


Daño
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien explotar
agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos gusanos utilizarán más de un método
para reproducirse a través de las redes.
G U S A N O
U n g u s a n o i n f o r m á t i c o
e s u n p r o g r a m a d e
s o f t w a r e m a l i c i o s o q u e
s e a u t o r r e p l i c a
( c o n o c i d o
p o p u l a r m e n t e c o m o
" m a l w a r e " ) q u e a f e c t a
l a s f u n c i o n e s d e l o s
p r o g r a m a s d e s o f t w a r e
y h a r d w a r e .


S e a j u s t a a l a
d e s c r i p c i ó n d e u n v i r u s
i n f o r m á t i c o d e m u c h a s
m a n e r a s . P o r e j e m p l o ,
t a m b i é n p u e d e
a u t o r e p l i c a r s e y
p r o p a g a r s e a t r a v é s d e
r e d e s . E s p o r e s o q u e
l o s g u s a n o s a m e n u d o
t a m b i é n s e d e n o m i n a n
v i r u s . P e r o l o s g u s a n o s
i n f o r m á t i c o s s e
d i f e r e n c i a n d e l o s v i r u s
i n f o r m á t i c o s e n c i e r t o s
a s p e c t o s .
H A C K E R S
Hackers moderno
A mediados de la década de 2000's, la
piratería provino de delincuentes organizados,
piratas informáticos patrocinados por el
estado, ciberterroristas y hacktivistas.
Ejemplos de ataques políticos incluyen la
interferencia de los rusos en las elecciones
presidenciales de 2016 o el virus Stuxnet. Los
grupos hacktivistas usan su pasión por
ciertas creencias para formar un ataque
contra un grupo con el que no están de
acuerdo. Por ejemplo, un grupo de
hacktivistas conocido como Anonymous atacó
a la Iglesia de la Cienciología inundando sus
servidores con solicitudes de datos falsos. En
este caso, Anonymous quería obligar al sitio
web de Scientology a eliminar un video de
Tom Cruise apoyándolos desde su sitio web.
Otros atacantes están en esto por el dinero.
Hackean los sistemas y se benefician de su
infiltración exitosa exigiendo grandes pagos
de rescate.


U n h a c k e r e s u n a p e r s o n a
q u e i r r u m p e e n u n
s i s t e m a i n f o r m á t i c o . L a s
r a z o n e s p a r a l a p i r a t e r í a
p u e d e n s e r m u c h a s :
i n s t a l a r m a l w a r e , r o b a r
o d e s t r u i r d a t o s ,
i n t e r r u m p i r e l s e r v i c i o y
m á s . L a p i r a t e r í a
t a m b i é n s e p u e d e h a c e r
p o r r a z o n e s é t i c a s , c o m o
t r a t a r d e e n c o n t r a r
v u l n e r a b i l i d a d e s d e
s o f t w a r e p a r a q u e
p u e d a n r e p a r a r s e .
Hackers antes
Desde hace unos 50 años, las computadoras eran
caras y no estaban accesibles para el público en
general. Al principio, la piratería tenía poco que ver
con el comportamiento delictivo. Los piratas
informáticos eran aquellos que eran lo
suficientemente curiosos y aventureros como para ir
más allá del manual y explorar las posibilidades de la
nueva tecnología. Su motivo era el hambre de
aprender más y avanzar más allá de las limitaciones
establecidas. En aquel entonces, ser llamado "hacker"
era una insignia de honor.


En los años 80's, las computadoras personales
comenzaron a abrirse paso en muchos hogares. El
perfil de un hacker comienza a evolucionar desde esa
figura heroica a un joven codificador que está
pirateando grandes instituciones. A menudo hacían
esto desde su sótano (de ahí el estereotipo del hacker
del sótano en la imagen de una sudadera con
capucha). Si bien no hay duda de que esto causa
inconvenientes y es ilegal, el motivo a menudo no es
más que fanfarronear.


Los piratas informáticos ya no están simplemente
motivados por la curiosidad, ahora operan en niveles
avanzados, con tecnología avanzada y planes bien
formulados. El hacker evolucionado es un delincuente
organizado altamente especializado o un grupo de
delincuentes preparados para utilizar tácticas
innovadoras para obtener acceso a lo que desean.
E V O L U C I Ó N
P R Ó P O S I T O S
Hackers para hacer travesuras
Los piratas informáticos que quieren hacer travesuras a menudo utilizan el enfoque de " rociar y rezar " de la vieja escuela
para encontrar objetivos. Esto es muy poco sofisticado y, por lo tanto, los ataques generalmente se pueden frustrar con
medidas de seguridad básicas, siempre que esté lo suficientemente organizado para asegurarse de que sucedan.


Hackers para hacer una declaración
Si bien ninguna organización es demasiado pequeña o demasiado grande para ser atacada por piratas informáticos,
probablemente sea justo decir que la probabilidad de que una empresa sea atacada por hacktivistas sofisticados está en
correlación directa con la medida en que una empresa está involucrada o se percibe como tal. participar, en actividades
controvertidas.


Las empresas que realmente operan en sectores controvertidos pueden desear obtener asesoramiento especializado sobre
su seguridad informática, así como sobre su seguridad general. Todos los demás, es decir, la mayoría de las empresas pueden
desear orientar a sus empleados sobre el uso seguro de las redes sociales, independientemente de si las utilizan o no con
fines laborales.


Tenga en cuenta que si un solo empleado se pone del lado equivocado (incluso sin querer) y esas personas descubren dónde
trabajan, podría generar todo tipo de problemas, incluidos los ataques cibernéticos. Si bien esto puede parecer demasiado
dramático, es o debería ser una preocupación real para las empresas de todos los tamaños, especialmente las más pequeñas
que desean mantener sus presupuestos de seguridad lo más bajos posible.


Hackers para hacer dinero
En los últimos años se ha visto un crecimiento continuo en los ataques de piratería por motivos financieros. Probablemente el
ejemplo más obvio de esto es el aumento de los ataques de ransomware. El punto clave que hay que entender sobre los
ataques de hacking motivados financieramente es que cualquier empresa que tenga datos confidenciales, especialmente
datos personales, es una víctima potencial. Eso es básicamente todas las empresas de todos los tamaños, por lo que esta
amenaza debe tomarse muy en serio.


Además de tomar las precauciones de seguridad estándar, también debe capacitar a fondo al personal en las vulnerabilidades
de la ingeniería social. Preste especial atención a las técnicas que se pueden usar por teléfono, ya que este suele ser un punto
importante de vulnerabilidad, ya que es muy difícil de monitorear en tiempo real.


Además de hacer todo lo posible para prevenir ataques, debe trabajar asumiendo que algunos piratas informáticos superarán
sus defensas. Esto significa que sus datos, o al menos sus datos confidenciales, deben mantenerse encriptados en cualquier
lugar donde estén almacenados en cualquiera de sus sistemas. Lo que significa producción, copias de seguridad, archivos,
sistema de prueba, sistemas de preparación, literalmente en cualquier lugar.
¿Cuál es el propósito de hackear?
Hay tres respuestas comunes a la
pregunta. La primera es sólo para
hacer travesuras. El segundo es
hacer una declaración y el tercero es
ganar dinero. Puede ser útil tener
esto en cuenta al pensar en qué tipo
de precauciones de seguridad
necesita.
R O B O
E L E C T R Ó N I C O
Hackers de sombrero negro
Los hackers de sombrero negro son los "chicos malos" de la escena de
la piratería. Hacen todo lo posible por descubrir vulnerabilidades en los
sistemas informáticos y el software para explotarlas con fines de
lucro o con fines más maliciosos, como ganar reputación, realizar
espionaje corporativo o como parte de una campaña de piratería de un
estado-nación.


Hackers de sombrero blanco
Los hackers de sombrero blanco pueden verse como los "chicos
buenos" que intentan evitar el éxito de los hackers de sombrero negro
a través de la piratería proactiva . Usan sus habilidades técnicas para
entrar en los sistemas para evaluar y probar el nivel de seguridad de
la red, también conocido como piratería ética. Esto ayuda a exponer
las vulnerabilidades en los sistemas antes de que los piratas
informáticos puedan detectarlas y explotarlas.


Hackers de sombrero gris
Los hackers de sombrero gris se encuentran en algún lugar entre los
buenos y los malos. A diferencia de los piratas informáticos de
sombrero negro, intentan violar los estándares y principios, pero sin la
intención de hacer daño o ganar dinero. Sus acciones se llevan a cabo
típicamente para el bien común. Por ejemplo, pueden explotar una
vulnerabilidad para crear conciencia de que existe, pero a diferencia
de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta
a los actores malintencionados sobre la existencia de la vulnerabilidad.
Es el uso de una computadora como
instrumento para promover fines ilegales,
como cometer fraude , traficar con
pornografía infantil y propiedad intelectual ,
robar identidades o violar la privacidad. La
ciberdelincuencia, especialmente a través de
Internet , ha ganado importancia a medida
que la computadora se ha vuelto central para
el comercio, el entretenimiento y el gobierno.
La piratería es comúnmente utilizada en el acto de comprometer dispositivos y redes
digitales a través del acceso no autorizado a una cuenta o sistema informático. La
piratería no siempre es un acto malicioso, pero se asocia más comúnmente con
actividades ilegales y robo de datos por parte de ciberdelincuentes.


P I R A T E R Í A
R E S T R I C C I O N E S
D E A C C E S O
C O N T R A S E Ñ A S
Información que, sola o junto con
otra información, puede proporcionar
acceso a cualquier parte de su
cuenta, incluidos, entre otros, su
número de cuenta, nombres de inicio
de sesión, contraseñas, tarjetas de
crédito u otra información financiera,
preguntas de seguridad y sus
respectivas respuestas, cualquier
otra información similar. Para evitar
dudas, su información de acceso
incluirá cualquier información similar
para cada uno de sus Usuarios.
Es una palabra, frase o cadena de
caracteres destinada a diferenciar un
usuario o proceso autorizado (con el fin
de permitir el acceso) de un usuario no
autorizado, o dicho de otro modo, una
contraseña se usa para probar la
identidad de uno o autorizar el acceso a
un recurso. Está fuertemente implícito
que una contraseña es secreta. Una
contraseña generalmente se combina
con un nombre de usuario u otro
mecanismo para proporcionar
autenticación.
Cifrar una información significa ocultar el contenido
de un mensaje a simple vista, de manera que haga
falta una interacción concreta para poder desvelar
ese contenido. El contenido de este mensaje pueden
ser archivos, datos, mensajes o cualquier tipo de
información que se te ocurra. En el contexto de
Internet, cualquier contenido que envíes desde tu
ordenador a la red puede ser cifrado.


El cifrado o la encriptación de mensajes sirve para
hacer las comunicaciones más seguras, y lo mismo
se puede decir a la hora de aplicarlo a Internet. La
primera funcionalidad para conseguirlo es la de la
confidencialidad de los mensajes, ya que al no ir al
descubierto, cuando tú le envías algo a otra
persona, los algoritmos criptográficos de la
aplicación ayudan a que no sé pueda leer fácilmente
si alguien lo intercepta en el camino.


El Blindaje se usa para que nuestra información sea
más confidencial.
CIFRAMIENTO
Y
BLINDAJE
R E G L A S
E M P I R I C A S
Restringir acceso de los programas y archivos
Asegurar que los operadores puedan trabajar pero no modificar archivos
Asegurar que se utilicen los datos, archivos y programas correctos
Asegurar que la informacion transmitida sea la misma que reciba el destinatario
y que no llegue a otro
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.

Más contenido relacionado

Similar a Revista - Riesgo y Seguridad en los Computadores

virus informatico
virus informaticovirus informatico
virus informatico
franazpiri
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
Tania Cabrales
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
JoaquinAlejandroRodr
 
Antivirus
AntivirusAntivirus
Antivirus
jose161095
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
Tania Cabrales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
xhtr
 
Virus informático
Virus informáticoVirus informático
Virus informático
LuigiMaldonado
 
Virus informático
Virus informáticoVirus informático
Virus informático
erikguzmanmendoza
 
Hacking , stalking y phishing.
Hacking , stalking y phishing.Hacking , stalking y phishing.
Hacking , stalking y phishing.
BlancaCnovas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Miranda Alia Caceres
 
Anti virus
Anti virusAnti virus
Anti virus
valejimenezs
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Natalia_Rg
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 

Similar a Revista - Riesgo y Seguridad en los Computadores (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Presentación
PresentaciónPresentación
Presentación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Hacking , stalking y phishing.
Hacking , stalking y phishing.Hacking , stalking y phishing.
Hacking , stalking y phishing.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Anti virus
Anti virusAnti virus
Anti virus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Revista - Riesgo y Seguridad en los Computadores

  • 1. Informátika Informátika Informátika ¡ T Ú R E V I S T A ¡ T Ú R E V I S T A ¡ T Ú R E V I S T A T E C N O L Ó G I C A T E C N O L Ó G I C A T E C N O L Ó G I C A R i e s g o y R i e s g o y R i e s g o y s e g u r i d a d s e g u r i d a d s e g u r i d a d e n l o s e n l o s e n l o s c o m p u t a d o r e s c o m p u t a d o r e s c o m p u t a d o r e s E D I C I Ó N L a u r a L a n d ó L a u r a L a n d ó L a u r a L a n d ó C . I 2 8 . 1 6 2 . 9 2 8 C . I 2 8 . 1 6 2 . 9 2 8 C . I 2 8 . 1 6 2 . 9 2 8
  • 2. S a b o t a j e s y d e l i t o s p o r c o m p u t a d o r a s Contenido Contenido Contenido H a c k e r s H a c k e r s H a c k e r s Riesgo y Riesgo y Riesgo y Seguridad Seguridad Seguridad - V i r u s - C a b a l l o s d e t r o y a - B o m b a s l ó g i c a s - G u s a n o s - E v o l u c i ó n - P r ó p o s i t o s -Robo electrónico - P i r a t e r í a - C o n t r a s e ñ a s - R e s t r i c c i o n e s d e A c c e s o - C i f r a m i e n t o y B l i n d a j e - R e g l a s E m p í r i c a s
  • 3. ¿Qué causa los virus informáticos? Los virus informáticos son programas estándar; solo que en lugar de ofrecer recursos útiles, estos programas pueden dañar su dispositivo. ¿Qué hace un virus informático? Algunos virus informáticos están programados para dañar su computadora dañando programas, eliminando archivos o reformateando el disco duro. Otros simplemente se replican a sí mismos o inundan una red con tráfico, lo que hace imposible realizar cualquier actividad en Internet. ¿Cómo se eliminan los virus informáticos? Los antivirus han hecho un gran progreso al ser capaces de identificar y prevenir la propagación de virus informáticos. Sin embargo, cuando un dispositivo se infecta, instalar una solución antivirus sigue siendo la mejor opción para eliminarlo. Una vez instalado, la mayoría del software realizará un "análisis" en busca del programa malicioso. V I R U S Un virus informático es un programa de software malicioso cargado en la computadora sin el conocimiento del usuario y realiza acciones maliciosas. E L T É R M I N O V I R U S I N F O R M Á T I C O ' F U E D E F I N I D O F O R M A L M E N T E P O R P R I M E R A V E Z P O R F R E D C O H E N E N 1 9 8 3 . L O S V I R U S I N F O R M Á T I C O S N U N C A O C U R R E N N A T U R A L M E N T E S I E M P R E S O N I N D U C I D O S P O R P E R S O N A S .
  • 4. C A B A L L O T R O Y A N O Daño manifiesto Cuando entran en acción, los troyanos pueden borrar archivos importantes del sistema de forma automática, iniciar descargas automáticas desde Internet, cambiar la finalidad de la computadora como un servidor web o incluso bloquear a los usuarios de la computadora. Daños sutiles Es posible que tardes algún tiempo en notar cualquier otro daño que haya provocado el troyano. Los troyanos pueden permitir que los hackers accedan de manera remota a una computadora. También pueden desactivar secretamente el software de seguridad. Cómo reconocer un virus troyano Un virus de caballo de Troya a menudo puede permanecer en un dispositivo durante meses sin que el usuario sepa que su computadora ha sido infectada. Sin embargo, los signos reveladores de la presencia de un troyano incluyen cambios repentinos en la configuración de la computadora, pérdida de rendimiento de la computadora o actividad inusual. La mejor forma de reconocer un troyano es buscar un dispositivo mediante un escáner de troyanos o un software de eliminación de malware. U n t r o y a n o e s u n t i p o d e m a l w a r e m a l i c i o s o y a s t u t o q u e s e d i s f r a z a d e a l g o i n o f e n s i v o p a r a e n g a ñ a r a l u s u a r i o h a c i e n d o q u e l o i n s t a l e . E l m a l w a r e t r o y a n o e s u n a r c h i v o , p r o g r a m a o p i e z a d e c ó d i g o q u e p a r e c e l e g í t i m o y s e g u r o , p e r o e n r e a l i d a d e s m a l w a r e . E s t á n d i s e ñ a d o s p a r a e s p i a r a l a s v í c t i m a s o r o b a r d a t o s . M u c h o s t r o y a n o s t a m b i é n d e s c a r g a n m a l w a r e a d i c i o n a l d e s p u é s d e i n s t a l a r l o s .
  • 5. B O M B A S L Ó G I C A S ¿Cómo funciona una bomba lógica? Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo. En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el daño. ¿Qué daño causa el virus bomba logica? Rápida destrucción del mayor número de ficheros posibles. Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.) L a s b o m b a s l ó g i c a s s o n a t a q u e s d e c i b e r s e g u r i d a d s u t i l e s y s o f i s t i c a d o s , a u n q u e s u s d a ñ o s p u e d e n r e s u l t a r e x p l o s i v o s . S i e n d o u n c ó d i g o m a l i c i o s o q u e s e i n s e r t a s e c r e t a m e n t e e n u n a r e d i n f o r m á t i c a , u n s i s t e m a o p e r a t i v o o u n a a p l i c a c i ó n d e s o f t w a r e . P e r m a n e c e i n e r t e h a s t a q u e s e p r o d u c e u n a c o n d i c i ó n e s p e c í f i c a . C u a n d o e s t a c o n d i c i ó n s e c u m p l e , l a b o m b a l ó g i c a s e a c t i v a y d e v a s t a e l s i s t e m a d a ñ a n d o d a t o s , b o r r a n d o a r c h i v o s o l i m p i a n d o d i s c o s d u r o s .
  • 6. ¿Cómo funcionan los gusanos informáticos? Los gusanos se transmiten a través de vulnerabilidades en el software. También podrían enviarse a través de archivos adjuntos de correo electrónico o dentro de mensajes instantáneos o correos electrónicos no deseados. Después de abrir un archivo, puede vincular al usuario a un sitio web malicioso o puede descargar el gusano en el dispositivo del usuario automáticamente. Una vez que el gusano está en el dispositivo, lo infecta sin que el usuario se dé cuenta. ¿Cómo se propagan los virus gusanos? Los gusanos se propagan solos, sin la ayuda de software o archivos adicionales. Un gusano a menudo se introduce en una computadora o red a través de un enlace o archivo enviado a través de un correo electrónico, chat u otra comunicación en línea. Daño Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes. G U S A N O U n g u s a n o i n f o r m á t i c o e s u n p r o g r a m a d e s o f t w a r e m a l i c i o s o q u e s e a u t o r r e p l i c a ( c o n o c i d o p o p u l a r m e n t e c o m o " m a l w a r e " ) q u e a f e c t a l a s f u n c i o n e s d e l o s p r o g r a m a s d e s o f t w a r e y h a r d w a r e . S e a j u s t a a l a d e s c r i p c i ó n d e u n v i r u s i n f o r m á t i c o d e m u c h a s m a n e r a s . P o r e j e m p l o , t a m b i é n p u e d e a u t o r e p l i c a r s e y p r o p a g a r s e a t r a v é s d e r e d e s . E s p o r e s o q u e l o s g u s a n o s a m e n u d o t a m b i é n s e d e n o m i n a n v i r u s . P e r o l o s g u s a n o s i n f o r m á t i c o s s e d i f e r e n c i a n d e l o s v i r u s i n f o r m á t i c o s e n c i e r t o s a s p e c t o s .
  • 7. H A C K E R S Hackers moderno A mediados de la década de 2000's, la piratería provino de delincuentes organizados, piratas informáticos patrocinados por el estado, ciberterroristas y hacktivistas. Ejemplos de ataques políticos incluyen la interferencia de los rusos en las elecciones presidenciales de 2016 o el virus Stuxnet. Los grupos hacktivistas usan su pasión por ciertas creencias para formar un ataque contra un grupo con el que no están de acuerdo. Por ejemplo, un grupo de hacktivistas conocido como Anonymous atacó a la Iglesia de la Cienciología inundando sus servidores con solicitudes de datos falsos. En este caso, Anonymous quería obligar al sitio web de Scientology a eliminar un video de Tom Cruise apoyándolos desde su sitio web. Otros atacantes están en esto por el dinero. Hackean los sistemas y se benefician de su infiltración exitosa exigiendo grandes pagos de rescate. U n h a c k e r e s u n a p e r s o n a q u e i r r u m p e e n u n s i s t e m a i n f o r m á t i c o . L a s r a z o n e s p a r a l a p i r a t e r í a p u e d e n s e r m u c h a s : i n s t a l a r m a l w a r e , r o b a r o d e s t r u i r d a t o s , i n t e r r u m p i r e l s e r v i c i o y m á s . L a p i r a t e r í a t a m b i é n s e p u e d e h a c e r p o r r a z o n e s é t i c a s , c o m o t r a t a r d e e n c o n t r a r v u l n e r a b i l i d a d e s d e s o f t w a r e p a r a q u e p u e d a n r e p a r a r s e . Hackers antes Desde hace unos 50 años, las computadoras eran caras y no estaban accesibles para el público en general. Al principio, la piratería tenía poco que ver con el comportamiento delictivo. Los piratas informáticos eran aquellos que eran lo suficientemente curiosos y aventureros como para ir más allá del manual y explorar las posibilidades de la nueva tecnología. Su motivo era el hambre de aprender más y avanzar más allá de las limitaciones establecidas. En aquel entonces, ser llamado "hacker" era una insignia de honor. En los años 80's, las computadoras personales comenzaron a abrirse paso en muchos hogares. El perfil de un hacker comienza a evolucionar desde esa figura heroica a un joven codificador que está pirateando grandes instituciones. A menudo hacían esto desde su sótano (de ahí el estereotipo del hacker del sótano en la imagen de una sudadera con capucha). Si bien no hay duda de que esto causa inconvenientes y es ilegal, el motivo a menudo no es más que fanfarronear. Los piratas informáticos ya no están simplemente motivados por la curiosidad, ahora operan en niveles avanzados, con tecnología avanzada y planes bien formulados. El hacker evolucionado es un delincuente organizado altamente especializado o un grupo de delincuentes preparados para utilizar tácticas innovadoras para obtener acceso a lo que desean. E V O L U C I Ó N
  • 8. P R Ó P O S I T O S Hackers para hacer travesuras Los piratas informáticos que quieren hacer travesuras a menudo utilizan el enfoque de " rociar y rezar " de la vieja escuela para encontrar objetivos. Esto es muy poco sofisticado y, por lo tanto, los ataques generalmente se pueden frustrar con medidas de seguridad básicas, siempre que esté lo suficientemente organizado para asegurarse de que sucedan. Hackers para hacer una declaración Si bien ninguna organización es demasiado pequeña o demasiado grande para ser atacada por piratas informáticos, probablemente sea justo decir que la probabilidad de que una empresa sea atacada por hacktivistas sofisticados está en correlación directa con la medida en que una empresa está involucrada o se percibe como tal. participar, en actividades controvertidas. Las empresas que realmente operan en sectores controvertidos pueden desear obtener asesoramiento especializado sobre su seguridad informática, así como sobre su seguridad general. Todos los demás, es decir, la mayoría de las empresas pueden desear orientar a sus empleados sobre el uso seguro de las redes sociales, independientemente de si las utilizan o no con fines laborales. Tenga en cuenta que si un solo empleado se pone del lado equivocado (incluso sin querer) y esas personas descubren dónde trabajan, podría generar todo tipo de problemas, incluidos los ataques cibernéticos. Si bien esto puede parecer demasiado dramático, es o debería ser una preocupación real para las empresas de todos los tamaños, especialmente las más pequeñas que desean mantener sus presupuestos de seguridad lo más bajos posible. Hackers para hacer dinero En los últimos años se ha visto un crecimiento continuo en los ataques de piratería por motivos financieros. Probablemente el ejemplo más obvio de esto es el aumento de los ataques de ransomware. El punto clave que hay que entender sobre los ataques de hacking motivados financieramente es que cualquier empresa que tenga datos confidenciales, especialmente datos personales, es una víctima potencial. Eso es básicamente todas las empresas de todos los tamaños, por lo que esta amenaza debe tomarse muy en serio. Además de tomar las precauciones de seguridad estándar, también debe capacitar a fondo al personal en las vulnerabilidades de la ingeniería social. Preste especial atención a las técnicas que se pueden usar por teléfono, ya que este suele ser un punto importante de vulnerabilidad, ya que es muy difícil de monitorear en tiempo real. Además de hacer todo lo posible para prevenir ataques, debe trabajar asumiendo que algunos piratas informáticos superarán sus defensas. Esto significa que sus datos, o al menos sus datos confidenciales, deben mantenerse encriptados en cualquier lugar donde estén almacenados en cualquiera de sus sistemas. Lo que significa producción, copias de seguridad, archivos, sistema de prueba, sistemas de preparación, literalmente en cualquier lugar. ¿Cuál es el propósito de hackear? Hay tres respuestas comunes a la pregunta. La primera es sólo para hacer travesuras. El segundo es hacer una declaración y el tercero es ganar dinero. Puede ser útil tener esto en cuenta al pensar en qué tipo de precauciones de seguridad necesita.
  • 9. R O B O E L E C T R Ó N I C O Hackers de sombrero negro Los hackers de sombrero negro son los "chicos malos" de la escena de la piratería. Hacen todo lo posible por descubrir vulnerabilidades en los sistemas informáticos y el software para explotarlas con fines de lucro o con fines más maliciosos, como ganar reputación, realizar espionaje corporativo o como parte de una campaña de piratería de un estado-nación. Hackers de sombrero blanco Los hackers de sombrero blanco pueden verse como los "chicos buenos" que intentan evitar el éxito de los hackers de sombrero negro a través de la piratería proactiva . Usan sus habilidades técnicas para entrar en los sistemas para evaluar y probar el nivel de seguridad de la red, también conocido como piratería ética. Esto ayuda a exponer las vulnerabilidades en los sistemas antes de que los piratas informáticos puedan detectarlas y explotarlas. Hackers de sombrero gris Los hackers de sombrero gris se encuentran en algún lugar entre los buenos y los malos. A diferencia de los piratas informáticos de sombrero negro, intentan violar los estándares y principios, pero sin la intención de hacer daño o ganar dinero. Sus acciones se llevan a cabo típicamente para el bien común. Por ejemplo, pueden explotar una vulnerabilidad para crear conciencia de que existe, pero a diferencia de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta a los actores malintencionados sobre la existencia de la vulnerabilidad. Es el uso de una computadora como instrumento para promover fines ilegales, como cometer fraude , traficar con pornografía infantil y propiedad intelectual , robar identidades o violar la privacidad. La ciberdelincuencia, especialmente a través de Internet , ha ganado importancia a medida que la computadora se ha vuelto central para el comercio, el entretenimiento y el gobierno. La piratería es comúnmente utilizada en el acto de comprometer dispositivos y redes digitales a través del acceso no autorizado a una cuenta o sistema informático. La piratería no siempre es un acto malicioso, pero se asocia más comúnmente con actividades ilegales y robo de datos por parte de ciberdelincuentes. P I R A T E R Í A
  • 10. R E S T R I C C I O N E S D E A C C E S O C O N T R A S E Ñ A S Información que, sola o junto con otra información, puede proporcionar acceso a cualquier parte de su cuenta, incluidos, entre otros, su número de cuenta, nombres de inicio de sesión, contraseñas, tarjetas de crédito u otra información financiera, preguntas de seguridad y sus respectivas respuestas, cualquier otra información similar. Para evitar dudas, su información de acceso incluirá cualquier información similar para cada uno de sus Usuarios. Es una palabra, frase o cadena de caracteres destinada a diferenciar un usuario o proceso autorizado (con el fin de permitir el acceso) de un usuario no autorizado, o dicho de otro modo, una contraseña se usa para probar la identidad de uno o autorizar el acceso a un recurso. Está fuertemente implícito que una contraseña es secreta. Una contraseña generalmente se combina con un nombre de usuario u otro mecanismo para proporcionar autenticación.
  • 11. Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra. En el contexto de Internet, cualquier contenido que envíes desde tu ordenador a la red puede ser cifrado. El cifrado o la encriptación de mensajes sirve para hacer las comunicaciones más seguras, y lo mismo se puede decir a la hora de aplicarlo a Internet. La primera funcionalidad para conseguirlo es la de la confidencialidad de los mensajes, ya que al no ir al descubierto, cuando tú le envías algo a otra persona, los algoritmos criptográficos de la aplicación ayudan a que no sé pueda leer fácilmente si alguien lo intercepta en el camino. El Blindaje se usa para que nuestra información sea más confidencial. CIFRAMIENTO Y BLINDAJE R E G L A S E M P I R I C A S Restringir acceso de los programas y archivos Asegurar que los operadores puedan trabajar pero no modificar archivos Asegurar que se utilicen los datos, archivos y programas correctos Asegurar que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro Asegurar que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos.