SlideShare una empresa de Scribd logo
UNIVERSO
TECNOLÓGICO
EL
ESPÍRITU
HUMANO
DEBE
PREVALECER
SOBRE
LA
TECNOLOGÍA.
VOL. 1
ENERO DE 2022
Autora: Heylin Capriata.
SABOTAJE Y DELITOS POR
COMPUTADORAS.
1-3
ÍNDICE
Virus.
Caballos de troya.
Bombas lógicas.
Gusanos.
HACKERS
3-6
Evolución y propósitos.
Robo eléctrico.
Piratería.
RIESGO Y SEGURIDAD
6-7
Contraseñas.
Restricciones de acceso.
Ciframiento y blindaje.
Reglas empíricas.
Los virus informáticos pueden extenderse por Internet mediante
diversos mecanismos de infección.
pág 1
Sabotajes y delitos por computadoras
Virus.
El virus informático está
diseñado para generar molestia,
destrucción, infectar, incluso
para tomar el control total de un
dispositivo. Este puede
propagarse por medio de
equipos o redes, realizando
copias de sí mismo. Al ejecutarse,
el virus secuestra el código y
recursos del sistema con tal de
replicarse.
Algunos de los efectos son:
•Archivos dañados o
desaparecidos.
•Bloqueos o cuelgues de
programas y del sistema
operativo.
•Rendimiento lento.
•Ejecución de aplicaciones por su
propia cuenta.
•Aparición de archivos al azar.
•Actividad constante del disco
duro.
Para
ser
considerado
una
bomba
lógica,
la
acción
ejecutada
debe
ser
indeseada
y
desconocida
al
usuario
del
software.
pág 2
Caballos de troya.
Es uno de los programas
maliciosos más difíciles de
identificar, debido a que está
diseñado para engañar al
usuario para que este abra
archivos adjuntos pasando por
desapercibido por tus defensas.
Los atacantes implementan un
troyano para dañar o tomar el
control del dispositivo.
Algunos de los daños que causan
es:
•Violación de la privacidad.
•Uso de webcam sin permiso.
•Efectuar llamadas y envío de
sms.
•Geolocalizar el usuario por GPS.
•Borrar el disco.
•Modificar la agenda de
contactos.
Bombas lógicas.
Se trata de un virus que
contiene un código malicioso el
cual se desencadena en ataque
cuando se cumplen ciertas
condiciones específicas. Estás
suelen instalarlas personas con
un nivel de acceso superior,
como un administrador del
sistema; esta persona es capaz
de causar el caos al
programarlas en múltiples
sistemas para que "exploten" de
forma simultánea cuando ocurre
un determinado evento.
Daños que produce:
• Borrar información del disco
duro.
•Consumo excesivo de los
recursos del sistema.
•Apagar el monitor.
•Destrucción disimulada de
archivos para permanecer
invisible.
•Ataque a la seguridad del
sistema.
El gusano informático no suele infectar los archivos de ordenador, sino
que infecta otro ordenador de la red.
Gusanos.
Se tratan de
programas que
generan copias de sí
mismos dejándolas
en diferentes
ubicaciones del
ordenador,
posteriormente
•Colapsa el dispositivo y redes informáticas, impidiendo totalmente el trabajo
de los usuarios.
•Explotan agujeros de seguridad en el sistema operativo y aplicaciones.
se distribuyen a
través de diferentes
medios. Los
creadores de este
malware suelen
seleccionar un
nombre o tema
atractivo para
camuflar dicho archivo malicioso. Algunos daños que causan son:
Hackers
pág 3
El pirateo informático en los
primeros años se veía como un
acto salvaje pero inofensivo, se
comenzaron a manipular
computadoras centrales de casa, se
rompían redes internacionales de
telecomunicaciones para hacer
llamadas gratis y perturbar la
seguridad de los sistemas
informáticos. Alrededor de 1980
estás prácticas se extendieron más
perjudicando la corriente cultural,
haciendo el primer arresto a una
pandilla de hackers llamada "414".
Evolución.
pág 4
Ocurrido por irrumpir en 60
computadoras del gobierno
estadounidense, accediendo a los
sistemas que ayudaron a realizar
armas nucleares. En 1986 se
aprobó una ley llamada "la ley de
fraude y abuso", transformando la
piratería informática en un delito
federal, el año posterior Robert
Tappan se convirtió en la primera
persona en ser condenada por
dicha ley, debido a que rompió las
redes de varias agencias
gubernamentales y universidades.
A finales de la década de 1980, la
piratería se convirtió en un medio
de espionaje internacional; también
cuatro hackers fueron arrestados el
por violar a las computadoras del
gobierno de Estados Unidos y
vender ma información a la KGB
soviética. A comienzos del nuevo
milenio, han evolucionado las
formas de piratería y las leyes
contra ella. Los hackers siguen
violando las redes
gubernamentales, militares y
corporativas.
pág 5
Los casos de robo de identidad han crecido drásticamente debido a que la
internet se convirtió en una herramienta de uso masivo. En 2005, los hackers
registraron la mayor violación de identidad en la historia de internet, las tarjetas
de créditos y datos relacionados con la cuenta de 40 millones de consumidores
de MasterCard fueron presuntamente robados.
¿Cuál es su propósito?
-Generar ingresos por publicidad. Los
hackers a menudo tienen como objetivo
páginas web de destino para insertar sus
propios anuncios en las páginas de alguien
más y generar ingresos de sus páginas vistas.
-Hospedaje gratuito. Los hackers
al acceder al espacio web de otra
persona suben lo que quieran sin
tener que pagar los honorarios de
alojamiento o cumplir con los
términos de servicio.
-Acoso. Algunos hackeos se realizan
con el fin de hostigar al propietario de
la página web o computadora, ya sea
por la destrucción de datos o cualquier
otra acción dañina, impidiendo el
correcto funcionamiento del negocio.
-Chantaje. Estos logran chantajear
a las víctimas a través de amenazas
de destrucción o liberación de
información confidencial en tal caso
de que la víctima no acceda a sus
demandas.
-Espionaje. Mediante el hackeo de
comete el espionaje industrial, donde
se descubre información confidencial
de la empresa a las organizaciones
rivales.
-Terrorismo. Se usa la piratería para
descubrir evidencia incriminatoria o
para la alteración de la presencia web
de una organización específica. Estas
acciones son ilegales, y en caso de que
existan grupos dedicados a dicha
acción son denominados terroristas.
-Activismo. Los grupos activistas
usan la piratería para socavar a las
organizaciones que ven como
hostiles o también para difundir su
mensaje ampliamente.
pág 6
Robo electrónico.
El robo electrónico se trata de
una operación ilícita la cual se
realiza por medio de internet,
incluyen delitos tradicionales
como el fraude, robo, chantaje,
falsificación y malversación de
caudales públicos en los que se
han utilizado ordenadores y redes. Estos delitos se han vuelto más
frecuentes por el desarrollo avanzado de la programación e internet.
Piratería.
La piratería es una actividad ilícita que consiste en la reproducción, difusión y
venta no autorizada de las obras protegidas por el derecho de autor, sin la
autorización de sus autores o titulares.
Riesgos y seguridad
Contraseñas.
Las contraseñas reducen los riesgos
del acceso no autorizado,
manipulación y destrucción de
información de forma accidental o
deliberada , además ofrece la
protección de una posible
divulgación no autorizada.
Aún así, el uso de contraseñas
seguras no reemplaza la necesidad
de otros controles de seguridad, los
cuales deben actuar en conjunto
para proteger la información de
manera eficaz.
Actualmente las amenazas son grandes, por lo que los riesgos de
acceso no autorizado a la información son mayores.
Restricciones de acceso.
pág 7
Una forma de aumentar los niveles
de seguridad es asegurar que solo
las personas autorizadas pueden
acceder a una determinada
máquina. Consiste en la aplicación
de barreras y varios procedimientos
de control para identificar al
personal autorizado.
Ciframiento.
Es una forma de proteger la
informacion transmitida escribiendo
en cifras esas transmisiones
Blindaje.
Se usa para la informacion más
confidencial.
Reglas empíricas.
Restringe el acceso de los programas y archivos, el mismo asegura que los
operadores puedan trabajar pero no modificar archivos además de que se
utilicen los datos, archivos y programas correctos, asegura que la informacion
transmitida sea la misma que reciba el destinatario y que no llegue a otro,
consolida que existan sistemas y pasos de emergencia alternativos de
transmision de datos entre diferentes puntos.

Más contenido relacionado

La actualidad más candente

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
vanessavolcan
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
Pedro José Cova Manrique
 

La actualidad más candente (20)

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Riesgos
RiesgosRiesgos
Riesgos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers
HackersHackers
Hackers
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 

Similar a Revista tecnológica.

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 

Similar a Revista tecnológica. (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (14)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

Revista tecnológica.

  • 2. SABOTAJE Y DELITOS POR COMPUTADORAS. 1-3 ÍNDICE Virus. Caballos de troya. Bombas lógicas. Gusanos. HACKERS 3-6 Evolución y propósitos. Robo eléctrico. Piratería. RIESGO Y SEGURIDAD 6-7 Contraseñas. Restricciones de acceso. Ciframiento y blindaje. Reglas empíricas.
  • 3. Los virus informáticos pueden extenderse por Internet mediante diversos mecanismos de infección. pág 1 Sabotajes y delitos por computadoras Virus. El virus informático está diseñado para generar molestia, destrucción, infectar, incluso para tomar el control total de un dispositivo. Este puede propagarse por medio de equipos o redes, realizando copias de sí mismo. Al ejecutarse, el virus secuestra el código y recursos del sistema con tal de replicarse. Algunos de los efectos son: •Archivos dañados o desaparecidos. •Bloqueos o cuelgues de programas y del sistema operativo. •Rendimiento lento. •Ejecución de aplicaciones por su propia cuenta. •Aparición de archivos al azar. •Actividad constante del disco duro.
  • 4. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. pág 2 Caballos de troya. Es uno de los programas maliciosos más difíciles de identificar, debido a que está diseñado para engañar al usuario para que este abra archivos adjuntos pasando por desapercibido por tus defensas. Los atacantes implementan un troyano para dañar o tomar el control del dispositivo. Algunos de los daños que causan es: •Violación de la privacidad. •Uso de webcam sin permiso. •Efectuar llamadas y envío de sms. •Geolocalizar el usuario por GPS. •Borrar el disco. •Modificar la agenda de contactos. Bombas lógicas. Se trata de un virus que contiene un código malicioso el cual se desencadena en ataque cuando se cumplen ciertas condiciones específicas. Estás suelen instalarlas personas con un nivel de acceso superior, como un administrador del sistema; esta persona es capaz de causar el caos al programarlas en múltiples sistemas para que "exploten" de forma simultánea cuando ocurre un determinado evento. Daños que produce: • Borrar información del disco duro. •Consumo excesivo de los recursos del sistema. •Apagar el monitor. •Destrucción disimulada de archivos para permanecer invisible. •Ataque a la seguridad del sistema.
  • 5. El gusano informático no suele infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Gusanos. Se tratan de programas que generan copias de sí mismos dejándolas en diferentes ubicaciones del ordenador, posteriormente •Colapsa el dispositivo y redes informáticas, impidiendo totalmente el trabajo de los usuarios. •Explotan agujeros de seguridad en el sistema operativo y aplicaciones. se distribuyen a través de diferentes medios. Los creadores de este malware suelen seleccionar un nombre o tema atractivo para camuflar dicho archivo malicioso. Algunos daños que causan son: Hackers pág 3 El pirateo informático en los primeros años se veía como un acto salvaje pero inofensivo, se comenzaron a manipular computadoras centrales de casa, se rompían redes internacionales de telecomunicaciones para hacer llamadas gratis y perturbar la seguridad de los sistemas informáticos. Alrededor de 1980 estás prácticas se extendieron más perjudicando la corriente cultural, haciendo el primer arresto a una pandilla de hackers llamada "414". Evolución.
  • 6. pág 4 Ocurrido por irrumpir en 60 computadoras del gobierno estadounidense, accediendo a los sistemas que ayudaron a realizar armas nucleares. En 1986 se aprobó una ley llamada "la ley de fraude y abuso", transformando la piratería informática en un delito federal, el año posterior Robert Tappan se convirtió en la primera persona en ser condenada por dicha ley, debido a que rompió las redes de varias agencias gubernamentales y universidades. A finales de la década de 1980, la piratería se convirtió en un medio de espionaje internacional; también cuatro hackers fueron arrestados el por violar a las computadoras del gobierno de Estados Unidos y vender ma información a la KGB soviética. A comienzos del nuevo milenio, han evolucionado las formas de piratería y las leyes contra ella. Los hackers siguen violando las redes gubernamentales, militares y corporativas.
  • 7. pág 5 Los casos de robo de identidad han crecido drásticamente debido a que la internet se convirtió en una herramienta de uso masivo. En 2005, los hackers registraron la mayor violación de identidad en la historia de internet, las tarjetas de créditos y datos relacionados con la cuenta de 40 millones de consumidores de MasterCard fueron presuntamente robados. ¿Cuál es su propósito? -Generar ingresos por publicidad. Los hackers a menudo tienen como objetivo páginas web de destino para insertar sus propios anuncios en las páginas de alguien más y generar ingresos de sus páginas vistas. -Hospedaje gratuito. Los hackers al acceder al espacio web de otra persona suben lo que quieran sin tener que pagar los honorarios de alojamiento o cumplir con los términos de servicio. -Acoso. Algunos hackeos se realizan con el fin de hostigar al propietario de la página web o computadora, ya sea por la destrucción de datos o cualquier otra acción dañina, impidiendo el correcto funcionamiento del negocio. -Chantaje. Estos logran chantajear a las víctimas a través de amenazas de destrucción o liberación de información confidencial en tal caso de que la víctima no acceda a sus demandas. -Espionaje. Mediante el hackeo de comete el espionaje industrial, donde se descubre información confidencial de la empresa a las organizaciones rivales. -Terrorismo. Se usa la piratería para descubrir evidencia incriminatoria o para la alteración de la presencia web de una organización específica. Estas acciones son ilegales, y en caso de que existan grupos dedicados a dicha acción son denominados terroristas. -Activismo. Los grupos activistas usan la piratería para socavar a las organizaciones que ven como hostiles o también para difundir su mensaje ampliamente.
  • 8. pág 6 Robo electrónico. El robo electrónico se trata de una operación ilícita la cual se realiza por medio de internet, incluyen delitos tradicionales como el fraude, robo, chantaje, falsificación y malversación de caudales públicos en los que se han utilizado ordenadores y redes. Estos delitos se han vuelto más frecuentes por el desarrollo avanzado de la programación e internet. Piratería. La piratería es una actividad ilícita que consiste en la reproducción, difusión y venta no autorizada de las obras protegidas por el derecho de autor, sin la autorización de sus autores o titulares. Riesgos y seguridad Contraseñas. Las contraseñas reducen los riesgos del acceso no autorizado, manipulación y destrucción de información de forma accidental o deliberada , además ofrece la protección de una posible divulgación no autorizada. Aún así, el uso de contraseñas seguras no reemplaza la necesidad de otros controles de seguridad, los cuales deben actuar en conjunto para proteger la información de manera eficaz. Actualmente las amenazas son grandes, por lo que los riesgos de acceso no autorizado a la información son mayores.
  • 9. Restricciones de acceso. pág 7 Una forma de aumentar los niveles de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Consiste en la aplicación de barreras y varios procedimientos de control para identificar al personal autorizado. Ciframiento. Es una forma de proteger la informacion transmitida escribiendo en cifras esas transmisiones Blindaje. Se usa para la informacion más confidencial. Reglas empíricas. Restringe el acceso de los programas y archivos, el mismo asegura que los operadores puedan trabajar pero no modificar archivos además de que se utilicen los datos, archivos y programas correctos, asegura que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro, consolida que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos.