El documento habla sobre los riesgos de seguridad en las computadoras y cómo protegerse. Explica que los antivirus ayudan a proteger las computadoras de virus, pero que es importante obtener uno potente y actualizado. También recomienda no visitar páginas sospechosas y realizar copias de seguridad para proteger la información. Luego describe varios tipos de delitos informáticos como la piratería, robo de identidad y manipulación de cajeros automáticos.
El documento habla sobre los riesgos y la seguridad en los computadores. Explica que existen varias amenazas como virus, fraude en línea y robo que pueden dañar la información en los computadores. También describe diferentes tipos de ataques maliciosos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Finalmente, discute medidas de seguridad como contraseñas, restricción de accesos, cifrado y reglas empíricas para proteger los sistemas y la información.
El documento describe varios tipos de crímenes y fraudes informáticos, incluyendo robo por computadora, piratería de software, sabotaje de software mediante virus, gusanos y troyanos, y hacking. Explica que el robo por computadora es la forma más común de delito y puede incluir robo de dinero, bienes e información. Además, la piratería de software mediante la duplicación ilegal de programas protegidos por derechos de autor es una actividad extendida que causa miles de millones en pérdidas a la industria del
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
1. El documento trata sobre delitos informáticos como virus, hackers, robo electrónico, piratería y sabotajes. 2. Explica diferentes tipos de virus como gusanos, caballos de Troya y virus de macro, así como bombas de software y lógicas. 3. También define hacking, piratería informática y software espía, y discute la historia de la piratería y cómo opera en la actualidad.
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. El malware incluye virus, troyanos y gusanos que dañan sistemas. Los virus se propagan a través de archivos mientras que los gusanos se propagan solos. Los troyanos parecen programas útiles pero causan daño. Las redes zombis controlan ordenadores de forma remota para robar datos. El malware ingresa a sistemas a través de dispositivos extraíbles y la web.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
El documento habla sobre los riesgos y la seguridad en los computadores. Explica que existen varias amenazas como virus, fraude en línea y robo que pueden dañar la información en los computadores. También describe diferentes tipos de ataques maliciosos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Finalmente, discute medidas de seguridad como contraseñas, restricción de accesos, cifrado y reglas empíricas para proteger los sistemas y la información.
El documento describe varios tipos de crímenes y fraudes informáticos, incluyendo robo por computadora, piratería de software, sabotaje de software mediante virus, gusanos y troyanos, y hacking. Explica que el robo por computadora es la forma más común de delito y puede incluir robo de dinero, bienes e información. Además, la piratería de software mediante la duplicación ilegal de programas protegidos por derechos de autor es una actividad extendida que causa miles de millones en pérdidas a la industria del
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
1. El documento trata sobre delitos informáticos como virus, hackers, robo electrónico, piratería y sabotajes. 2. Explica diferentes tipos de virus como gusanos, caballos de Troya y virus de macro, así como bombas de software y lógicas. 3. También define hacking, piratería informática y software espía, y discute la historia de la piratería y cómo opera en la actualidad.
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. El malware incluye virus, troyanos y gusanos que dañan sistemas. Los virus se propagan a través de archivos mientras que los gusanos se propagan solos. Los troyanos parecen programas útiles pero causan daño. Las redes zombis controlan ordenadores de forma remota para robar datos. El malware ingresa a sistemas a través de dispositivos extraíbles y la web.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
Este documento define la seguridad informática y el malware, incluyendo virus, troyanos, gusanos y otros tipos como adware, spyware y ransomware. Explica las diferencias entre virus, gusanos y troyanos, y resume el caso de una gran red zombi descubierta en España que robaba datos personales y bancarios de cientos de miles de usuarios a través de backdoors y una VPN.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
La seguridad informática protege la privacidad e integridad de la información almacenada. El malware incluye programas maliciosos como virus, gusanos, troyanos y spyware que pueden dañar sistemas o robar datos. Un caso famoso involucró una red zombi controlada desde Murcia que infectaba computadoras a través de archivos en redes P2P y propagaba automáticamente en USBs para robar datos e ingresos publicitarios.
Este documento trata sobre seguridad informática. Explica diferentes herramientas de protección como SSL, VPN, criptografía y antivirus. También describe tipos de amenazas como virus, phishing, ataques DOS y redes de bots. Finalmente, presenta los resultados de encuestas realizadas sobre conocimientos de seguridad informática entre estudiantes de 1o y 3o de ESO y 1o de Bachillerato.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
El documento habla sobre delitos informáticos y terrorismo computacional. Explica que los delitos informáticos se cometen mediante computadoras u otros dispositivos y tienen como objetivo causar daños o impedir el uso de sistemas. También clasifica a los ciberdelincuentes y describe diferentes tipos de ataques informáticos. Además, resume la legislación sobre delitos informáticos en Colombia y otros países. Finalmente, define conceptos como malware, virus, troyanos y otros.
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
Este documento trata sobre varios temas relacionados con la ciberseguridad, incluyendo hackers, virus, troyanos, gusanos y riesgos de seguridad. Explica la evolución de los hackers de ser vistos negativamente a convertirse en profesionales demandados. Describe los diferentes tipos de malware y cómo funcionan, así como los motivos y métodos de los hackers. También cubre temas como el cifrado de datos y fraudes electrónicos.
Este documento habla sobre la seguridad en Internet y los riesgos de virus informáticos. Explica qué son los hackers, virus y tipos de virus como troyanos y gusanos. También da recomendaciones para mantener la seguridad como actualizar el antivirus y no abrir correos de origen desconocido. El objetivo es informar sobre estos riesgos y cómo navegar de forma segura en la red.
Los virus informáticos se replican al ejecutarse programas infectados, dejando código en la memoria que toma control del sistema e infecta otros archivos. Los gusanos se propagan entre computadoras sin ayuda del usuario, replicándose y creando copias que sobrecargan las redes. Los troyanos ocultan su verdadera función para acceder y controlar sistemas sin ser detectados, a menudo robando información personal.
El documento describe el perfil de los ciberdelincuentes y sus características. Generalmente requieren habilidades informáticas y a menudo ocupan puestos laborales estratégicos que les dan acceso a información sensible. Sin embargo, otros autores argumentan que cualquier persona podría ser un ciberdelincuente independientemente de sus conocimientos técnicos o su puesto de trabajo.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento trata sobre la seguridad informática. Explica que asegura la integridad y privacidad de la información en sistemas informáticos mediante medidas de seguridad que evitan daños de intrusos. También describe algunas empresas que son blanco frecuente de ataques, como redes sociales, tiendas en línea y bancos, con el objetivo de robar información de usuarios o realizar transacciones fraudulentas. Además, explica sobre troyanos bancarios y cómo roban datos para extraer dinero de cuentas, así como el
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. No existe técnica que asegure la inviolabilidad completa de un sistema. Malware se refiere genéricamente a programas maliciosos como virus, gusanos y troyanos que pueden infectar ordenadores.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
Riesgo y seguridad de los computadores carlos torresCarlos Torres
Este documento resume los principales riesgos de seguridad en computadoras como virus, gusanos, caballos de troya y bombas lógicas. También describe la evolución de los hackers desde sus inicios como programadores entusiastas hasta convertirse en una gran comunidad con profundos conocimientos de computación. Finalmente, explica las tácticas de los piratas informáticos para robar información y violar la seguridad de los usuarios, y las medidas básicas de seguridad como contraseñas y restricción de acceso.
La seguridad informática protege la privacidad e integridad de la información de personas y sistemas. El malware incluye virus, gusanos y troyanos que dañan o acceden sistemas sin consentimiento. La mayor red zombie descubierta controlaba 13 millones de equipos para robar datos e infectar empresas a través de vulnerabilidades, ingeniería social o archivos maliciosos.
Aspectos generales de la seguridad en informáticafray medina
El documento describe los aspectos generales de la seguridad informática, incluyendo los orígenes de los sistemas informáticos y la necesidad de desencriptar mensajes durante la guerra. Explica que el primer virus informático surgió en 1982 como un juego de estudiantes y que el término "virus informático" fue introducido en 1983. Finalmente, detalla varios riesgos a la seguridad como robos de identidad, virus, phishing y contenido inapropiado en la web.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, explica formas en que los hackers maliciosos atacan computadoras y cómo los antivirus contrarrestan los virus.
Este documento define la seguridad informática y el malware, incluyendo virus, troyanos, gusanos y otros tipos como adware, spyware y ransomware. Explica las diferencias entre virus, gusanos y troyanos, y resume el caso de una gran red zombi descubierta en España que robaba datos personales y bancarios de cientos de miles de usuarios a través de backdoors y una VPN.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
La seguridad informática protege la privacidad e integridad de la información almacenada. El malware incluye programas maliciosos como virus, gusanos, troyanos y spyware que pueden dañar sistemas o robar datos. Un caso famoso involucró una red zombi controlada desde Murcia que infectaba computadoras a través de archivos en redes P2P y propagaba automáticamente en USBs para robar datos e ingresos publicitarios.
Este documento trata sobre seguridad informática. Explica diferentes herramientas de protección como SSL, VPN, criptografía y antivirus. También describe tipos de amenazas como virus, phishing, ataques DOS y redes de bots. Finalmente, presenta los resultados de encuestas realizadas sobre conocimientos de seguridad informática entre estudiantes de 1o y 3o de ESO y 1o de Bachillerato.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
El documento habla sobre delitos informáticos y terrorismo computacional. Explica que los delitos informáticos se cometen mediante computadoras u otros dispositivos y tienen como objetivo causar daños o impedir el uso de sistemas. También clasifica a los ciberdelincuentes y describe diferentes tipos de ataques informáticos. Además, resume la legislación sobre delitos informáticos en Colombia y otros países. Finalmente, define conceptos como malware, virus, troyanos y otros.
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
Este documento trata sobre varios temas relacionados con la ciberseguridad, incluyendo hackers, virus, troyanos, gusanos y riesgos de seguridad. Explica la evolución de los hackers de ser vistos negativamente a convertirse en profesionales demandados. Describe los diferentes tipos de malware y cómo funcionan, así como los motivos y métodos de los hackers. También cubre temas como el cifrado de datos y fraudes electrónicos.
Este documento habla sobre la seguridad en Internet y los riesgos de virus informáticos. Explica qué son los hackers, virus y tipos de virus como troyanos y gusanos. También da recomendaciones para mantener la seguridad como actualizar el antivirus y no abrir correos de origen desconocido. El objetivo es informar sobre estos riesgos y cómo navegar de forma segura en la red.
Los virus informáticos se replican al ejecutarse programas infectados, dejando código en la memoria que toma control del sistema e infecta otros archivos. Los gusanos se propagan entre computadoras sin ayuda del usuario, replicándose y creando copias que sobrecargan las redes. Los troyanos ocultan su verdadera función para acceder y controlar sistemas sin ser detectados, a menudo robando información personal.
El documento describe el perfil de los ciberdelincuentes y sus características. Generalmente requieren habilidades informáticas y a menudo ocupan puestos laborales estratégicos que les dan acceso a información sensible. Sin embargo, otros autores argumentan que cualquier persona podría ser un ciberdelincuente independientemente de sus conocimientos técnicos o su puesto de trabajo.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento trata sobre la seguridad informática. Explica que asegura la integridad y privacidad de la información en sistemas informáticos mediante medidas de seguridad que evitan daños de intrusos. También describe algunas empresas que son blanco frecuente de ataques, como redes sociales, tiendas en línea y bancos, con el objetivo de robar información de usuarios o realizar transacciones fraudulentas. Además, explica sobre troyanos bancarios y cómo roban datos para extraer dinero de cuentas, así como el
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. No existe técnica que asegure la inviolabilidad completa de un sistema. Malware se refiere genéricamente a programas maliciosos como virus, gusanos y troyanos que pueden infectar ordenadores.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
Riesgo y seguridad de los computadores carlos torresCarlos Torres
Este documento resume los principales riesgos de seguridad en computadoras como virus, gusanos, caballos de troya y bombas lógicas. También describe la evolución de los hackers desde sus inicios como programadores entusiastas hasta convertirse en una gran comunidad con profundos conocimientos de computación. Finalmente, explica las tácticas de los piratas informáticos para robar información y violar la seguridad de los usuarios, y las medidas básicas de seguridad como contraseñas y restricción de acceso.
La seguridad informática protege la privacidad e integridad de la información de personas y sistemas. El malware incluye virus, gusanos y troyanos que dañan o acceden sistemas sin consentimiento. La mayor red zombie descubierta controlaba 13 millones de equipos para robar datos e infectar empresas a través de vulnerabilidades, ingeniería social o archivos maliciosos.
Aspectos generales de la seguridad en informáticafray medina
El documento describe los aspectos generales de la seguridad informática, incluyendo los orígenes de los sistemas informáticos y la necesidad de desencriptar mensajes durante la guerra. Explica que el primer virus informático surgió en 1982 como un juego de estudiantes y que el término "virus informático" fue introducido en 1983. Finalmente, detalla varios riesgos a la seguridad como robos de identidad, virus, phishing y contenido inapropiado en la web.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, explica formas en que los hackers maliciosos atacan computadoras y cómo los antivirus contrarrestan los virus.
Similar a REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx (20)
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
1. INSTITUTO UNIVERSITARIO TECNOLOGICO
ANTONIO JOSÉ DE SUCRE
Nombre: Enderson José Ruz Sánchez
C.I: 31.050.965
Carrera: Informática
Asignatura: Informática
Docente: Jenny Quiñonez
Extensión: Maracaibo
Estado: Zulia
Teléfono: 04120258346
2. Riesgo y Seguridad en los computadores
Normalmente nuestras computadoras personales y especialmente en nuestra actualidad con el avance de la
computación en general se encuentran hasta cierto punto protegidas por un sistema o software integrado en el sistema
operativo que conocemos como antivirus. Sin embargo, una computadora no protegida por algún antivirus o siquiera
uno que sea eficiente se ve expuesta y vulnerable a la entrada de otro tipo de información que se diferencia del resto
en una cosa y esta característica es ser dañino.
Que una un aparato electrónico se vea expuesto ante esta información dañina que lleva el nombre de virus
informáticos sufrirá graves consecuencias en su funcionamiento normal, llegando a perturbarnos a nosotros los
usuarios de estos dispositivos. Como tal, existen muchos tipos de riesgos que serán explicados posteriormente pero
primero vamos a definir y mencionar algunas recomendaciones referentes a la seguridad:
• Obtener por internet algún software de protección (antivirus) que sea tanto potente como que este disponible para
los requisitos de nuestras computadoras. Malwarebytes y Kaspersky Software son una de mis recomendaciones.
• No entrar a paginas misteriosas y preocupantes ya que estas suelen venir con anuncios (pop-ups) los cuales
llegan a molestarnos y hacer click por accidente en ellos, llegando a exponernos a su contenido malicioso.
• Si es posible, realizar copias de seguridad (backups) de nuestro sistema actual en caso de alguna emergencia y
así no perder nuestra preciada información actual.
3. Sabotajes y Delitos por computadora
Desde la introducción de los sistemas de redes en los computadores de antaño (los 70s) los usuarios de
estos dispositivos electrónicos han podido intercambiar información entre ellos, mucha de esta información
siendo vital por supuesto. Sin embargo, debido al hecho de que mucha gente maliciosa desea esta
información la cual suele ser privada debido al deseo de quienes los portadores desean intercambiarlo. Se
han introducido a lo largo de los años los robos de información mediante y hacia computadoras con el
objetivo de hurtar su contenido.
También es importante mencionar que existen otros delitos que se realizan mediante el uso de sistemas
informáticas como las computadoras por supuesto, pero también otros dispositivos electrónicos como los
teléfonos inteligentes e incluso los cajeros automáticos son susceptibles al sabotaje y delito por parte de los
perpetradores. Estos son los siguientes delitos informáticos que son comunes:
Piratería: La piratería por definición es un delito pero como tal, este crimen entra en la categoría informática
ya que entra en dos términos que son el Software y Hardware. La piratería en el Software al igual que la
piratería en general se basa en la reproducción del contenido para su distribución fácil mientras que la
piratería en el Hardware es más la reproducción física y de las características de un componente
electrónico como las copias falsas de alguna parte de Computadora como tarjetas de video.
Manipulación de cajeros automáticos: Suena extraño el concepto de que los cajeros automáticos estén
relacionados a las computadoras, sin embargo, estos aparatos electrónicos tienen la característica común
de utilizar sistemas operativos similares que les da características muy parecidas. Es por esto que los
criminales informáticos han descifrado formas para saltar la información de un cajero automático y obtener
el efectivo que se encuentra en este y en algunos casos, la información personal de una cuenta
recientemente introducida.
Robo de identidad e infracción de información personal: El robo de identidad en la informática se basa
principalmente en conseguir todo aquello relacionado a una persona sea cual sea su estatus y utilizar a su
persona para cometer diferentes tipos de fraudes relacionados a otras personas relacionadas al individuo
afectado. La infracción de información personal se asemeja pero muchos de los delitos relacionados a ello
se utilizan para cometer extorsiones hacia la persona afectada.
4. ¿Qué son los Virus Informáticos?
En el año 1972 ocurrió un suceso muy importante para la historia de la informática y la ciberseguridad en general, el
virus informático «creeper» el cual se encargo de afectar gravemente la primitiva red estadounidense conocida como
«ARPANET» y fue gracias a esto que nosotros como publico general, conocimos la idea de virus informático.
Como tal, un virus informático es un software especial el cual se encarga de modificar de forma maliciosa al dispositivo
electrónico que se encuentra afectado. Los efectos que pueden ser causados por un virus informático son variados y
llegan a tener diferentes niveles de gravedad como simplemente generar mensajes en la interfaz que llegan a ser
molestos hasta modificar el como y cuando se apaga nuestro ordenador. También existen diferentes tipos de virus
informáticos y se mencionara y explicara algunos de ellos:
Caballo de Troya: Un virus troyano es un malware que se disfraza como un software común y corriente que no tiende
a dar apariencia de ser malicioso, se encuentra y se esparce a través de copias piratas de otros programas y una vez
instalado se encarga de infectar al dispositivo afectado de distintas formas como la manipulación del sistema.
Bomba lógica: Una bomba lógica es un código informático el cual resulta peculiar en su funcionamiento, este se
introduce mediante algún archivo u programa infectado y posteriormente entra en un estado de hibernación y se activa
cuando alguna condición especial sea ejecutada, por ejemplo, cuando la batería del reloj interno del CPU llega a una
fecha en especifico, la bomba lógica se activara y borrara información esencial del Disco Duro como System 32.
Gusanos informáticos: Este malware funciona utiliza las redes locales y globales para esparcirse e infectar otros
sistemas, para ir mas a fondo con los detalles de este virus, los gusanos informáticos se propagan cuando un
dispositivo infectado crea una conexión directa con otros dispositivos, aprovechándose así de la falta de seguridad y
hospedarse de forma omnipresente en la red local y generando diversos daños como la eliminación de los sistemas
operativos.
5. La existencia de los Hackers o Piratas Informáticos
Se definen a los hackers o piratas informáticos como aquellos individuos criminales que se encargan del robo,
manipulación y ataque a todo lo relacionado con la informática con diferentes objetivos, principalmente maliciosos
como la venganza hacia una persona o el hurto de información y programas importantes de alguna empresa.
Los primeros hackers aparecieron a principios de los 70s con el avance tecnológico de la red ARPANET el cual fue con
el primer virus Creeper. En el año 1975 aparece en Silicon Valley, California un grupo profesional el cual se encargaba
del descubrimiento y experimentación de la informática, varias de sus miembros participaban en pequeños delitos y fue
gracias a estos movimientos que los grupos de hackers comenzaron a surgir en inspiración a esto.
Posteriormente en los 80s aparece el virus «Brain» el cual se propago a mas de mil ordenadores IBM y causaba
pequeños estragos en el primitivo sistema operativo de estos dispositivos, tiempo luego de esto se crea el primer
gusano informático el cual infecto seis mil redes a lo largo de Estados Unidos.
En nuestros tiempos modernos, los grupos hackers son muy comunes y no es extraño escuchar algún delito cometido
por estas personas, en la Republica Bolivariana de Venezuela se han visto muchos casos negativos pero existe un
caso en particular y este es el Caso de Rafael Ñuñez.
En el año 2001, el joven Rafael Ñuñez logro atacar diversas redes del Pentágono en Estados Unidos y al hospedarse
en este país, fue encarcelado al haber confesado sus cargos por unos cuantos meses. Debido a su habilidad
informática, hoy se le conoce como un «hacker ético» el cual es un cargo donde un experto informático realiza
exámenes de seguridad informática.
6. ¿Qué es el robo electrónico y la piratería?
En la ciberseguridad se conoce al robo electrónico como todo aquel delito el cual se basa en el hurto de información u
material importante mediante el uso de dispositivos electrónicos que se encuentren poseyendo el material referente.
Los cajeros automáticos son el ejemplo más común de robo electrónico ya que la tecnología que utilizan son
básicamente sistemas operativos ligeramente modificados y para poder tener acceso prohibido a estos solo se
necesita algún componente hardware diseñado manualmente que utilice la misma estructura de las tarjetas de créditos
que son como pequeñas conexiones inalámbricas al ser insertadas en la ranura de tarjeta en el cajero. Esto ha llevado
al fraude bancario de los criminales expuestos.
La piratería informática se basa en el transpuso de la protección y derechos del autor de aquella información o
programa el cual los infractores deseen poseer, esto luna vez obtenido el material robado, los desarrolladores que han
robado la información logran recrearla o diseñar códigos (programas y llaves informáticas) para así activarlas y que
tengan el funcionamiento normal como si de una copia legitima se tratase. Programas detrás de un muro de pago y
videojuegos son el software más afectado y esto ha llevado a las compañías detrás a crear nuevos protectores más
eficientes o seguridad más versátil y curiosa que revele el falso origen del producto obtenido.
7. Riesgo y Seguridad en la Informática
Una rama de la Informática que se ha mencionado constantemente es la Ciberseguridad, como tal, la
Ciberseguridad se encarga del estudio, experimentación y aplicación de distintos métodos seguros para así
proteger sistemas informáticos como profesión y rama científica. Nosotros aplicamos la Ciberseguridad de
distintos modos al introducir contraseñas en nuestros dispositivos. A continuación se mencionaran distintos
aspectos donde se aplica la Ciberseguridad:
Contraseñas: Las contraseñas o claves son un método de autenticación impuesto por el usuario poseedor del
dispositivo electrónico el cual desea que tenga un acceso limitado a su contenido, distintas cosas como nuestras
usuarios de redes sociales utilizan contraseñas al igual que otros aspectos vitales como las claves de nuestras
cuentas bancarias.
Restricciones de acceso: El avance tecnológico ha permitido que ahora se permitan distintos métodos de
restricción que no requieran de contraseñas para acceder a algún elemento importante como una habitación a
una red. Entre los distintos ejemplos que podemos encontrar están las tarjetas de acceso que son escaneadas,
las huellas dactilares del individuo que posee acceso hasta el reconocimiento facial de este.
Ciframiento: También conocido como cifrado de datos, es un método tecnológico donde se introducen dígitos
los cuales parecen tener un significado oculto o ilegible, pero estos son reconocidos por el sistema al que se es
introducido ya que posee la importante capacidad de descifrarlo y demostrar la veracidad de esta información.
Blindaje y Reglas Empíricas: El primer punto a dar es similar al cifrado de datos ya que se encarga de verificar
información la cual no parece tener significado, sin embargo. El blindaje informático se basa más en volverlo
ilegible incluso para los poseedores de la información siendo como tal incoherente para nosotros y solo se
puede obtener su contenido mediante el descifre de estos por una computadora. Las Reglas Empíricas por su
parte, se aplican en la informática como un método de organización para así presentar a los empleados de una
compañía los limites al acceso que estos pueden poseer dependiendo de su rango en la estructura profesional.