SlideShare una empresa de Scribd logo
Instituto Universitario
de Tecnología "Antonio
José de Sucre"
Extensión Ciudad
Bolívar
Docente: Jenny Quiñonez
Materia: Informatica
Carlos Cañas
28.694.257
Carrera: Informatica
Riesgo y Seguridad de los
Computadores
Un delito informático es toda aquella
acción anti jurídica y culpable a través de
vías informáticas tiene como objetivo dañar
por medios electrónicos y redes de
Internet. Existen conductas criminales por
vías informáticas que no pueden
considerarse como delito por lo cual se
definen como abusos informáticos y parte
de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Son actos que pueden llevarse a cabo
de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos. Los delitos
informáticos tienden a proliferar y evolucionar, lo que complica aun más
la identificación y persecución de los mismos.
El término sabotaje informático comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o datos en una computadora
sin autorización, para obstaculizar su correcto funcionamiento, es decir,
causar daños en el hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los sistemas informáticos
son de índole muy variada y han ido evolucionando hacia técnicas cada
vez más sofisticadas y de difícil detección.
Las técnicas que permiten cometer sabotajes informáticos son:
Virus: Una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Bomba lógica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento
dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso,
de todos los dispositivos informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño.
Gusanos: Se fabrica en forma análoga al
virus con miras a infiltrarlo en
programas legítimos de procesamiento
de datos o para modificar o destruir los
datos, a diferencia del virus no puede
regenerarse. Sin embargo, las
consecuencias del ataque de un gusano
pueden ser tan graves como las
del ataque de un virus. por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
Caballos de Troya: un malware que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo
infectado.Los troyanos están diseñados
para permitir a un individuo el acceso
remoto a un sistema. Una vez en ejecución, el atacante puede acceder al
sistema de forma remota y realizar diferentes acciones sin necesitar
permiso.
Hacker
Un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información, aunque el
término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
El término hacker alude a un experto en informática. El concepto tiene
dos grandes acepciones ya que puede referirse a un pirata informático
(una persona que accede de manera ilegal a un sistema para tomar su
control u obtener datos privados) o a un experto que se encarga de
proteger y mejorar la seguridad informática. Dejando de lado la actividad
ilegal, por lo tanto, un hacker es un programador que, gracias a sus
conocimientos técnicos, puede estudiar la seguridad de un software. Es
habitual que el hacker busque fallos o vulnerabilidades del sistema para
informar estas falencias al desarrollador o incluso a los usuarios en
general.
Objetivos de los hackers
Identidad robada: Los sistemas informáticos individuales pueden ser
pirateadas con el fin de robar información personal y financiera
almacenada en el sistema. Las cuentas en línea bancarias o de comercio
electrónico también son objeto de robo de identidad. Si una cuenta de
correo electrónico está vinculada con otros sitios, por ejemplo PayPal o
eBay, puede ser utilizada para robar contraseñas.
Ingresos por publicidad: Algunas compañías pagan a los webmasters
para alojar sus anuncios. Al propietario del sitio se le paga una pequeña
cantidad de dinero por cada página vista. Los hackers a menudo tienen
como objetivo páginas web de destino con el objetivo de insertar sus
propios anuncios en la páginas de alguien más para que generen
ingresos de sus páginas vistas.
Hospedaje gratuito: Los piratas informáticos que acceden al espacio web
de otra persona pueden subir lo que quieran sin tener que pagar los
honorarios de alojamiento o de tener que cumplir con los términos de
servicio. Pueden subir pornografía o juegos piratas, películas o software
para descargar, o crear páginas de phishing que roban datos de acceso
de los usuarios a otros sitios.
Propagación de malware: Los hackers pueden utilizar los sitios web
hackeados para difundir software malicioso, malware, incluyendo virus,
gusanos o troyanos. Los sitios hackeados pueden propagar scareware,
falsas alertas de seguridad que engañan a las víctimas para pagar por
software inexistente o malicioso; spyware, que se puede utilizar para
robar datos personales de las víctimas para robo de identidad y software
malicioso que permite a los hackers controlar el equipo de la víctima de
forma remota.
El acoso, chantaje y espionaje: Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de una computadora o página
web, por ejemplo, mediante la destrucción de datos, impidiendo el
funcionamiento de su negocio o reemplazar su contenido del sitio web
con mensajes difamatorios.
Robo Electrónico y Piratería
Robo Electrónico
Además de usar virus troyanos para robar dinero de cuentas
bancarias personales y corporativas, los cibercriminales también están
creando y distribuyendo programas espía troyanos que roban dinero
electrónico de las billeteras electrónicas personales de los usuarios, por
ejemplo, de una cuenta e-gold o WebMoney del usuario.
Estos programas troyanos recopilan información sobre códigos de
acceso o contraseñas de cuentas de usuario y luego envían los datos al
delincuente. Por regla general, la información se recopila a través de la
búsqueda y la descodificación de archivos que almacenan datos
personales acerca del propietario de la cuenta
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática es una forma común de fraude: el delincuente usa
herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede
ocasionar el robo de la contraseña, el número de cuenta de una tarjeta
de crédito u otra información confidencial sobre la identidad de una
persona.
Fraude electrónico como el uso de una computadora con el objetivo
de distorsionar datos para inducir a otra persona a que haga o deje de
hacer algo que ocasiona una pérdida. Los delincuentes pueden
distorsionar los datos de diferentes maneras. Primero, pueden alterar
sin autorización los datos ingresados en la computadora. Los empleados
pueden usar fácilmente este método para alterar esta información y
malversar fondos.
Piratería
La piratería en línea, piratería informática o piratería en Internet es la
práctica de descargar y distribuir contenido protegido por derechos de
autor digitalmente sin permiso, como música o software. El principio
detrás de la piratería es anterior a la creación de Internet, pero su
popularidad en línea surgió junto con Internet.
El Pirata informático es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos (software, videos, música) de los
que no posee licencia o permiso de su autor, generalmente haciendo
uso de un ordenador. Siendo la de software la práctica de piratería más
conocida.
Riesgos y Seguridad
Contraseñas
es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se les permite el acceso. A aquellos
que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede se niega el acceso a la
información según sea el caso.
Restricciones de Acceso
Es una forma de reducir las brechas de seguridad es asegurar que
solo las personas autorizadas pueden acceder a una determinada
máquina. Las organizaciones utilizan una gran variedad de herramientas
y técnica para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias
de seguridad otras.
Ciframiento
El cifrado es la conversión de datos de un formato legible a un formato
codificado, que solo se pueden leer o procesar después de haberlos
descifrado. El cifrado es el elemento fundamental de la seguridad de
datos y es la forma más simple e importante de impedir que alguien
robe o lea la información de un sistema informático con fines
malintencionados.
Reglas Empíricas
La regla empírica es el resultado de la experiencia práctica de
investigadores en muchas disciplinas, que han observado muy diferentes
tipos de conjuntos de datos de la vida real.La regla empírica, a la que
también se le conoce como la regla 68,5-95-99,7, constituye una manera
útil de analizar datos estadísticos.

Más contenido relacionado

La actualidad más candente

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 

La actualidad más candente (20)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Riesgos
RiesgosRiesgos
Riesgos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ing social
Ing socialIng social
Ing social
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Similar a Riesgo y seguridad en los computadores

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 

Similar a Riesgo y seguridad en los computadores (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Revista
Revista Revista
Revista
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Último

Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdfAlgebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
alejandro esteban concha leiva
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
JonathanMorales422812
 
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALESCAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
dianamichelleolivier
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
JosalbertoLpezLpez
 
explorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicionexplorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicion
eyusxqmcgrlzirabeh
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
solizines27
 
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
HANYACANO1
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
iansam1319
 
Fornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdfFornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdf
frank0071
 
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
jessenriquesotorosar
 
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCIONCEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
do4alexwell
 
Sistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositiSistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositi
dubaicams1
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
alexacruz1502
 
Embarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizadoEmbarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizado
ANtony MV
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
frank0071
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
frank0071
 
Cálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdfCálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdf
ike_jmb
 
Neflogia un recuento anatomico, fisiologico y embriologico
Neflogia un recuento anatomico, fisiologico y embriologicoNeflogia un recuento anatomico, fisiologico y embriologico
Neflogia un recuento anatomico, fisiologico y embriologico
GladysGuevara6
 
Presentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases noblesPresentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases nobles
OresterPrieto
 
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
YULI557869
 

Último (20)

Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdfAlgebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
 
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALESCAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
 
explorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicionexplorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicion
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
 
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
 
Fornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdfFornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdf
 
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
Presentación Diapositivas Historia Scrapbook Marrón y Beige_20240519_193233_0...
 
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCIONCEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
 
Sistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositiSistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositi
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
 
Embarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizadoEmbarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizado
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
 
Cálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdfCálculo en varias variables - Walter Mora F..pdf
Cálculo en varias variables - Walter Mora F..pdf
 
Neflogia un recuento anatomico, fisiologico y embriologico
Neflogia un recuento anatomico, fisiologico y embriologicoNeflogia un recuento anatomico, fisiologico y embriologico
Neflogia un recuento anatomico, fisiologico y embriologico
 
Presentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases noblesPresentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases nobles
 
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
 

Riesgo y seguridad en los computadores

  • 1. Instituto Universitario de Tecnología "Antonio José de Sucre" Extensión Ciudad Bolívar Docente: Jenny Quiñonez Materia: Informatica Carlos Cañas 28.694.257 Carrera: Informatica
  • 2. Riesgo y Seguridad de los Computadores Un delito informático es toda aquella acción anti jurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Las técnicas que permiten cometer sabotajes informáticos son:
  • 3. Virus: Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Bomba lógica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus. por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Caballos de Troya: un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
  • 4. Hacker Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. El término hacker alude a un experto en informática. El concepto tiene dos grandes acepciones ya que puede referirse a un pirata informático (una persona que accede de manera ilegal a un sistema para tomar su control u obtener datos privados) o a un experto que se encarga de proteger y mejorar la seguridad informática. Dejando de lado la actividad ilegal, por lo tanto, un hacker es un programador que, gracias a sus conocimientos técnicos, puede estudiar la seguridad de un software. Es habitual que el hacker busque fallos o vulnerabilidades del sistema para informar estas falencias al desarrollador o incluso a los usuarios en general. Objetivos de los hackers Identidad robada: Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad. Si una cuenta de correo electrónico está vinculada con otros sitios, por ejemplo PayPal o eBay, puede ser utilizada para robar contraseñas. Ingresos por publicidad: Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas vistas.
  • 5. Hospedaje gratuito: Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios. Propagación de malware: Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos. Los sitios hackeados pueden propagar scareware, falsas alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite a los hackers controlar el equipo de la víctima de forma remota. El acoso, chantaje y espionaje: Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios.
  • 6. Robo Electrónico y Piratería Robo Electrónico Además de usar virus troyanos para robar dinero de cuentas bancarias personales y corporativas, los cibercriminales también están creando y distribuyendo programas espía troyanos que roban dinero electrónico de las billeteras electrónicas personales de los usuarios, por ejemplo, de una cuenta e-gold o WebMoney del usuario. Estos programas troyanos recopilan información sobre códigos de acceso o contraseñas de cuentas de usuario y luego envían los datos al delincuente. Por regla general, la información se recopila a través de la búsqueda y la descodificación de archivos que almacenan datos personales acerca del propietario de la cuenta El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. Fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 7. Piratería La piratería en línea, piratería informática o piratería en Internet es la práctica de descargar y distribuir contenido protegido por derechos de autor digitalmente sin permiso, como música o software. El principio detrás de la piratería es anterior a la creación de Internet, pero su popularidad en línea surgió junto con Internet. El Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Riesgos y Seguridad Contraseñas es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede se niega el acceso a la información según sea el caso. Restricciones de Acceso Es una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras.
  • 8. Ciframiento El cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Reglas Empíricas La regla empírica es el resultado de la experiencia práctica de investigadores en muchas disciplinas, que han observado muy diferentes tipos de conjuntos de datos de la vida real.La regla empírica, a la que también se le conoce como la regla 68,5-95-99,7, constituye una manera útil de analizar datos estadísticos.