SlideShare una empresa de Scribd logo
techart
AHORA
SOLO POR
$ 0,75
Riesgos y
Riesgos y
seguridad en los
seguridad en los
computadores
computadores
Hackers:
Hackers:
Un peligro en la
Un peligro en la
Web
Web
sabotajes y delitos por
computadoras.
virus,caballos de
troya, bombas y
gusanos
03
07
09
Índice
TODO SOBRE Los hackers
y robo electrónico
GUía: riesgos y
seguridad
LO NUEVO
03
SABOTAJES Y DELITOS POR COMPUTADORAS
VIRUS
un virus informático es un tipo
de programa o código
malicioso escrito para
modificar el funcionamiento
de un equipo. Además, está
diseñado para propagarse de
un equipo a otro. Los virus se
insertan o se adjuntan a un
programa o documento
legítimo que admite macros a
fin de ejecutar su código.
caballos de troya, bombas lógicas y gusanos


CABALLOS DE TROYA
Un caballo de Troya es un
componente de malware
que puede dañar, robar o
de algún otro modo
damnificar los datos en su
red de ordenadores. A
menudo llamados
Troyanos a secas.
Una vez descargado e
instalado en su sistema,
permite a los hackers
espiar su actividad en la
red, acceder y copiar
archivos desde su disco
duro, modificar y eliminar
sus datos con el fin de
robar información.
04
DAÑOS Y CAUSAS
Pueden robar contraseñas o datos, registrar pulsaciones
de teclado, dañar archivos, enviar spam a sus contactos de
correo electrónico e, incluso, tomar el control de su equipo.
Los daños o violaciones de privacidad que puede causar
este virus es el uso de la webcam sin permiso, borrar el
disco, modificar la agenda de contactos, efectuar
llamadas y enviar SMS, hasta geolocalizar al usuario por
GPS.
BOMBAS LÓGICAS
Son pequeños fragmentos
de código contenidos en
otros programas. Aunque
pueden ser maliciosas,
técnicamente no son
malware ,aunque la línea es
muy fina. Entre los tipos
más comunes de malware
están los virus y los
gusanos.
DAÑOS Y CAUSAS
Se basa en insertar código
malintencionado en un
programa y permanece ahí
oculto hasta que llega el
momento y se ejecuta y
programa una serie de
acciones que va a realizar
este malware una vez s se
cumplen algunas
condiciones.
05
GUSANOS
Un gusano informático
podemos definirlo como un
malware que se replica para
propagarse a otros
ordenadores y suele utilizar
una red informática para
expandirse. Su forma de
actuar es aprovechando los
fallos de seguridad en el
ordenador de destino para
acceder a él. Por otro lado,
si lo comparamos con la
manera de actuar de un
virus son muy diferentes.
Los gusanos suelen actuar
casi siempre causando
algún perjuicio en la red
DAÑOS Y CAUSAS
Los gusanos informáticos
pueden explotar errores de
configuración de la red (por
ejemplo, para copiarse a sí
mismos en un disco
totalmente accesible) o
bien explotar agujeros de
seguridad en el sistema
operativo y las aplicaciones.
¿LO SABIAS?
07
HACKERS: UN ENEMIGO SUELTO EN LA RED
Un hacker o Pirata
Informático es una
persona con grandes
habilidades en el manejo
de computadoras que
investiga un sistema
informático para avisar
delos fallos y
desarrollar técnicas de
mejor alcance.
evolución y propósitos


Actualmente los hackers
se han convertido en
imprescindibles y no
resulta extraño verlos en
los puestos de mayor
importancia coordinando
estrategias de
ciberseguridad, Big Data o
Inteligencia Artificial.
Destacan especialmente
los White Hat, un tipo de
especialista que hace un uso
ético y útil de sus
conocimientos para el
bienestar de la sociedad.
n. Si hace unos años ser
hacker era un proceso
autodidacta, hoy ya existe
mucha formación en materia
específica sobre hacking con
carreras universitarias y
postgrados.
ROBO ELECTRÓNICO
Se refiere al proceso de robo
de información de tarjetas
de crédito de personas en un
lugar público que utilizan
tecnologías inalámbricas
RFID. Es una forma de robo
de identidad. En los últimos
años, se ha vuelto más fácil
para los piratas informáticos
utilizar los puntos de acceso
inalámbricos existentes y
moverse entre una multitud
para robar datos de tarjetas
de crédito utilizando
tecnologías inalámbricas
RFID.
PIRATERIA INFORMATICA
Se define como el conjunto de
acciones y elementos
informáticos usados para
cometer delitos o crímenes
informáticos. Normalmente, el
término piratería es utilizado
para hacer referencia a la
copia ilegal de productos
protegidos con derecho de
autor (software o material
audiovisual). 08
NO TE PIERDAS...
09
GUÍA DEFINITIVA: RIESGOS Y SEGURIDAD
CONTRASEÑAS Y RESTRICCIONES DE ACCESO


Una contraseña o clave es
una forma de
autentificación que utiliza
información secreta para
controlar el acceso hacia
algún recurso. La
contraseña debe
mantenerse en secreto
ante aquellos a quien no se
les permite el acceso.
Una forma de reducir las
brechas de seguridad es
asegurar que solo las
personas autorizadas pueden
acceder a una determinada
máquina. Las organizaciones
utilizan una gran variedad de
herramientas y técnica para
identificar a su personal
autorizado.
CIFRAMIENTO Y BLINDAJE
La navegación en Internet y
la consiguiente conexión a
una red expone a una
computadora a un sinfín de
riesgos y peligros. Una PC
que no sea utilizada para
navegar en Internet o que no
esté conectada a una red
puede, incluso, ser también
afectada por virus, por la
utilización de disquetes
contaminados que la
contaminen con un virus.
Para enfrentar esos
problemas, la industria
informática ha previsto una
serie de protecciones
Pensar como se sacará la
información antes de
meterla.
Comenzar con un plan,
pero estar dispuesto a
modificarlo si es
necesario.
Mantener la consistencia
de los datos.


La revisión humana y un
poco de escepticismo al
usar la base de datos son
necesarios.
Consultar con cuidado,
definiendo afinadamente
las reglas de selección.


REGLAS EMPÍRICAS
10
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf

Más contenido relacionado

Similar a RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf

Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Tecnología
TecnologíaTecnología
Tecnología
Sebastian Vergara
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
osmanvargas
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MadelaineVillalobos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Mtl pp 1
Mtl pp 1Mtl pp 1
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Seguridad
SeguridadSeguridad

Similar a RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tecnología
TecnologíaTecnología
Tecnología
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 

RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf

  • 1. techart AHORA SOLO POR $ 0,75 Riesgos y Riesgos y seguridad en los seguridad en los computadores computadores Hackers: Hackers: Un peligro en la Un peligro en la Web Web
  • 2. sabotajes y delitos por computadoras. virus,caballos de troya, bombas y gusanos 03 07 09 Índice TODO SOBRE Los hackers y robo electrónico GUía: riesgos y seguridad
  • 3. LO NUEVO 03 SABOTAJES Y DELITOS POR COMPUTADORAS VIRUS un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. caballos de troya, bombas lógicas y gusanos CABALLOS DE TROYA Un caballo de Troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A menudo llamados Troyanos a secas. Una vez descargado e instalado en su sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos con el fin de robar información.
  • 4. 04 DAÑOS Y CAUSAS Pueden robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS, hasta geolocalizar al usuario por GPS. BOMBAS LÓGICAS Son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware ,aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos. DAÑOS Y CAUSAS Se basa en insertar código malintencionado en un programa y permanece ahí oculto hasta que llega el momento y se ejecuta y programa una serie de acciones que va a realizar este malware una vez s se cumplen algunas condiciones.
  • 5. 05 GUSANOS Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él. Por otro lado, si lo comparamos con la manera de actuar de un virus son muy diferentes. Los gusanos suelen actuar casi siempre causando algún perjuicio en la red DAÑOS Y CAUSAS Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones.
  • 6.
  • 7. ¿LO SABIAS? 07 HACKERS: UN ENEMIGO SUELTO EN LA RED Un hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar delos fallos y desarrollar técnicas de mejor alcance. evolución y propósitos Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial. Destacan especialmente los White Hat, un tipo de especialista que hace un uso ético y útil de sus conocimientos para el bienestar de la sociedad. n. Si hace unos años ser hacker era un proceso autodidacta, hoy ya existe mucha formación en materia específica sobre hacking con carreras universitarias y postgrados.
  • 8. ROBO ELECTRÓNICO Se refiere al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. En los últimos años, se ha vuelto más fácil para los piratas informáticos utilizar los puntos de acceso inalámbricos existentes y moverse entre una multitud para robar datos de tarjetas de crédito utilizando tecnologías inalámbricas RFID. PIRATERIA INFORMATICA Se define como el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual). 08
  • 9. NO TE PIERDAS... 09 GUÍA DEFINITIVA: RIESGOS Y SEGURIDAD CONTRASEÑAS Y RESTRICCIONES DE ACCESO Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado.
  • 10. CIFRAMIENTO Y BLINDAJE La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones Pensar como se sacará la información antes de meterla. Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. Mantener la consistencia de los datos. La revisión humana y un poco de escepticismo al usar la base de datos son necesarios. Consultar con cuidado, definiendo afinadamente las reglas de selección. REGLAS EMPÍRICAS 10