Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE “
EXTENSIÓN: MARACAIBO
DOCENTE: JENNY QUIÑONEZ
MATERIA: INFORMÁTICA
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES
AUTOR: CARLOS DELGADO
V. 26.551.552
CARRERA: DISEÑO GRAFICO
2. R E V I S T A
TECNOLÓGICA
JULIO 2022- PRIMERA EDICIÓN
Precio: 60 BD
EQUIVALENTE EN MONEDA VENEZOLANA
SABOTAJES Y DELITOS POR COMPUTADORAS
4. SABOTAJES Y
DELITOS POR
COMPUTADORAS
Las nuevas tecnologías se desarrollan tan
rápido que las leyes tratan de adaptarse a
ellas y su uso en la sociedad actual.
Las herramientas informáticas ofrecen una
serie de ventajas muy útiles, pero su uso
también puede generar peligro. Es decir, el
uso fraudulento de estos genera delitos
informáticos que pueden causar perjuicios
a otras personas o empresas.
DATO
La sentencia puede ser de 3 a 5
años de cárcel por dañar,
introducir, borrar, deteriorar,
alterar, suprimir o hacer
inaccesibles datos informáticos.
La estafa, el hackeo, la extorsión, la suplantación de identidad, la
pornografía infantil y el acoso son los delitos mas comunes en internet.
5. VIRUS
Un virus conocido como un programa de computadora diseñado para cambiar la función de una
computadora sin que el usuario se de cuenta. Estos a menudo infectan otros archivos del sistema
con la intención de modificarlos, para destruir deliberadamente archivos o datos almacenados en
su computadora. Aunque no todos son tan dañinos. Hay algunos mas inofensivos que son
simplemente molestos.
CABALLOS
DE TROYA
Un troyano es un virus que se presenta al usuario
como un programa legitimo que al ejecutarse crea
una puerta trasera que permite a los piratas
informáticos utilizar el equipo de forma remota que
es uno de sus principales objetivos, aunque no el
único, también puede realizar otras tareas de
programas maliciosos.
Daños que causan : En una red corporativa, un virus
troyano que envía spam puede generar un leve
aumento del trafico de comunicación, en tanto que
otros tipos de infección pueden causar el colapso
total de la red corporativa o la perdida de datos
críticos de la empresa.
6. BOMBAS LÓGICAS
Una bomba lógica es un virus informático
que contiene un código malicioso que
desencadena un ataque cuando se
cumplen determinada condiciones. Una
condición positiva es algo que sucedió,
como abrir un programa, mientras que
una condición negativa es algo que no
sucedió, como que alguien no inicio
sesión.
Las bombas lógicas se crean para infligir
el máximo daño de la forma mas
engañosa posible. Además, pueden
ocultarse en un sistema durante años
solo para causar daños irreversible
cuando exploten.
Un gusano informático es un malware
autoreplicante que se reproduce para infectar
equipos no infectados. A menudo los gusanos
usan partes del sistema operativo
automaticamente y no son visibles para el
usuario. Por lo general, los gusanos solo se
notan cuando la replicación descontrolada
consume recursos del sistema lo que ralentiza
o detiene otras tareas. Estos son algunos de los
síntomas típicos de un gusano informático.
. Rendimiento lento de la computadora
. Congelación
.Programas que se abren y se ejecutan
automaticamente
. Rendimiento irregular del navegador web
. Comportamiento inusual de la computadora (
mensajes imágenes, sonidos, etc.)
. Advertencia de firewall
GUSANOS
7. HACKERS
Algunos tildan a los hackers de piratas de la
información cuando en realidad son piratas
de conocimiento y de la libertad, no usan un
parche en el ojo ni un gancho en su mano
derecha, por el contrario sus únicas armas
son su conocimiento, su imaginación
creadora, Su computador, su conexión a
internet, sus herramientas y lenguajes.
Durante las horas en que la computadora
esta en línea, cualquier persona puede usar
un escáner de vulnerabilidad automatizado
para intentar acceder a ella. Puede ser
simplemente alguien curioso por saber que
hay un computadora o un pirata informático
en el otro lado del mundo que verifica la
seguridad de su computadora.
Un hackers es una persona que
tiene profundos conocimientos
en informática.
Puede ser pirateado con el objetivo de obtener
ganancias inmorales. Pero al contrario como una
forma de rebeldía.
También hay quienes encuentran un desafío al
acceso a sistemas supuestamente altamente
seguros.
Luego, muchos piratas informáticos son
contratados por empresas para realizar trabajos de
seguridad incluso la misma empresa a la que
piratearon. Se puede contratar a un pirata
informático para encontrar agujeros de seguridad,
en el sistema y obtener poco dinero para piratearlo.
Para hacer esto necesitas mucho conocimiento y
mucho talento.
También corre el riesgo de ser enviado a prisión.
PROPÓSITO DEL
HACKER
8. EVOLUCION DE LOS
HACKERS
Los inicios de los hackers fueron algo muy
sencillo ya que en los inicios de los
primeros hackers solo intentaban usar
teléfonos libres porque se trataban de
tonos y no tenían mucha seguridad
gracias a un silbato absoluto.
Que temían de vencer a las compañías
telefónicas por lo que sus ambiciones
crecieron cuando comenzaron a desarrollar
su propio equipo de ingeniería, como crear
su propia caja llamada caja azul y funciona
porque pueden hacer llamadas en
cualquier lugar en el mundo y se extendió
por todas partes desde su éxito.
Se enfocan en manipular a los operadores y
donde también se vuelven expertos y se llama
ingeniería social, se puede ver que el peligro
esta aumentando desde que comenzaron a
irrumpir en empresas corporativas para robar
información aumentando la piratería cada vez
mas con la llegada de las computadoras donde
los hackers escanean cada una a la que tenían
permiso para ir y saber todo al respecto para
luego resolver sus dudas con el creador de la
computadora y así es como pueden desarrollar
su propio ordenador y con esto pueden
controlar la computadora de su empresa.
¿ Como ha cambiado el concepto de hackers?
Profesionales, no delincuentes: Los hackers son
ahora imprescindibles, y no es de extrañar
encontrarlos en los puestos mas importantes
coordinando estrategias de Ciberseguridad, big
data o inteligencia artificial.
De importante a esencial: Según la AEPD, en los
primeros ocho meses del año se registraron mas
de 900 brechas de seguridad en España. Sin
embargo según el informe de Ciberseguridad de
Google 2019, las pequeñas y medianas empresas
en España fueron hackeadas en 2018 mas de
102000 veces, un numero que continua.
10. ROBO ELECTRONICO Y PIRATERIA
El fraude cibernético e informático se
refiere al robo realizado a través del uso de
una computadora o del internet. La
piratería informática (hacking) es una
forma común de fraude, el delincuente usa
herramientas tecnológicas sofisticadas
para acceder a distancia a una
computadora con información confidencial.
Otra forma de fraude involucra la
intercepción de una transmisión
electrónica.
Esto puede ocasionar el robo de la contraseña, el
numero de cuenta de una tarjeta de crédito u otra
información confidencial sobre la identidad de una
persona. Persona o grupos que piratean, usan
tecnologías patentadas o usan vulnerabilidades
especificas en un producto o sistema para atacar con
el fin hacerlo. Esto se considera piratas informáticos ,
ciberdelicuentes, piratas informáticos o intrusos,
aunque las dos ultimas etiquetas también son
utilizadas por algunos activistas políticos y de
seguridad en internet.
11. RIESGO Y SEGURIDAD
Como las armas, las personas utilizan las
computadoras para quebrantar la ley y
para hacerlas respetar. Las computadoras
pueden convertirse en potentes
herramientas en manos de criminales y
este problema va en continuo crecimiento
en la sociedad.
El delito informático incluye intromisión en
el sistema por parte de personas externas,
robo de información y contraseñas,
modificación de datos fraude financiero,
etc.
Podemos definir que es la seguridad
informática como el proceso de prevenir
y detectar el uso no autorizado de un
sistema informático, que implica el
proceso de proteger contra intrusos el
uso de nuestros recursos informáticos
con intenciones maliciosas o con
intención de obtener ganancias o
incluso la posibilidad de acceder a ellos
por accidente.
Los problemas informáticos surgen
debido a la falta de prevención siendo
uno de las causas principales de la
misma. Muchos de los riesgos de
seguridad informática que nos hacemos
cargo se deben al poco conocimiento en
esta materia.
La despreocupación hacia nuestros
equipos electrónicos nos hace ignorar de
la capacidad de los Ciberdelincuentes
trayendo consecuencias, a raíz de esto
realizamos conductas que pueden
convertirnos fácilmente en victimas.
RIESGO
12. CONTRASEÑAS
Una contraseña o clave es una forma de
autentificación que utiliza información
secreta para controlar el acceso hacia
algún sistema informático. Pero solo son
efectivas si se escogen con cuidado. La
mayor parte de los usuarios de
computadora escogen contraseñas que son
fáciles de adivinar, el nombre de la pareja,
el de un hijo o el de una mascota, palabras
relacionadas con trabajo o aficiones o
caracteres consecutivo del teclado. Muchos
sistemas de seguridad no permiten que sus
usuarios utilicen palabras reales o nombres
como contraseñas, evitando así que los
hackers puedan usar diccionario para
intentar adivinarlas. Incluso la mejor
contraseña debe cambiarse
periódicamente.
Las restricciones de seguridad
determinan como se debe proteger el
contenido web. Estas propiedades
asocian restricciones de seguridad con
una o mas colecciones de recursos web.
Una restricción consta de una colección
de recursos web, una restricción de
autorización y una restricción de datos de
usuarios.
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder a
una determinada maquina. Las
organizaciones utilizan una gran variedad
de herramientas y técnicas para
identificar a su personal autorizado. Las
computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad.
RESTRICCIONES DE
SEGURIDAD
13. CIFRAMIENTO Y BLINDAJE
El ciframiento es una forma de proteger la
información transmitida escribiendo en cifras
esas transmisiones . El usuario cifra un
mensaje aplicándole un código secreto( una
clave descifrado), y el mensaje se puede
transmitir o almacenar como un revoltijo de
caracteres no descifrables, que solo se
pueden descifrar después de volver a crearlo
con una clave coincidente.
El blindaje se utiliza para obtener la
información mas confidencial. Un ejemplo
es el pentágono. Que usa un programa
llamado Tempest para crear maquina
blindadas especiales .
14. REGLAS EMPIRICAS
Esta reglas atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras
soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy
completo, y llegamos a la respuesta intuitivamente. Sin saber como llegar. La intuición es una
experiencia intensa, hemos aprendido los pasos de manera tan completa que sucede automáticamente,
sin pensamiento consiente y por lo tanto a gran velocidad.
La regla empírica ayuda a medir como se distribuyen los
valores por encima y debajo de la media.