SlideShare una empresa de Scribd logo
Sabotajes y
Delitos por
Computadora
Instituto universitario politecnico
“Santiago Mariño”
Manuel Moya
45 ing. Industrial
27733794
¿Qué son los virus informaticos?
Es un programa
informaticoauto
propagado. Lo especial
de los virus en
comparacion con otras
formas de malware, es
que pueden en el PC sin
el consentimiento del
usuario. El virus
informatico se infiltra en
otros programas, se
propaga e infecta otros
programas. En el
transcurso de esto, el
usuario final suele sufrir
perdidas de datos en su
propio PC o incluso
daños en el hardware.
Los origenes de los virus
informaticos se remontan al
americaon Fred Cohen. Fred
prgramo el primer virus de PC en
1983 , este podia penetrar sin casi
ser notado en otras aplicaciones ,
programas y propagarse más.
¿ Cuáles son los Tipos de Virus?
Programa: Infectan archivos ejecutables
tales como .com/.exe/.ovl/.drv/.sys/.bin
Boot: Infectan los sectores Boot Record,
Master Boost, FAT y la Tabla de Particion.
Multiple: Infectan programas y sectores
de “booteo”.
Hoax: Se distribuye por e-mail y la única
forma de eliminarlos es el uso del sentido
común.
En general, se pueden distinguir 2 tipos
diferentes de virus informaticos según
la via de infección. Se trata, por un
lado, de virus de Pc que infectan
archivos y, por otro, de virus que se
copian a si mismos durante el
arranque.
Los virus se clasifican
también por el modo en
que actúan infectando la
computadora:
Troyanos: La caracteristica principal de este virus,
es pasar como programa inofensivo para poder
acceder a los controladores, contraseña y datos
del usuario, por lo general despues de ser
ejecutado si no se elimina del equipo puede
dejarlo inservible.
Gusanos (Worms): Este malware tiene la
propiedad de propagarse a lo largo y ancho
de el sistema atacado, puede duplicarse y el
proposito principal de este es ralentizar el
equipo, sus aplicaciones, conexiones a internet
etc.
Bombas lógicas: El significado de bomba lógica
se emplea por su modo de ejecución, dicho
programa esta diseñado para activarse para
activarse cuando el usuario ejecute una tarea
en especifico ya sea oprimir una tecla o abrir un
archivo ejecutable como administrador del
equipo, entre otras acciones. Tiene como
finalidad borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema
operativo de un PC.
Voz del inglés para referirse a una persona
que posee conocimientos en el area de
informatica y se dedica a acceder a
sistemas informaticos para realizar
modificaciones en el mismo. Los Hackers
tambien son conocidos como “piratas
informáticos”
Como tal, la comunidad de los Hackers
tienen como funcion conocer a fondo el
funcionamiento de los diferentes sistemas
informaticos con el fin de encontrar errores,
con el fin de corregirlos y solucionar los
mismos.
La función de un Hacker es superar todos los sistemas de
seguridad y, cuando los superan, la mayoría de ellos
informan a los dueños de los sistemas para mejorar la
seguridad de los mismos.
¿Quienes son los Hackers ?
La clasificación general está compuesta por tres
tipos: Black hat, Grey hat, y White hat pero con el
paso de los años ha ido diversificando los tipos
hasta forma una larga lista, los principales serian:
Black Hats: tambien llamados
ciberdelincuentes, estos Hackers acceden a
sistemas o redes no autorizadas con el fin de
infringir daños, obtener acceso a información
financiera, datos personales, contraseñas e
introducir virus.
Dentro de esta clasificación existen dos tipos:
Crackers y Phreakers, los primeros modifican
sofwares, crean malwares, colapsan servidores
e infectan redes, mientras que los segundos
actuan en el ambito de las tele
comunicaciones.
¿Cuáles son los tipos de Hackers ?
White Hats o Hackers eticos, se dedican a la
investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad
Los Newbies no tienen mucha experiencia ni
conocimientos ya que acaba de empezar en el
mundo de la ciberseguridad, son los novatos del
Hacking.
Los Hacktivistas ha crecido en los
ultimos años en numero, utilizan sus
habilidades para atacar una red con
fines politicos, uno de los ejemplos mas
representativos seria Anonymous
Para los Grey Hats su etica depende
del momento y del lugar, grandes
empresas o gobiernos, dibulgan
informacion de utilidad por un modico
precio.
Robo Eletronico: Entendiendose a
conductas delictuales tradicionales
como tipos encuadrados en nuestro
Codigo Penal se utiliza los medios
informaticos como medio de
comisión, por ejemplo: Realizar una
estafa, robo o hurto, por medio de la
utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutelan los
bienes juridicos tradicionales como
puede ser el patrimonio.
Los cibercriminales tambien estan
creando y distribuyendo programas
troyanos espia que roban dinero
electronico de las cuentas personales
online de sus usuarios (por ejemplo,
de la cuenta de e-gold o WebMoney
de un usuario).
Estos programas troyanos
recopilan información sobre las
contraseñas y datos de acceso
a las cuentas del usuario y, a
continuación, envian los datos
al cibercriminal. Normalmente,
la información se recopila
mediante la busqueda y
descodificación de los archivos
que almacenan los datos
personales sobre el propietario
de la cuenta.
¿Cuáles son los riesgos informáticos?
Pirata informático: Es aquel que tiene como
práctica regular reproducción, apropiacion y
distribución con fines lucrativos y a gran
escala de contenidos (soporte lógico, videos,
música, etc.) de los que no posee licencia o
permiso de su autor.
Contraseña: Es una forma de autentificarque
utiliza información secreta para controlar el
acceso hacia algún recurso. La contraseña
debe mantenerse en secreto ante aquellos a
quienes no se les permita el acceso. A aquellos
que desean acceder a la información se les
solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a
la informacion según sea el caso.
¿Cuáles funciona la seguridad?
En el mundo de la informatica, el
cifrado es la conversión de datos de
un formato legible a un formato
codificado, que solo se pueden leer o
procesar despues de haberlos
descifrado.
Cifrado es el elemento fundamental de
la seguridad de datos y es la forma
mpas simple e importante de impedir
que alguien robe o lea la informacion
de un sistema informatico con fines
malintencionados.
Restriciones de acceso: Una forma de reducir las brechas de
seguridad es asegurar que solo las personas ahutorizadas
pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y
tecnicas para identificar a su personal autorizado. Las
computadoras pueden llavar a cabo ciertas comprobaciones
de seguridad; los guardias de seguridad tras. En funcion del
sistema de seguridad implementado, podra acceder a un
sistema en función a:
1.Algo que tenga:
una llave, una
tarjeta de
identificación
digital codificada
almacenada en
un chip de
memoria.
2. Algo que usted
conozca: una
contraseña, un
numero de
identificación,
una combinacion
de bloqueo o
algo de su historial
personal
3.Algo que usted haga: su firma o su
velocidad de escritura ylos patrones
de error.
4.Algo suyo: Una impresión de su voz,
su huella dactilar, un escaner de retina
o facial o cualquier otra caracteristica
de su cuerpo, caracteristicas que
reciben el nombre de biometricas
Ya que todos estos controles de seguridad pueden verse comprometidos (las
llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas
utilizan una combinacion de controles.
Blindaje: un firewall, tambien
conocido como cortafuegos, es
un elemento informatico que trata
de bloquear el acceso, a una red
privada conectada a internet, a
usuarios no autorizados. Por tanto,
el cortafuegos se centra en
examinar cada uno de los
mensajes que entran y salen de la
red para obstruir la llegada de
aquellos que no cumplen con
unos criterios de seguridad, al
tiempo que da vía libre a las
comunicaciones que si están
reglamentadas.
Sabotajes y
Delitos por
Computadora
Instituto universitario politecnico
“Santiago Mariño”
Manuel Moya
45 ing. Industrial
27733794

Más contenido relacionado

La actualidad más candente

03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóVilesmapaz91
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Katherin Gudiño
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNjeshuko
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Tipos de Sistemas de Informacion
Tipos de Sistemas de InformacionTipos de Sistemas de Informacion
Tipos de Sistemas de InformacionMarilexisFebres
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion UbicuaEsteban Saavedra
 
Evaluacion de un sistema
Evaluacion de un sistemaEvaluacion de un sistema
Evaluacion de un sistemastingjo
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...corporacionidk
 
Origen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesOrigen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesMiguel de la Cruz
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionargentm
 

La actualidad más candente (20)

03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóViles
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Tipos de Sistemas de Informacion
Tipos de Sistemas de InformacionTipos de Sistemas de Informacion
Tipos de Sistemas de Informacion
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
Evaluacion de un sistema
Evaluacion de un sistemaEvaluacion de un sistema
Evaluacion de un sistema
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
Proyecto periféricos
Proyecto   periféricosProyecto   periféricos
Proyecto periféricos
 
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
 
EL SOFTWARE
EL SOFTWAREEL SOFTWARE
EL SOFTWARE
 
Origen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesOrigen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionales
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 

Similar a Sabotajes y delitos por computadora

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware maliciosoJoseba Urrutxi
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 

Similar a Sabotajes y delitos por computadora (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.docMiguelAraneda11
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfMercedes Gonzalez
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptVictorManuelCabreraC4
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxAlejandrino Halire Ccahuana
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docxRobertoCarlosFernand14
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Sabotajes y delitos por computadora

  • 1. Sabotajes y Delitos por Computadora Instituto universitario politecnico “Santiago Mariño” Manuel Moya 45 ing. Industrial 27733794
  • 2. ¿Qué son los virus informaticos? Es un programa informaticoauto propagado. Lo especial de los virus en comparacion con otras formas de malware, es que pueden en el PC sin el consentimiento del usuario. El virus informatico se infiltra en otros programas, se propaga e infecta otros programas. En el transcurso de esto, el usuario final suele sufrir perdidas de datos en su propio PC o incluso daños en el hardware. Los origenes de los virus informaticos se remontan al americaon Fred Cohen. Fred prgramo el primer virus de PC en 1983 , este podia penetrar sin casi ser notado en otras aplicaciones , programas y propagarse más.
  • 3. ¿ Cuáles son los Tipos de Virus? Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.drv/.sys/.bin Boot: Infectan los sectores Boot Record, Master Boost, FAT y la Tabla de Particion. Multiple: Infectan programas y sectores de “booteo”. Hoax: Se distribuye por e-mail y la única forma de eliminarlos es el uso del sentido común. En general, se pueden distinguir 2 tipos diferentes de virus informaticos según la via de infección. Se trata, por un lado, de virus de Pc que infectan archivos y, por otro, de virus que se copian a si mismos durante el arranque. Los virus se clasifican también por el modo en que actúan infectando la computadora:
  • 4. Troyanos: La caracteristica principal de este virus, es pasar como programa inofensivo para poder acceder a los controladores, contraseña y datos del usuario, por lo general despues de ser ejecutado si no se elimina del equipo puede dejarlo inservible. Gusanos (Worms): Este malware tiene la propiedad de propagarse a lo largo y ancho de el sistema atacado, puede duplicarse y el proposito principal de este es ralentizar el equipo, sus aplicaciones, conexiones a internet etc. Bombas lógicas: El significado de bomba lógica se emplea por su modo de ejecución, dicho programa esta diseñado para activarse para activarse cuando el usuario ejecute una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como administrador del equipo, entre otras acciones. Tiene como finalidad borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
  • 5. Voz del inglés para referirse a una persona que posee conocimientos en el area de informatica y se dedica a acceder a sistemas informaticos para realizar modificaciones en el mismo. Los Hackers tambien son conocidos como “piratas informáticos” Como tal, la comunidad de los Hackers tienen como funcion conocer a fondo el funcionamiento de los diferentes sistemas informaticos con el fin de encontrar errores, con el fin de corregirlos y solucionar los mismos. La función de un Hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos. ¿Quienes son los Hackers ?
  • 6. La clasificación general está compuesta por tres tipos: Black hat, Grey hat, y White hat pero con el paso de los años ha ido diversificando los tipos hasta forma una larga lista, los principales serian: Black Hats: tambien llamados ciberdelincuentes, estos Hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican sofwares, crean malwares, colapsan servidores e infectan redes, mientras que los segundos actuan en el ambito de las tele comunicaciones. ¿Cuáles son los tipos de Hackers ?
  • 7. White Hats o Hackers eticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad Los Newbies no tienen mucha experiencia ni conocimientos ya que acaba de empezar en el mundo de la ciberseguridad, son los novatos del Hacking. Los Hacktivistas ha crecido en los ultimos años en numero, utilizan sus habilidades para atacar una red con fines politicos, uno de los ejemplos mas representativos seria Anonymous Para los Grey Hats su etica depende del momento y del lugar, grandes empresas o gobiernos, dibulgan informacion de utilidad por un modico precio.
  • 8. Robo Eletronico: Entendiendose a conductas delictuales tradicionales como tipos encuadrados en nuestro Codigo Penal se utiliza los medios informaticos como medio de comisión, por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutelan los bienes juridicos tradicionales como puede ser el patrimonio. Los cibercriminales tambien estan creando y distribuyendo programas troyanos espia que roban dinero electronico de las cuentas personales online de sus usuarios (por ejemplo, de la cuenta de e-gold o WebMoney de un usuario). Estos programas troyanos recopilan información sobre las contraseñas y datos de acceso a las cuentas del usuario y, a continuación, envian los datos al cibercriminal. Normalmente, la información se recopila mediante la busqueda y descodificación de los archivos que almacenan los datos personales sobre el propietario de la cuenta. ¿Cuáles son los riesgos informáticos?
  • 9. Pirata informático: Es aquel que tiene como práctica regular reproducción, apropiacion y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, videos, música, etc.) de los que no posee licencia o permiso de su autor.
  • 10. Contraseña: Es una forma de autentificarque utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permita el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la informacion según sea el caso. ¿Cuáles funciona la seguridad? En el mundo de la informatica, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar despues de haberlos descifrado. Cifrado es el elemento fundamental de la seguridad de datos y es la forma mpas simple e importante de impedir que alguien robe o lea la informacion de un sistema informatico con fines malintencionados.
  • 11. Restriciones de acceso: Una forma de reducir las brechas de seguridad es asegurar que solo las personas ahutorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y tecnicas para identificar a su personal autorizado. Las computadoras pueden llavar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad tras. En funcion del sistema de seguridad implementado, podra acceder a un sistema en función a: 1.Algo que tenga: una llave, una tarjeta de identificación digital codificada almacenada en un chip de memoria. 2. Algo que usted conozca: una contraseña, un numero de identificación, una combinacion de bloqueo o algo de su historial personal 3.Algo que usted haga: su firma o su velocidad de escritura ylos patrones de error. 4.Algo suyo: Una impresión de su voz, su huella dactilar, un escaner de retina o facial o cualquier otra caracteristica de su cuerpo, caracteristicas que reciben el nombre de biometricas Ya que todos estos controles de seguridad pueden verse comprometidos (las llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas utilizan una combinacion de controles.
  • 12. Blindaje: un firewall, tambien conocido como cortafuegos, es un elemento informatico que trata de bloquear el acceso, a una red privada conectada a internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que si están reglamentadas.
  • 13. Sabotajes y Delitos por Computadora Instituto universitario politecnico “Santiago Mariño” Manuel Moya 45 ing. Industrial 27733794