3. Existen diferentes amenazas que pueden atentar contra la
información de una computadora, las más comunes son los virus, el
fraude cibernético también conocido como (phishing) y el hurto que
son muy peligrosos podría causar daños irreversibles a la
computadora, los problemas de seguridad personal, fuga de datos
confidenciales en el trabajo e incluso pérdidas financieras son algunas
consecuencias de no contar con la protección necesaria en la
computadora
Pensar de que hoy en día hay mucha información sobre
el malware, todavía hay quién usa el término "virus" para referirse a
todos estos tipos de software malicioso. Pero, para saber a que nos
enfrentamos, tenemos que saber que NO todo los malware son virus.
Riesgo y seguridad en los
computadores
3
4. El sabotaje de software
abarca toda actividad o
acción maliciosa que
pueda generar perjuicios,
daños, pérdidas a
programas, páginas web,
ordenadores, generando
así graves problemas al
usuario. No solo se trata
de la malicia humana,
sino del ánimo de lucro e
intereses monetarios,
quienes influyeron en la
generación de este tipo
de anomalías en su
mayoría
Sabotajes y
Delitos por
Computadoras
Se replican y diseminan
autónomamente.
Es un malware que tiene
por objetivo alterar el
funcionamiento normal
del ordenador, sin el
permiso o el conocimiento
del usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con
el código de este. Los
virus pueden destruir, de
manera intencionada,
los datos almacenados en
una computadora, aunque
también existen otros
más inofensivos, que solo
producen molestias
Virus
4
5. Troyanos
Se disfrazan para poderse
instalar y comprometer los
sistemas.
Lo que antes fue
reconocido como un truco
brillante y una asombrosa
hazaña de ingeniería
ahora se conoce como
una peste digital maliciosa
cuyo único propósito es
causar estragos en las
computadoras de sus
víctimas sin que lo sepan.
Para ello, lee contraseñas,
registra pulsaciones en el
teclado o abre puertas de
acceso para la entrada de
más malware que podría
incluso tomar como rehén
a la computadora.
Bomba Lógica
Una bomba lógica es
un virus informático que
contiene una bomba
lógica, un código
malicioso que
desencadena un
ataque cuando se
cumplen condiciones
específicas. Condicione
s positivas hace
referencia a algo que
pasa, como abrir un
programa, mientras
que condiciones
negativas hace
referencia a algo que
no pasa, como alguien
que no inicia sesión.
Gusanos
Son programas que
realizan copias de sí
mismos, alojándolas
en diferentes
ubicaciones del
ordenador.
El objetivo de
este malware suele
ser colapsar los
ordenadores y las
redes informáticas,
impidiendo así el
trabajo a los usuarios.
A diferencia de
los virus, los gusanos
no infectan archivos.
El principal objetivo de
los gusanos es
propagarse y afectar
al mayor número de
dispositivos posible.
Sabotajes y Delitos
por Computadoras
5
6. Un hacker es aquella persona
experta en alguna rama de la
tecnología, a menudo informática,
que se dedica a intervenir y/o
realizar alteraciones técnicas con
buenas o malas intenciones sobre
un producto o dispositivo.
hacker ético, no utiliza sus
conocimientos con el propósito de
causar daño, buscan ser un apoyo
para prevenir robos en el espacio
cibernético. Los hackers a
menudo están motivados por
ganancias económicas, ya que la
información robada puede
utilizarse para obtener beneficios
materiales a través de estafas o
robo de identidad.
Hackers
El sobrenombre "Auténtico
Programador" (Real Programmer) no
sería usado hasta el año 1980, en
que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las
tecnologías de
la computación habían atraído a
muchos de los cerebros más
brillantes y creativos del mundo.
Desde el primer computador ENIAC
de Eckert y Mauchly, existió
una cultura técnica de cierta
continuidad, consciente de sí misma,
compuesta por programadores
entusiastas; personas que creaban y
manipulaban software por pura
diversión.
6
7. Un delito informático o robo
electrónico es toda aquella acción
antijurídica y culpable, que se da por
vías informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de
Internet.
La piratería del software consiste en
la realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de
productos de software. Además,
podemos incluir en su definición
aquellas copias no permitidas por el
desarrollador que realizamos de
programas prestados por amigos,
familiares, compañeros, etcétera.
entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la
violación de email ataca la intimidad de
las personas.
Robo Electrónico
y Piratería
7
8. Riesgos y
Seguridad
1. Trabajar en ordenadores
sin antivirus
.
2. No hacer copias de
seguridad, o hacerlas mal
.
3. Abrir correos
electrónicos sospechosos
4. Abrir mensajes
sospechosos en las redes
sociales
.
5. Introducir memorias USB
infectadas en tu
computadora
.
8
9. Una contraseña o clav
e es una forma
de autentificación que
utiliza información secr
eta para controlar el
acceso hacia algún
recurso..
Es una serie secreta de
caracteres que permite
a un usuario tener
acceso a un archivo, a
un ordenador, o a un
programa. En sistemas
multiusos, cada usuario
debe incorporar su
contraseña antes de
que el ordenador
responda a los
comandos.
Contraseñas.
Sirven para controlar
quién puede entrar a
cada actividad y
recurso de nuestra
asignatura. Están
presentes en la
configuración de la
mayoría de
actividades y recursos
de Moodle, siempre
entrando desde Editar
Ajustes.
Restricciones
de Acceso.
Ciframiento y
blindaje.
La criptografía
empleada en los
entornos digitales y
de
telecomunicaciones
se inspira en la
criptografía clásica,
con cifrados
mediante claves.
Atendiendo a estas,
encontramos los
sistemas de
encriptación de clave
única y los que usan
claves pública y
privada.
9
10. Restringir acceso de los programas y
archivos -asegurar que los operadores
puedan trabajar pero no modificar archivos -
asegurar que se utilicen los datos, archivos y
programas correctos -asegurar que la
información transmitida sea la misma que
reciba el destinatario y que no llegue a otro -
asegurar que existan sistemas y pasos de
emergencia alternativos de transmisión de
datos entre diferentes puntos.
Reglas empiricas 10