SlideShare una empresa de Scribd logo
1 de 11
Volcantecno
Photo by Eugenia Porechenskaya
Tabla de
contenido.
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES……………………..3
Sabotajes y Delitos por
Computadoras:……………………………....4
Virus (Definición)……………………….…4
Caballos de Troya………………………...5
Bombas Lógicas……………………………5
Gusanos (definición, daños que
causan.)…………………………………………...5
Hackers:………………………………6
Evolución y Propósitos……………..…6
Robo Electrónico y Piratería………. 7
Riesgos y Seguridad:……………...8
Contraseñas…………………………………9
Restricciones de Acceso………………9
Ciframiento Y Blindaje…………………9
Reglas Empíricas…………………………10
Editorial
Esta revista fue
creada con la
intención de educar a
las personas en el
riesgo que puede
existir en las
computadoras y el
internet tomando en
cuenta que deben
cuidar y resguardar su
identidad y sus datos
personales, es por
ello que también
incluye los métodos
de seguridad
existente para
protegerse de un
fraude informático.
Volcantecno
© Vanessa Volcán 2022
1687499754
Director General: Vanessa Volcán
Editor. Vanessa Volcán
Graficos e ilustraciones: Vanessa Volcán
E-mail: Vanessa.volcan.08@gmail.com
Existen diferentes amenazas que pueden atentar contra la
información de una computadora, las más comunes son los virus, el
fraude cibernético también conocido como (phishing) y el hurto que
son muy peligrosos podría causar daños irreversibles a la
computadora, los problemas de seguridad personal, fuga de datos
confidenciales en el trabajo e incluso pérdidas financieras son algunas
consecuencias de no contar con la protección necesaria en la
computadora
Pensar de que hoy en día hay mucha información sobre
el malware, todavía hay quién usa el término "virus" para referirse a
todos estos tipos de software malicioso. Pero, para saber a que nos
enfrentamos, tenemos que saber que NO todo los malware son virus.
Riesgo y seguridad en los
computadores
3
El sabotaje de software
abarca toda actividad o
acción maliciosa que
pueda generar perjuicios,
daños, pérdidas a
programas, páginas web,
ordenadores, generando
así graves problemas al
usuario. No solo se trata
de la malicia humana,
sino del ánimo de lucro e
intereses monetarios,
quienes influyeron en la
generación de este tipo
de anomalías en su
mayoría
Sabotajes y
Delitos por
Computadoras
Se replican y diseminan
autónomamente.
Es un malware que tiene
por objetivo alterar el
funcionamiento normal
del ordenador, sin el
permiso o el conocimiento
del usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con
el código de este. Los
virus pueden destruir, de
manera intencionada,
los datos almacenados en
una computadora, aunque
también existen otros
más inofensivos, que solo
producen molestias
Virus
4
Troyanos
Se disfrazan para poderse
instalar y comprometer los
sistemas.
Lo que antes fue
reconocido como un truco
brillante y una asombrosa
hazaña de ingeniería
ahora se conoce como
una peste digital maliciosa
cuyo único propósito es
causar estragos en las
computadoras de sus
víctimas sin que lo sepan.
Para ello, lee contraseñas,
registra pulsaciones en el
teclado o abre puertas de
acceso para la entrada de
más malware que podría
incluso tomar como rehén
a la computadora.
Bomba Lógica
Una bomba lógica es
un virus informático que
contiene una bomba
lógica, un código
malicioso que
desencadena un
ataque cuando se
cumplen condiciones
específicas. Condicione
s positivas hace
referencia a algo que
pasa, como abrir un
programa, mientras
que condiciones
negativas hace
referencia a algo que
no pasa, como alguien
que no inicia sesión.
Gusanos
Son programas que
realizan copias de sí
mismos, alojándolas
en diferentes
ubicaciones del
ordenador.
El objetivo de
este malware suele
ser colapsar los
ordenadores y las
redes informáticas,
impidiendo así el
trabajo a los usuarios.
A diferencia de
los virus, los gusanos
no infectan archivos.
El principal objetivo de
los gusanos es
propagarse y afectar
al mayor número de
dispositivos posible.
Sabotajes y Delitos
por Computadoras
5
Un hacker es aquella persona
experta en alguna rama de la
tecnología, a menudo informática,
que se dedica a intervenir y/o
realizar alteraciones técnicas con
buenas o malas intenciones sobre
un producto o dispositivo.
hacker ético, no utiliza sus
conocimientos con el propósito de
causar daño, buscan ser un apoyo
para prevenir robos en el espacio
cibernético. Los hackers a
menudo están motivados por
ganancias económicas, ya que la
información robada puede
utilizarse para obtener beneficios
materiales a través de estafas o
robo de identidad.
Hackers
El sobrenombre "Auténtico
Programador" (Real Programmer) no
sería usado hasta el año 1980, en
que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las
tecnologías de
la computación habían atraído a
muchos de los cerebros más
brillantes y creativos del mundo.
Desde el primer computador ENIAC
de Eckert y Mauchly, existió
una cultura técnica de cierta
continuidad, consciente de sí misma,
compuesta por programadores
entusiastas; personas que creaban y
manipulaban software por pura
diversión.
6
Un delito informático o robo
electrónico es toda aquella acción
antijurídica y culpable, que se da por
vías informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de
Internet.
La piratería del software consiste en
la realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de
productos de software. Además,
podemos incluir en su definición
aquellas copias no permitidas por el
desarrollador que realizamos de
programas prestados por amigos,
familiares, compañeros, etcétera.
entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la
violación de email ataca la intimidad de
las personas.
Robo Electrónico
y Piratería
7
Riesgos y
Seguridad
1. Trabajar en ordenadores
sin antivirus
.
2. No hacer copias de
seguridad, o hacerlas mal
.
3. Abrir correos
electrónicos sospechosos
4. Abrir mensajes
sospechosos en las redes
sociales
.
5. Introducir memorias USB
infectadas en tu
computadora
.
8
Una contraseña o clav
e es una forma
de autentificación que
utiliza información secr
eta para controlar el
acceso hacia algún
recurso..
Es una serie secreta de
caracteres que permite
a un usuario tener
acceso a un archivo, a
un ordenador, o a un
programa. En sistemas
multiusos, cada usuario
debe incorporar su
contraseña antes de
que el ordenador
responda a los
comandos.
Contraseñas.
Sirven para controlar
quién puede entrar a
cada actividad y
recurso de nuestra
asignatura. Están
presentes en la
configuración de la
mayoría de
actividades y recursos
de Moodle, siempre
entrando desde Editar
Ajustes.
Restricciones
de Acceso.
Ciframiento y
blindaje.
La criptografía
empleada en los
entornos digitales y
de
telecomunicaciones
se inspira en la
criptografía clásica,
con cifrados
mediante claves.
Atendiendo a estas,
encontramos los
sistemas de
encriptación de clave
única y los que usan
claves pública y
privada.
9
Restringir acceso de los programas y
archivos -asegurar que los operadores
puedan trabajar pero no modificar archivos -
asegurar que se utilicen los datos, archivos y
programas correctos -asegurar que la
información transmitida sea la misma que
reciba el destinatario y que no llegue a otro -
asegurar que existan sistemas y pasos de
emergencia alternativos de transmisión de
datos entre diferentes puntos.
Reglas empiricas 10
Riesgos y seguridad informatica i

Más contenido relacionado

La actualidad más candente

Ethical hacking
Ethical hackingEthical hacking
Ethical hackingarohan6
 
Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me" Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me" Simon Salter
 
Information security & ethical hacking
Information security & ethical hackingInformation security & ethical hacking
Information security & ethical hackingSahil Rai
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Cyber security
Cyber securityCyber security
Cyber securityChethanMp7
 
Password Management
Password ManagementPassword Management
Password ManagementRick Chin
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)Shivam Sahu
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security AwarenessDale Rapp
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securityAkash Dhiman
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 

La actualidad más candente (20)

Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me" Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me"
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Information security & ethical hacking
Information security & ethical hackingInformation security & ethical hacking
Information security & ethical hacking
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Password management
Password managementPassword management
Password management
 
Hacking
HackingHacking
Hacking
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Password Management
Password ManagementPassword Management
Password Management
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security Awareness
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
La Informatica
La InformaticaLa Informatica
La Informatica
 
Hacking
HackingHacking
Hacking
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 

Similar a Riesgos y seguridad informatica i

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 

Similar a Riesgos y seguridad informatica i (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus
VirusVirus
Virus
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 

Riesgos y seguridad informatica i

  • 2. Tabla de contenido. RIESGO Y SEGURIDAD EN LOS COMPUTADORES……………………..3 Sabotajes y Delitos por Computadoras:……………………………....4 Virus (Definición)……………………….…4 Caballos de Troya………………………...5 Bombas Lógicas……………………………5 Gusanos (definición, daños que causan.)…………………………………………...5 Hackers:………………………………6 Evolución y Propósitos……………..…6 Robo Electrónico y Piratería………. 7 Riesgos y Seguridad:……………...8 Contraseñas…………………………………9 Restricciones de Acceso………………9 Ciframiento Y Blindaje…………………9 Reglas Empíricas…………………………10 Editorial Esta revista fue creada con la intención de educar a las personas en el riesgo que puede existir en las computadoras y el internet tomando en cuenta que deben cuidar y resguardar su identidad y sus datos personales, es por ello que también incluye los métodos de seguridad existente para protegerse de un fraude informático. Volcantecno © Vanessa Volcán 2022 1687499754 Director General: Vanessa Volcán Editor. Vanessa Volcán Graficos e ilustraciones: Vanessa Volcán E-mail: Vanessa.volcan.08@gmail.com
  • 3. Existen diferentes amenazas que pueden atentar contra la información de una computadora, las más comunes son los virus, el fraude cibernético también conocido como (phishing) y el hurto que son muy peligrosos podría causar daños irreversibles a la computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo e incluso pérdidas financieras son algunas consecuencias de no contar con la protección necesaria en la computadora Pensar de que hoy en día hay mucha información sobre el malware, todavía hay quién usa el término "virus" para referirse a todos estos tipos de software malicioso. Pero, para saber a que nos enfrentamos, tenemos que saber que NO todo los malware son virus. Riesgo y seguridad en los computadores 3
  • 4. El sabotaje de software abarca toda actividad o acción maliciosa que pueda generar perjuicios, daños, pérdidas a programas, páginas web, ordenadores, generando así graves problemas al usuario. No solo se trata de la malicia humana, sino del ánimo de lucro e intereses monetarios, quienes influyeron en la generación de este tipo de anomalías en su mayoría Sabotajes y Delitos por Computadoras Se replican y diseminan autónomamente. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias Virus 4
  • 5. Troyanos Se disfrazan para poderse instalar y comprometer los sistemas. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora. Bomba Lógica Una bomba lógica es un virus informático que contiene una bomba lógica, un código malicioso que desencadena un ataque cuando se cumplen condiciones específicas. Condicione s positivas hace referencia a algo que pasa, como abrir un programa, mientras que condiciones negativas hace referencia a algo que no pasa, como alguien que no inicia sesión. Gusanos Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Sabotajes y Delitos por Computadoras 5
  • 6. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. hacker ético, no utiliza sus conocimientos con el propósito de causar daño, buscan ser un apoyo para prevenir robos en el espacio cibernético. Los hackers a menudo están motivados por ganancias económicas, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Hackers El sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. 6
  • 7. Un delito informático o robo electrónico es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Robo Electrónico y Piratería 7
  • 8. Riesgos y Seguridad 1. Trabajar en ordenadores sin antivirus . 2. No hacer copias de seguridad, o hacerlas mal . 3. Abrir correos electrónicos sospechosos 4. Abrir mensajes sospechosos en las redes sociales . 5. Introducir memorias USB infectadas en tu computadora . 8
  • 9. Una contraseña o clav e es una forma de autentificación que utiliza información secr eta para controlar el acceso hacia algún recurso.. Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos. Contraseñas. Sirven para controlar quién puede entrar a cada actividad y recurso de nuestra asignatura. Están presentes en la configuración de la mayoría de actividades y recursos de Moodle, siempre entrando desde Editar Ajustes. Restricciones de Acceso. Ciframiento y blindaje. La criptografía empleada en los entornos digitales y de telecomunicaciones se inspira en la criptografía clásica, con cifrados mediante claves. Atendiendo a estas, encontramos los sistemas de encriptación de clave única y los que usan claves pública y privada. 9
  • 10. Restringir acceso de los programas y archivos -asegurar que los operadores puedan trabajar pero no modificar archivos - asegurar que se utilicen los datos, archivos y programas correctos -asegurar que la información transmitida sea la misma que reciba el destinatario y que no llegue a otro - asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos. Reglas empiricas 10