SlideShare una empresa de Scribd logo
1 de 3
Los riesgos
El delito informático incluye: Intromisión en el sistema por parte de personas
externas, robo de información y contraseñas, modificación de datos, fraude financiero,
etc. Se espera que por el comercio implementado en Internet, las estadísticas de estos
delitos disminuyan ya que se ha dedicado mayor atención y esfuerzos a la seguridad
informática.
Los riesgos en un sistema puede resultar en un acceso no autorizado de los
recursos, penetración de virus, robo de datos o destrucción de la infraestructura de
tecnología. La cobertura dada por los medios de comunicación lleva al público a creer
que la mayoría de las violaciones de seguridad son el resultado de ataques de
“hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser
llevados a cabo por empleados molestos con la empresa o infiltrados. Todo esto ilustra
la importancia de proteger los recursos basados en computadoras tanto de los entes
externos e internos a la empresa.
Como las armas, las personas utilizan las computadoras para quebrantar la ley
y para hacerlas respetar, las computadoras pueden convertirse en potentes
herramientas en manos de criminales y este problema va en continuo crecimiento en la
sociedad.
El robo es el delito más común en informática, se puede robar dinero, noticias,
información y recursos informáticos; las computadoras, los portátiles y dispositivos de
bolsillo son presa fácil de los delincuentes, y con su pérdida hay que hacer una
comparación entre su costo real y el costo de la información almacenada y perdida.
Medidas para la seguridad de los equipos:
1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y
minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de
sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su
información.
3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los
sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no
conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la
sesión, no olvide finalizarla antes de alejarse de esa computadora.
6. Revise los enlaces: antes de pulsarlo, revise bien.
7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo
actualizado eleva significativamente su seguridad informática.
8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima
importancia.
9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante
diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los
criminales puede darles elementos para un ataque severo a su integridad.
Amenazas y Atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Delitos Informáticos
*Fraude a través de computadoras: consisten en la manipulación ilícita, a través
de la creación de datos falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
*Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e
intercepción de correo electrónico de entidades gubernamentales Terrorismo: La
presencia de equipos que encubren la identidad del remitente, convirtiendo el
mensaje en anónimo, los servidores que ofrecen servicio de correos gratis
permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de
correo que posteriormente aprovecharon personas o grupos terroristas para enviar
amenazas, remitir consignas y planes de actuación ilícitos.
*Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha
detectado el uso de la red para la transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y
recogidas.
*Difusión de pornografía: En la mayoría de países, así como en el nuestro, es
ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.
*Snuff: Se trata de películas que muestran violencia y asesinatos reales.
Sabotaje informático: comprende todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un sistema.

Más contenido relacionado

La actualidad más candente

Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosTATIAAANA
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica ticjavi
 

La actualidad más candente (20)

Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Exposicion
ExposicionExposicion
Exposicion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 

Destacado

Un mundo de silicio
Un mundo de silicioUn mundo de silicio
Un mundo de silicio6acs
 
Desarrollociudadano01
Desarrollociudadano01Desarrollociudadano01
Desarrollociudadano0162martha
 
Diseño de Decodificador
Diseño de DecodificadorDiseño de Decodificador
Diseño de Decodificadorrosimar marcano
 
Proyecto jugando al domino con potencias
Proyecto jugando al domino con potenciasProyecto jugando al domino con potencias
Proyecto jugando al domino con potenciasEneyda Ramos
 
el aprendizaje de la historia con ayuda de la Wiki
el aprendizaje de la historia con ayuda de la Wiki el aprendizaje de la historia con ayuda de la Wiki
el aprendizaje de la historia con ayuda de la Wiki Carlos Barajas
 
Reserva ecologica yanacocha
Reserva ecologica yanacochaReserva ecologica yanacocha
Reserva ecologica yanacocha6acs
 
Trabajos de Antaño
Trabajos de AntañoTrabajos de Antaño
Trabajos de Antaño6acs
 
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...Samuel Goëta
 
Qué es una competencia
Qué es una competenciaQué es una competencia
Qué es una competenciaAleyCue
 
Monografimonografia exel
Monografimonografia exelMonografimonografia exel
Monografimonografia exelricardodavid5lp
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrialanderdinjawer
 
La comedia musical 9 a
La comedia musical 9 aLa comedia musical 9 a
La comedia musical 9 acfelflores
 
Presentacion de tecnologia educativa
Presentacion de tecnologia educativaPresentacion de tecnologia educativa
Presentacion de tecnologia educativarosamasabanda
 

Destacado (20)

Un mundo de silicio
Un mundo de silicioUn mundo de silicio
Un mundo de silicio
 
Desarrollociudadano01
Desarrollociudadano01Desarrollociudadano01
Desarrollociudadano01
 
Diseño de Decodificador
Diseño de DecodificadorDiseño de Decodificador
Diseño de Decodificador
 
Proyecto jugando al domino con potencias
Proyecto jugando al domino con potenciasProyecto jugando al domino con potencias
Proyecto jugando al domino con potencias
 
el aprendizaje de la historia con ayuda de la Wiki
el aprendizaje de la historia con ayuda de la Wiki el aprendizaje de la historia con ayuda de la Wiki
el aprendizaje de la historia con ayuda de la Wiki
 
Reserva ecologica yanacocha
Reserva ecologica yanacochaReserva ecologica yanacocha
Reserva ecologica yanacocha
 
Gobierno en colombia
Gobierno en colombiaGobierno en colombia
Gobierno en colombia
 
Trabajos de Antaño
Trabajos de AntañoTrabajos de Antaño
Trabajos de Antaño
 
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...
Ouvrir les coulisses de l’opendata : pour une ethnographie des pratiques de l...
 
Qué es una competencia
Qué es una competenciaQué es una competencia
Qué es una competencia
 
Huella ecologica
Huella ecologicaHuella ecologica
Huella ecologica
 
Monografimonografia exel
Monografimonografia exelMonografimonografia exel
Monografimonografia exel
 
Novedades en la reforma fiscal del IRPF.
Novedades en la reforma fiscal del IRPF.Novedades en la reforma fiscal del IRPF.
Novedades en la reforma fiscal del IRPF.
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
La comedia musical 9 a
La comedia musical 9 aLa comedia musical 9 a
La comedia musical 9 a
 
Janet cabrejos silva
Janet cabrejos silvaJanet cabrejos silva
Janet cabrejos silva
 
Mbrand3 thema
Mbrand3 themaMbrand3 thema
Mbrand3 thema
 
Presentacion de tecnologia educativa
Presentacion de tecnologia educativaPresentacion de tecnologia educativa
Presentacion de tecnologia educativa
 
Tic
TicTic
Tic
 
Be myapp
Be myappBe myapp
Be myapp
 

Similar a Riesgos, seguridad en las computadoras

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)Fernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 

Similar a Riesgos, seguridad en las computadoras (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 

Riesgos, seguridad en las computadoras

  • 1. Los riesgos El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Se espera que por el comercio implementado en Internet, las estadísticas de estos delitos disminuyan ya que se ha dedicado mayor atención y esfuerzos a la seguridad informática. Los riesgos en un sistema puede resultar en un acceso no autorizado de los recursos, penetración de virus, robo de datos o destrucción de la infraestructura de tecnología. La cobertura dada por los medios de comunicación lleva al público a creer que la mayoría de las violaciones de seguridad son el resultado de ataques de “hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser llevados a cabo por empleados molestos con la empresa o infiltrados. Todo esto ilustra la importancia de proteger los recursos basados en computadoras tanto de los entes externos e internos a la empresa. Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos; las computadoras, los portátiles y dispositivos de bolsillo son presa fácil de los delincuentes, y con su pérdida hay que hacer una comparación entre su costo real y el costo de la información almacenada y perdida.
  • 2. Medidas para la seguridad de los equipos: 1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información. 3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http:// 4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo. 5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora. 6. Revise los enlaces: antes de pulsarlo, revise bien. 7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática. 8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima importancia. 9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. 10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Amenazas y Atentados por parte de: Personas tanto internas como externas de la organización. Desastres naturales. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el abuso en el manejo de los sistemas informáticos. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
  • 3. Delitos Informáticos *Fraude a través de computadoras: consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. *Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos. *Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. *Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. *Snuff: Se trata de películas que muestran violencia y asesinatos reales. Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema.