SlideShare una empresa de Scribd logo
1 de 3
Instituto Universitario de Tecnología
Antonio José de Sucre
Extensión Barquisimeto
Integrante.
Pérez Yulianny
CI. 22.274.417
Barquisimeto, julio 2014
Seguridad y riesgo de las computadoras
Existen diferentes amenazas que pueden atentar contra la información de una
computadora, las más comunes son los virus, el fraude cibernético también conocido como
(phishing) y el hurto que son muy peligrosos podría causar daños irreversibles a la
computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo
e incluso pérdidas financieras son algunas consecuencias de no contar con la protección
necesaria en la computadora. Todo equipo corre el riesgo de perder información o de recibir
ataques cibernéticos, este riesgo se incrementara al conectarse a más de una red inalámbrica
(Wireless), la solución es estar protegido y preparado, conocer que peligros pueden sufrir y
como se pueden prevenir estas situaciones.
Al conectar el equipo a distintas redes inalámbricas, se podría correr riesgo tales como:
se otorga el acceso a otros sistemas que podrían poseer virus, programas que roban datos y/o
causan daños serios, y ser vulnerables a los hackers que descubren las debilidades de la
computadora. En algunos casos puede significar problemas financieros. Por ejemplo, es
recomendable evitar el uso de portales bancarios o información comprometedora a través de
una red Wireless no confiable. De ser necesario con mucha urgencia entrar a estos sitios, es
muy importante validar que la navegación sea por medio de un protocolo encriptado para que
así esta información no sea obtenida con facilidad por terceros. Los riesgos a los que está
comprometida una computadora son muchos y cada uno representa un nivel diferente de
inseguridad. Es por ello que hay diferentes sistemas de defensa.
Cuando se trata de proteger a la computadora es esencial disponer de un sistema de
seguridad completo que sea capaz de generar mejoras para ofrecer una alta protección a la
información.
Una herramienta muy necesaria y clara para proteger el computador son los antivirus,
cuyo objetivo en detectar la presencia de virus informáticos y evitar su expansión, eliminarlos
y corregir los archivos afectados por el virus.
No solo las amenazas que se presentan de la programación y el funcionamiento del
computador, transmisión o procesos deben ser consideradas, también existen muchas otras
eventualidades que deben tenerse en cuenta, inclusive no informáticas. A menudo muchos
son insospechados o inevitables, las amenazas pueden ser causadas por usuarios, programas
maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos
electrónicos o lógicos de los sistemas informáticos en general, catástrofes naturales.
El activo más importante que se posee es la información y por lo tanto, hay que tomar en
cuenta técnicas que aseguren el sistema informático más allá de la seguridad física que fija
sobre el computador donde se almacena. Estas técnicas solo las brinda la seguridad lógica
que se refiere a la aplicación de barreras y procedimientos que protegen el acceso a los datos
y solo permiten entrar a las personas autorizadas para hacerlo, cada tipo de ataque y cada
sistema requieren de un medio de protección o más.
Algunas de las medidas de seguridad básicas que se podrían tomar para asegurar y
proteger un sistema, seria por ejemplo la vigilancia de red. Las redes transportan toda la
información, por lo que además de ser el medio habitual de acceso de los atacantes, también
son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma.
Por la red no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas, mensajería instantánea,
navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red
es una de las principales tareas para evitar robo de información. Existen medidas que abarcan
desde la seguridad física de los puntos de entrada hasta el control de equipos conectados. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.
Delitos informáticos
En este mismo orden de ideas, uno de los temas que deberían ser de mucho interés son
los delitos informáticos ya que, forma parte de la seguridad del computador, no obstante, el
expediente del crimen informático es definido con frecuencia como cualquier otro crimen
llevado a cabo a través de conocimientos o uso de la informática. Ninguna persona tiene
conocimiento con certeza la amplitud del delito informático, ya que son demasiados los que
no salen a relucir debido a que este hecho podría dar pésima imagen a la compañía que el
propio delito. Un malhechor informático típico es un empleado de confianza sin
antecedentes criminales que es tentado por una oportunidad como un hueco de seguridad en
el sistema de seguridad, pero no todos tienen este mismo perfil algunos son bromistas con
altos conocimientos técnicos en busca de nuevos desafíos, otros son informantes de la propia
empresa.
Los crímenes informáticos incluye una extensa diversidad de grupos criminales: como los
crímenes que tienen como meta redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, ataques masivos a servidores de internet y
generación de virus. Otros tipos de crímenes que podría definirse como otro grupo, son los
crímenes realizados por medio de ordenadores y de internet, por ejemplo, espionaje, fraude
y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información desde sitios wed o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque es real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servicios.En
algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier
corte del mundo.

Más contenido relacionado

La actualidad más candente

Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Tipos sistemas de información
Tipos sistemas de informaciónTipos sistemas de información
Tipos sistemas de informaciónbrugman1985
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de InformaciónBENHUR B G
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del softwareMaura Jß
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Aplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasAplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasgoogle
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salidaDavid Martinez
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (20)

Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Tipos sistemas de información
Tipos sistemas de informaciónTipos sistemas de información
Tipos sistemas de información
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del software
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Aplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasAplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areas
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Exposicion administración de centros de computo
Exposicion administración de centros de computoExposicion administración de centros de computo
Exposicion administración de centros de computo
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salida
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Similar a Seguridad computadoras amenazas virus fraude hurto

Similar a Seguridad computadoras amenazas virus fraude hurto (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad computadoras amenazas virus fraude hurto

  • 1. Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Integrante. Pérez Yulianny CI. 22.274.417 Barquisimeto, julio 2014
  • 2. Seguridad y riesgo de las computadoras Existen diferentes amenazas que pueden atentar contra la información de una computadora, las más comunes son los virus, el fraude cibernético también conocido como (phishing) y el hurto que son muy peligrosos podría causar daños irreversibles a la computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo e incluso pérdidas financieras son algunas consecuencias de no contar con la protección necesaria en la computadora. Todo equipo corre el riesgo de perder información o de recibir ataques cibernéticos, este riesgo se incrementara al conectarse a más de una red inalámbrica (Wireless), la solución es estar protegido y preparado, conocer que peligros pueden sufrir y como se pueden prevenir estas situaciones. Al conectar el equipo a distintas redes inalámbricas, se podría correr riesgo tales como: se otorga el acceso a otros sistemas que podrían poseer virus, programas que roban datos y/o causan daños serios, y ser vulnerables a los hackers que descubren las debilidades de la computadora. En algunos casos puede significar problemas financieros. Por ejemplo, es recomendable evitar el uso de portales bancarios o información comprometedora a través de una red Wireless no confiable. De ser necesario con mucha urgencia entrar a estos sitios, es muy importante validar que la navegación sea por medio de un protocolo encriptado para que así esta información no sea obtenida con facilidad por terceros. Los riesgos a los que está comprometida una computadora son muchos y cada uno representa un nivel diferente de inseguridad. Es por ello que hay diferentes sistemas de defensa. Cuando se trata de proteger a la computadora es esencial disponer de un sistema de seguridad completo que sea capaz de generar mejoras para ofrecer una alta protección a la información. Una herramienta muy necesaria y clara para proteger el computador son los antivirus, cuyo objetivo en detectar la presencia de virus informáticos y evitar su expansión, eliminarlos y corregir los archivos afectados por el virus. No solo las amenazas que se presentan de la programación y el funcionamiento del computador, transmisión o procesos deben ser consideradas, también existen muchas otras eventualidades que deben tenerse en cuenta, inclusive no informáticas. A menudo muchos son insospechados o inevitables, las amenazas pueden ser causadas por usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los sistemas informáticos en general, catástrofes naturales. El activo más importante que se posee es la información y por lo tanto, hay que tomar en cuenta técnicas que aseguren el sistema informático más allá de la seguridad física que fija sobre el computador donde se almacena. Estas técnicas solo las brinda la seguridad lógica que se refiere a la aplicación de barreras y procedimientos que protegen el acceso a los datos y solo permiten entrar a las personas autorizadas para hacerlo, cada tipo de ataque y cada sistema requieren de un medio de protección o más.
  • 3. Algunas de las medidas de seguridad básicas que se podrían tomar para asegurar y proteger un sistema, seria por ejemplo la vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas, mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales. Delitos informáticos En este mismo orden de ideas, uno de los temas que deberían ser de mucho interés son los delitos informáticos ya que, forma parte de la seguridad del computador, no obstante, el expediente del crimen informático es definido con frecuencia como cualquier otro crimen llevado a cabo a través de conocimientos o uso de la informática. Ninguna persona tiene conocimiento con certeza la amplitud del delito informático, ya que son demasiados los que no salen a relucir debido a que este hecho podría dar pésima imagen a la compañía que el propio delito. Un malhechor informático típico es un empleado de confianza sin antecedentes criminales que es tentado por una oportunidad como un hueco de seguridad en el sistema de seguridad, pero no todos tienen este mismo perfil algunos son bromistas con altos conocimientos técnicos en busca de nuevos desafíos, otros son informantes de la propia empresa. Los crímenes informáticos incluye una extensa diversidad de grupos criminales: como los crímenes que tienen como meta redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, ataques masivos a servidores de internet y generación de virus. Otros tipos de crímenes que podría definirse como otro grupo, son los crímenes realizados por medio de ordenadores y de internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información desde sitios wed o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque es real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servicios.En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.