Vous êtes sur la page 1sur 25

Seguridad Y Riesgos de la

Computadora
Jimmy Leonardo Velandia Daza
Seguridad Y Riesgos de la Computadora

 Proscritos online: el delito informático


Al igual que ocurre con otras profesiones, los agentes de
la ley se están transformado por culpa de la tecnología de
la información. Para hacerlas respetar.
Seguridad Y Riesgos de la Computadora
 El expediente del crimen Informático
Es definido con frecuencia como cualquier crimen llevado a cabo a través del
conocimiento o uso de la informática.
Nadie cono ce con exactitud la extensión del delito informático, ya que son
muchos los que no salen a la luz debido a que este hecho podría dar peor imagen
a la compañía que el propio delito.
Un delincuente informático típico es un empleado de confianza sin antecedentes
criminales que es tentado por una oportunidad como un agujero de seguridad en
el sistema de seguridad.
Es claro que no todos los criminales informáticos se ajustan a este perfil .
Algunos son “bromistas” con altos conocimientos técnicos en busca de nuevos
desafíos. Otros son espías de la propia empresa o internacionales en busca de
información clasificada.
Seguridad Y Riesgos de la Computadora

 Robo por computadora


Es el mas común delito informático . Las computadoras se
utilizan para robar dinero, noticias, información, y recursos
informáticos.
Seguridad Y Riesgos de la Computadora

 Piratería de software (duplicación ilegal de software protegido con copyright


,” derecho de copia”). Esto se debe a que son millones de usuarios de
computadoras que tienen programas de los que no son propietarios y que
distribuyen a sus familiares y amigos.
 Las compañías de software con el fin de evitar esto utilizan métodos de
protección física contra la copia para proteger sus productos.

“Piratear un programa es tan fácil como copiar un Cd de audio o fotocopiar un


capitulo de un libro”
Seguridad Y Riesgos de la Computadora

 El problema de la piratería
 Las organizaciones de la industria del software,
incluyendo la BSA y la SPA Anti-Piracy (una división de la
Software & Information Industry Association), trabajan en
conjunto con las agencias d seguridad para eliminar la
piratería.
Seguridad Y Riesgos de la Computadora

 La propiedad intelectual y la ley


 Las leyes de propiedad intelectual están diseñadas para
proteger a los profesionales, cuyo objetivo es garantizar
que el trabajo mental este justamente recompensado de
modo que se pueda seguir innovando.
 Como es el caso de un estudio cinematográfico que
invierte millones de dólares en una película, sabiendo que
recuperará su inversión, ya sea a través de las entradas de
los cines y los alquileres posteriores de esa película.
 El sabotaje de software. Virus y otros “bichitos”
Seguridad Y Riesgos de la Computadora

 Las palabra sabotaje viene de los primeros días de la


Revolución Industrial, cuando trabajadores rebeldes
apagaban las máquinas dando zapatazos de madera,
llamados sabots, en los engranajes. Los modernos
saboteadores utilizan malware para llevar a cabo sus
destructivas acciones. Los nombre de estos programas
usados para lleva a cabo estas acciones (virus, gusanos y
troyanos) suenan más a biología que tecnología.
Seguridad Y Riesgos de la Computadora
 Troyanos
Es un programa que ejecuta una tarea útil pero que a la ves por
detrás, realiza alguna acción destructiva.
Un troyano no es de por sí, un virus informático, aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un "troyano" sólo tiene que
acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Una tipo especial de troyano, conocido como bomba lógica, esta
programado para atacar en respuesta a un evento o una
combinación de ellos. En el caso de que esta bomba se disparase a
una hora determinada, recibe el nombre de bomba de tiempo.
Seguridad Y Riesgos de la Computadora
 Virus
Un virus software se propaga de programa en programa, o de disco en
disco, y utiliza cada disco o programa infectado para hacer copias de sí
mismo.
Un virus software suele esconderse en el sistema operativo de la
computadora o en una aplicación. Algunos de ellos no hacen nada
excepto reproducirse, otros pueden llegar a destruir datos o a borrar
discos.
Gusanos
Al igual que los virus, los gusanos (conocidos como tapeworms) utilizan
las computadoras para autoreproducirse. Pero a diferencia de aquéllos,
los gusanos viajan por las redes de computadoras de forma
independiente buscando estaciones limpias a las que poder infectar.
Otros tipos de software malicioso

 Malware
 Spyware
 Adware – ventanas emergentes
 Phishing
 Virus
 Troyano
 Gusano
 Spam
 Rootkit Ecubridor de control remoto
 Ransomware
 Secuestradores de Navegador
 Keylogger
 Hacker
 Cracking Clave de la red
 DDoS Denegacion de servicio, registraduría
 Botnet Secuestro de una red para cometer ciberdelitos remotos
 Rastreadores Vigilancia de trafico en internet
 XXS Huesped malicioso silencioso
 Inyeccion SQL Embudo de entrada
 Pharming bancis
Seguridad Y Riesgos de la Computadora
 La guerra de los virus
Los programas antivirus están diseñados para buscar virus, informar a los
usuarios cuando encuentre alguno y eliminarlos de los ficheros o discos
infectados.
Pero un antivirus no es efectivo si no se mantiene actualizado de forma
regular. Por ello, estos programas descargan automáticamente de sus sitios
web el código de desinfección de los nuevos virus que pudieran ir apareciendo.
sin embargo, las compañías pueden tardar varios días en desarrollar y
distribuir este código, tiempo más que suficiente para que un virus cumpla su
destructiva labor.
La intensidad destructiva de los virus sigue aumentando a medida que los
desarrolladores de estos programas encuentran nuevas formas de distribuir sus
trabajos. Es por esto que las empresas de software verifican continuamente
sus productos en busca de agujeros de seguridad y, para hacerlos mucho mas
resistentes a los virus, los gusanos o cualquier otra brecha de seguridad.
Seguridad Y Riesgos de la Computadora

 Spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
Seguridad Y Riesgos de la Computadora

 Phishing

Phishing o suplantación de identidad es un término informático que denomina un


modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Seguridad Y Riesgos de la Computadora

 Hacking y violación electronica


Hacking es el termino utilizado aun por muchas personas para describir la magia
del software, que empieza a usarse con ansiedad para referirse a el acceso no
autorizado a un sistema informático.. Los viejos hackers insisten en que esta
transgresión electrónica es realmente cracking, o hacking delictivo, pero el
publico en general no reconoce la distinción de los hackers y crackers.
Muchos hackers están movidos por una gran curiosidad y el desafío intelectual;
una ves pirateado el sistema, se marchan sin dejar ninguna pista de su presencia.
Otro grupo utiliza troyanos, bombas lógicas y otros artificios y otros estragos para
causar estragos a los sistemas a los que atacan.
Los ataques DoS ( Denegación de servicio, Denial of Service ), bombardean
continuamente a un servidor o a un sitio web hasta que consiguen que el tráfico
sea tan grande que no pueda atenderse a las peticiones y se detenga.
Seguridad Y Riesgos de la Computadora

Seguridad informática: reducir los riesgos


Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos.
Firewall, encriptación y auditorias
Firewall: Muchas empresas usan firewall para mantener aseguradas las redes
internas mientras permiten la comunicación a Internet.
Seguridad Y Riesgos de la Computadora
 Encriptación: Protege la información trasmitida mezclando las transmisiones. Cuando
un usuario encripta un mensaje mediante un código numérico secreto, llamado clave
de encriptación, que se tiene que ingresar para reconstruir la información.
 Software de control de auditorias: se emplea para monitorizar y registrar las
transacciones de una computadora a medida que ocurren.
 Seguridad y fiabilidad
Hasta ahora, nuestra discusión acerca de la seguridad se ha centrado principalmente en
la protección de los sistemas contra la intrusión, el sabotaje y otros delitos. Pero la
seguridad implica muchas más cosas además de la actividad criminal. Algunos de los
problemas de seguridad más importantes tienen que ver con la creación de sistemas que
puedan soportar los errores del software y los defectos del hardware.
 Errores y averías
En las computadoras modernas, los problemas de hardware son relativamente raros en
comparación con los de software. Los errores de software producen más daño que los
virus y los ladrones informáticos juntos.
 Armas Inteligentes
Riesgos Físicos del Trabajo en
Computador
 Si bien se estima que las radiaciones emitidas por un televisor son
mayores a las que imparte un monitor, se calcula que los principales
riesgos de estar frente al computador durante largos períodos es que
se presentan molestias en los ojos, como fatiga visual,
enrojecimiento, visión borrosa y hasta dolores de cabeza. Una razón
científica que comprueba lo dicho es que el ojo humano está
naturalmente diseñado para mirar de lejos, por lo que enfocar
durante horas una pantalla cerca, lógicamente provoca cansancio
muscular.
Riesgos Físicos del Trabajo en
Computador
 una de las enfermedades que se puede desarrollar por la acción del teclado,
es el síndrome del túnel, y se da generalmente en mujeres. Se trata del túnel
carpiano que es un conducto que comienza en el antebrazo y en él atraviesan
los tendones de los músculos flexores de los dedos que controla el pulgar,
índice y mayor. Un uso excesivo y repetitivo de flexión como teclear puede
generar dolor, calambres nocturnos, y hasta pérdida de sensibilidad y fuerza
en los dedos.
 Por otra parte, otro de los riesgos de estar frente al computador lo reveló un
estudio realizado por la Universidad de la Ecología Humana en Ucrania, el
cual estimó que comer frente a éste es perjudicial para la salud. Mediante el
experimento, se concluyó que los alimentos que fueron puestos frente al
monitor cambiaron drásticamente su estructura molecular del agua y de la
comida. Estos efectos son negativos dado que a largo plazo podría generar
trastornos como la enfermedad de Alzheimer o Parkinson
Riesgos Físicos del Trabajo en
Computador
 Las miles de bacterias que el teclado, mouse y mesa de
trabajo transmiten presentan otro riesgo de estar frente
al computador. Se calcula que contienen más de 400 veces
que un baño, por lo que la higiene y sobre todo, comer en
este espacio trae consigo una serie de enfermedades.
La Guerra en el Ciberespacio

 http://www.eldiario.es/turing/Iran-Washington-ciberguerra-Tel-
Aviv_0_396861028.html
Prevención de Virus
 Una forma determinante para pararle el paso a infecciones no
deseadas en nuestro ordenador es conocer cuáles son las cuatro vías
principales de infección. La mayoría de los virus no se producen al
utilizar el acceso principal, sino que entran por las puertas de acceso,
donde la primera vía es el correo electrónico. Se aprovecha este
medio para enviar un mail a toda tu agenda, con el virus adjunto,
utilizando tus datos de contacto como remitente, para garantizar que
el virus siga su curso, al generar confianza en los receptores.
 Además de la anterior, otra de las vías más comunes a través de las
que se infecta el ordenador son las Aplicaciones P2P. Millones de
usuarios usan Internet para realizar descargas de música, película,
aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule,
por lo que lo único que hacen los hackers es subir un virus y
renombrarlo con el nombre de una película conocida y de estreno.
Así, cuando comience la descarga, el virus estará en proceso de
infectar el ordenador.
Prevención de Virus
 Por su parte, las páginas de Internet también son una fuente que
congrega virus, ya que en algunas de ellas podemos encontrar
mensajes que te piden que instales un plugin para visualIzar el
contenido, ventanas de publicidad o emergentes con regalos que
anuncian que eres el visitante 1.000 y que serás premiado por ello.
Todos estos mensajes son técnicas con virus que infectarán tu equipo
informático.
 Por último, nos centramos en los Agujeros de Seguridad, muchos de
los navegadores que usamos habitualmente tienen numerosos fallos de
este tipo, que son detectados y utilizados por virus informáticos para
infectar los equipos. Por eso, es fundamental actualizar el sistema
operativo de nuestro ordenador, así como todas sus aplicaciones con
los últimos parches de seguridad.
Protección Contra Virus

 https://es.malwarebytes.org/
 Tune-up utilities
 Recovery

Vous aimerez peut-être aussi