Sei sulla pagina 1di 15

TEMA: SEGURIDAD Y

RIESGOS DE LA
COMPUTADORA.
CAPITULO#9
Seguridad y Riesgo de la Computadoras

Delitos informáticos:

Un delito informático o "ciberdelito" es toda aquella acción anti jurídica y culpable a


través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de
Internet. Existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la: "Teoría del delito", por lo cual se definen como abusos
informáticos​ y parte de la criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.
Robo por computadora:

El robo es la forma mas común del delito informático Las


computadoras se utilizan para robar dinero, noticias
información y recursos informáticos.

Algunos tipos de delitos informáticos son tan comunes que


disponen de nombres. Cualquier estudiante utiliza un
proceso llamada Spoofing para robar contraseñas.
ElSpoofer típico lanza un programa que camufla la pantalla
de petición de contraseña del mainframe de cualquier
terminal. Cuando cualquier otro estudiante escribe su
nombre de usuario y su contraseña, el programa responde
con un mensaje de error, pero después de memorizar ambos
datos.
Hackers:
Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un


buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar
para lucrarse, darse a conocer, por motivación, pasatiempo
o para realizar actividades sin fines lucrativos.
Phishing:
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social,


haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso utilizando también llamadas telefónicas.
Sabotaje de Software:
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es
decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas
cada vez más sofisticadas y de difícil detección.
Virus:
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Gusano:
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.

El principal objetivo de los gusanos es propagarse y afectar al mayor número


de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como
el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Troyanos
Un caballo de Troya o troyano es un tipo de malware que a menudo se
disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar
troyanos para tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna forma de ingeniería
social para que carguen y ejecuten troyanos en sus sistemas. Una vez
activados, los troyanos permiten a los cibercriminales espiarte, robar tu
información confidencial y obtener acceso de puerta trasera a tu sistema.
Estas acciones pueden incluir:
 Eliminar datos
 Bloquear datos
 Modificar datos
 Copiar datos
 Interrumpir el funcionamiento de computadoras o redes de
computadoras

A diferencia de virus y gusanos, los troyanos no son capaces de


autorreplicarse.
medida de Seguridad
Restricciones de acceso:

Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una
determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su
personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de
seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga
una identificación digital codificada almacenada en un chip de memoria.

 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia
personal como el mote por el que le llamaban en el colegio.

 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.

 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su
cuerpo, características que recibe en conjunto el nombre de biométrica.
contraseña:
Una contraseña o password es una serie secreta de caracteres
que permite a un usuario tener acceso a un archivo, a un
ordenador, o a un programa. En sistemas multiusos, cada
usuario debe incorporar su contraseña antes de que el
ordenador responda a los comandos.

Las contraseñas ayudan a asegurar que los usuarios


desautorizados no tengan acceso al ordenador. Además, los
ficheros de datos y los programas pueden también requerir una
contraseña.

Idealmente, la contraseña debe ser algo que nadie pueda


adivinar. En la práctica, la mayoría de la gente elige una
contraseña que sea fácil de recordar, por ejemplo su nombre o
sus iniciales.
Firewalls:
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para


permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en


una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Encriptación:

Para saber que es la encriptación informática, primero definiremos lo que es la


encriptación. Encriptar es una manera de codificar la información para protegerla
frente a terceros.

Por lo tanto la encriptación informática sería la codificación la información de


archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos. Solamente a


través de un software de descodificación que conoce el autor de estos documentos
encriptados es como se puede volver a decodificar la información.
Antivirus:
Es una aplicación que trata de detectar y eliminar los virus informáticos, es
decir, aquellos programas maliciosos que pueden ingresar en un ordenador
y producir daños tales como la pérdida de efectividad del procesador, la
supresión de archivos, la alteración de datos, la exposición de información
confidencial a usuarios no autorizados o la desinstalación del sistema
operativo. Para mantener nuestros computadores a salvo, existe una
variada oferta de antivirus.

Los virus informáticos actúan alterando el rendimiento del equipo con el


objetivo de robar información y datos, controlar el sistema operativo para
infectar ciertos archivos u ocasionar alguna otra molestia al usuario. Estos
programas maliciosos entran en un ordenador, principalmente a través del
correo electrónico y por mensajes que piden la ejecución de un nuevo
programa, de sitios y páginas web (cuando leemos “pinche aquí y gane un
premio”, en ocasiones se trata de alguien que quiere infectar nuestra
computadora); o también de la instalación de software que contiene una
aplicación maliciosa o de dispositivos externos (como un lápiz USB).

Potrebbero piacerti anche