Está en la página 1de 16

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA

“ANTONIO JOSÉ DE SUCRE”


EXTENSIÓN MARACAY
PROFE: ING. LUIS MANUEL ORDOÑEZ
CÁTEDRA: COMPUTACIÓN I
SECCIÓN: “A”
ESTUDIANTE: AUGUSTO GRIMALDO C.I. 27.687.189
OMAR GUZMAN C.I. 28.249.504

Riesgo y seguridad en los computadores


Introducción

En esta presentación queremos explicar y dar a conocer un poco más sobre


la ciberseguridad, los riesgos y las maneras de mantenernos seguros al
navegar por internet.

Mostrando así un poco sobre que son los virus informáticos, los Hackers y
la piratería informática. También explicaremos medidas de seguridad para
mantenernos seguros y veremos que es la Deep web y que se consigue en
ella.
Virus informáticos

 Es un software que tiene por objetivo alterar el


funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos
sobre el dispositivo.

 Los virus, habitualmente, reemplazan archivos


ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias o imprevistos.
Algunos tipos de Virus
Caballo de troya Bombas lógicas Gusanos
Es un malware que se presenta al Es una parte de un código insertado Es un malware que se replica para
usuario como un programa intencionalmente en un programa propagarse a otras computadoras.
aparentemente legítimo e inofensivo, informático que permanece oculto Este software malicioso suele utilizar
pero que, al ejecutarlo, le brinda a un hasta cumplirse una o más una red informática para propagarse,
atacante acceso remoto al equipo condiciones preprogramadas, en ese aprovechando las fallas de seguridad
infectado. momento se ejecuta una acción en la computadora de destino para
maliciosa. acceder a ella.

Instalación de otros programas. -Borrar información del disco duro -Propagarse y afectar al mayor
Robo de información. -Mostrar un mensaje número de dispositivos posible.
Borrado, modificación o -Reproducir una canción -Crean copias de sí mismos en el
transferencia de archivos. -Enviar un correo electrónico ordenador afectado.
Borrado completo del disco. -Apagar el monitor -Para ello, los creadores de malware
Ejecución o finalización de procesos. -Consumo excesivo de los recursos seleccionan un tema o un nombre
Apagado o reiniciado del equipo. del sistema. atractivo con el que camuflar el
-Rápida destrucción del mayor archivo malicioso.
número de ficheros posibles.
Los Hackers
 Un hacker es alguien que descubre las vulnerabilidades de
una computadora o un sistema de comunicación e
información, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de
redes informáticas. Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta o
por el desafío.

 Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70,


en los felices días del procesamiento por lotes y las grandes
supercomputadoras, los Auténticos Programadores constituyeron la
cultura técnica dominante en el ámbito de la computación. Algunos
vestigios venerados del folklore hacker datan de esta época. Algunas
de las personas que crecieron en la cultura de los Auténticos
Programadores permanecieron en activo hasta bien entrados los 90.
Fraude y Piratería informática
 El fraude cibernético e informático se refiere al fraude
realizado a través del uso de una computadora o del Internet.
La piratería informática (hacking) es una forma común de
fraude: el delincuente usa herramientas tecnológicas
sofisticadas para acceder a distancia a una computadora con
información confidencial.

 La piratería informática es la práctica de descargar y/o distribuir


contenido protegido por derechos de autor digitalmente sin permiso,
como música o software. El principio detrás de la piratería es anterior
a la creación de Internet, pero su popularidad en línea surgió junto con
Internet. A pesar de su ilegalidad explícita, muchos usuarios siguen
practicando la piratería en línea debido a razones éticas o su facilidad
de acceso y uso. Suele generalmente apoyarse de una computadora o
un soporte tecnológico para estas acciones.
Riesgo y Seguridad Informática
 Riesgo: es un problema potencial que puede ocurrir en un
procesador segmentado. Típicamente los riesgos se clasifican en
tres tipos:
 riesgos de datos,
 riesgos de salto o de control y
 riesgos estructurales.

 La seguridad informática es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema
informático. Un sistema informático puede ser protegido desde un punto
de vista lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Contraseña y Restricciones de Acceso
 Las contraseñas: son las herramientas más utilizadas
para restringir el acceso a los sistemas informáticos. Sin
embargo, solo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadora
escogen contraseñas que son fáciles de adivinar; el
nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajo o aficiones o
caracteres consecutivos del teclado

 Restricciones de acceso: Una forma de reducir las brechas


de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y
técnica para identificar a su personal autorizado. Los tres
principios de control de accesos son: identificación,
autentificación, y autorización. Con el uso de estos tres
principios el administrador puede controlar la información del
sistema.
Ciframiento
 Es la información que se lee mediante un algoritmo
llamado “cifra” de manera ilegible llamada “criptograma
o secreto”. Comúnmente se le llama “encriptación”
aunque en realidad esta palabra no existe. Se importó
del ingles “encrypt” que en español es “cifrar”.
 Esta información puede estar almacenada o viajar por una
red insegura evitando ser descifrada tan fácilmente.
 Existen diferentes tipos de cifrado históricos.
• Escítala: Envolviendo una vara con una tira de papel con un
mensaje longitudinalmente una letra envuelta en cada tira.
• Cifrado del Cesar: Formado por un algoritmo de sustitución,
asignando a cada letra un valor haciendo modificaciones
sobre el texto legible.
• Esteganografía: Consistía en no solo cifrar un texto si no
además en esconderlo.
• Enigma: La máquina usada en las dos guerra mundiales por
los alemanes para codificar mensajes sensibles. Usaba
algoritmos de sustitución y transposición.
Blindaje Y Reglas Empíricas
 Reglas empíricas -restringir acceso de los programas y archivos -
asegurar que los operadores puedan trabajar pero no modificar
archivos -asegurar que se utilicen los datos, archivos y programas
correctos -asegurar que la información transmitida sea la misma que
reciba el destinatario y que no llegue a otro -asegurar que existan
sistemas y pasos de emergencia alternativos de transmisión de datos
entre diferentes puntos.

 Blindaje Se usa para la informacion mas confidencial. Blindaje Se utiliza


para la información más confidencial como:
Un Antivirus. Un Cortafuegos o Firewall.Un anti-spyware.Un programa
para eliminar huellas en internet.Un programa de encriptación segura. Un
programa para recuperar archivos borrados. Un programa para borrar con
seguridad archivos vitales. Un programa que monitorice los puertos.
Actualizar continuamente los programas.
Leyes Contra Delitos Informático
 Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
 En Venezuela se concibe como bien jurídico la protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la información. Están contemplados en la 
Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. Gaceta Oficial Nº
37.313
Deep Web
 La Web profunda se refiere a la colección de sitios o bases de datos que un buscador común, como Google o Bing no pueden o
no quieren indexar. Es un lugar específico del internet que se distingue por el anonimato. Nada que se haga en esta zona puede
ser asociado con la identidad de uno, a menos que uno lo desee.
 Riesgos
En la red profunda existe contenido ilegal y legal, en el contenido ilegal se pueden encontrar videos extremos de mutilaciones,
pedofilia, asesinatos, etc.
Los peligros de la Dark Web son:
Podría acceder a contenido comprometedor
Podría encontrarse con delincuentes
Podría llenar de virus su PC
Podría participar de actividades ilegales
Acceder a material de este tipo, puede ser muy comprometedor, ya que estos sitios son vigilados por policías e investigadores,
que rastrean a los usuarios que acceden a este contenido ilícito y que por lo tanto, son cómplices del delito que se comete,
aunque usted entre por curiosidad.
Otro de los peligros de la Dark Web, es que puede encontrarse con delincuentes, tan sólo en unos segundos de haber entrado a
estos sitios, un hacker lo puede detectar y vaciar todas sus cuentas, así de rápido.En casos peores o ya extremos, puede que
nunca más pueda volver a tener privacidad.
Deep Web Contenido

 Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que
prohíben los motores de búsqueda de la navegación por y la creación de copias en caché.24​
 Contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta
presentada o acceder a través de un formulario, especialmente si se utilizan elementos de
entrada en el dominio abierto como campos de texto.
 Contenido no enlazado: páginas que no están conectadas con otras páginas, que pueden
impedir que los programas de rastreo web tengan acceso al contenido. Este material se
conoce como páginas sin enlaces entrantes.
Deep Web Contenido

 Contenido programado: páginas que solo son accesibles a través de enlaces producidos
por JavaScript, así como el contenido descargado de manera dinámica a partir de los
servidores web a través de soluciones de Flash o Ajax.
 Sin contenido HTML: contenido textual codificado en multimedia (imagen o video)
archivos o formatos de archivo específicos no tratados por los motores de búsqueda.
 Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión
 Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso
(por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior)..

También podría gustarte