Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA"

Transcripción

1 Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

2 PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento de patrones Huellas Dactilares Detección fraudes en áreas financieras Forenses informáticos: usan software especial para escanear los discos duros de los criminales.

3 EL EXPEDIENTE DEL CRIMEN INFORMÁTICO Delito informático: cualquier crimen llevado a cabo a través del conocimiento o uso de la informática. Mayoría de estos crímenes son cometidos por los propios empleados Otros son ex-empleados buscando venganza, bromistas, espías de otras empresas, sindicatos.

4 ROBO POR COMPUTADORA Engañar computadoras con otras computadoras. Ej. Estudiante Pacific Phone Reparador cajeros automáticos Software informático en bancos Chantaje a bancos Robo información tarjeta de crédito bancos e individuos

5 ROBO POR COMPUTADORA: TÉCNICAS Spoofing: Robo de contraseñas mediante la simulación de otra pantalla. Robo de identidad: Recopilar información de otra persona (cédula, tarjeta, etc.) y suplantar la identidad de esa persona. No necesita computadora. Ingeniería Social: Uso de artimañas para que los individuos faciliten información importante.

6 PIRATERÍA DE SOFTWARE Duplicación ilegal de software protegido con copyright (derechos de autor). Copiar software e instalarlo sin licencia o permiso. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando.

7 SABOTAJE DE SOFTWARE. VIRUS Y OTROS Delito: Sabotaje de hardware o de software. Los saboteadores informáticos utilizan malware (software malintencionado, MALicious software) para llevar a cabo acciones destructivas. Usan programas virus, troyanos, gusanos, etc. para llevar a cabo sus acciones.

8 TROYANO Es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Basa su nombre en el caballo de Troya. Tipos especiales son la bomba lógica (se activa en respuesta a un evento o combinación de eventos) y bomba de tiempo a un tiempo especifico.

9 VIRUS Se propaga como un virus biológico. Se propaga de programa en programa o de disco a disco y se copia a si mismo en cada uno. Algunos no hacen nada, otros muestran mensajes en la pantalla y otros destruyen y borran datos y discos. Virus Macros: Se adjuntan a los documentos hechos en Word, Excel, etc. Virus de Correos Electrónicos: Se propagan a través del correo, Ej. Melissa.

10 GUSANOS También se conocen como tapeworms. Utilizan la computadora para auto reproducirse igual que los virus, pero los gusanos viajan a través de las redes de computadora en forma independientes buscando estaciones limpias que puedan infectar.

11 LA GUERRA DE LOS VIRUS Los programas antivirus están diseñados para buscar, informar a los usuarios cuando encuentren alguno y eliminarlo de los archivos o discos infectados. La mayoría se mantiene monitoreando todo el tiempo. No es efectivo si no se mantiene actualizado de forma regular.

12 PARCHES (PATCHES) DE SEGURIDAD Las empresas de software verifican continuamente sus productos para hacerlos mas resistentes a los virus, gusanos y cualquier otra brecha de seguridad. Periódicamente ponen a disposición del usuario (casi siempre en el Internet) parches como desgas gratuitas o como actualizaciones automáticas a los propietarios de ese software.

13 HACKING Y VIOLACIÓN ELECTRÓNICA Hackers: en su mayoría curiosos entusiastas que disfrutaban aprendiendo como funcionan y como entrar a los sistemas informáticos. Crackers: Hacen lo mismo pero con animo de delinquir. Webjackers: Secuestran paginas de internet. Ataques DOS (Denegación de servicio) bombardean constantemente con solicitudes un sitio de internet hasta que lo sacan de servicio.

14 SEGURIDAD INFORMATICA: REDUCIR LOS RIESGOS Restringir el acceso físico: tarjetas, huellas, contraseñas, firma, voz, etc. Contraseñas: Clave de seguridad, no usar palabras del diccionario, hacerlas largas con caracteres especiales, números, mayúsculas y minúsculas. Firewall (muro protector), encriptación (codificar) y auditoria (monitorear lo que esta pasando)

15 COPIAS DE SEGURIDAD Y OTRAS Usar UPS (Sistema de alimentación eléctrica ininterrumpida). Hacer coipas de seguridad (backup) en otros lugares.

16 INFORMÁTICA SEGURA Compartir con cuidado Tengo cuidado con los correos electrónicos que portan regalos Manipule los correos con precaución Cuidado con el shareware y el freeware No piratee software Desinfecte con regularidad Trate su USB y disco como si tuvieran algo realmente importante Manipule su contraseña en forma seria Haga Backups Si es importante bloquéelo y protéjalo. No mande toda la información a través del . (tarjetas, claves) Prepárese para lo peor Desconfié

17 SEGURIDAD Y FIABILIDAD Errores y averías: son vulnerable a fallas: Es imposible eliminar todos los errores. Incluso los que funcionan bien pueden contener errores. Cuanto mayor es el sistema mayor es el problema.

18 COMPUTADORA EN LA GUERRA Armas inteligentes Sistemas Autónomos Guerras digitales (China, Rusia, etc.)