SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
COMPUTER
MANAGEMET
Riesgo y seguridad en los computadores
INFORMACIÓN
100% REAL
By Annabella Jaspe
NO DEJES QUE TE
ESTAFEN
TODO LO QUE
DEBES SABER
Virus, hackers, blindaje,
robos electrónicos y más...
ENERO 2022
Riesgo y seguridad de los
computadores
Virus informático
es un tipo de
programa o código
malicioso escrito
para modificar el
funcionamiento de
un equipo, además,
está diseñado para
propagarse de un
equipo a otro
Un troyano o
caballo de Troya
es una variedad de
malware que se
disfraza de algo
que deseas para
engañarte para que
lo dejes pasar por
tus defensas. Al
igual que otros
tipos de malware,
los atacantes
implementan un
troyano para dañar
o tomar el control
de tu computadora
Una bomba lógica
es un programa
informático que se
instala en una
computadora y
permanece oculto
hasta cumplirse una
o más condiciones
preprogramadas
para entonces
ejecutar una acción
Un gusano
informático es un
malware que se
replica para
propagarse a otras
computadoras.
Los gusanos informáticos
pueden explotar errores de
configuración de la red (por
ejemplo, para copiarse a sí
mismos en un disco
totalmente accesible) o bien
explotar agujeros de
seguridad en el sistema
operativo y las aplicaciones
Los Auténticos
Programadores
provenían habitualmente
de disciplinas como la
ingeniería o la física y
con frecuencia se trataba
de radioaficionados.
Los Auténticos
Programadores
constituyeron la
cultura técnica
dominante en el
ámbito de la
computación.
la cultura de los
Auténticos
Programadores
estaba demasiado
ligada al
procesamiento por
lotes,
concretamente al de
tipo científico y fue
eclipsada por el
auge de la
computación
interactiva, las
universidades y las
redes, estas dieron
lugar a otra
tradición de la
ingeniería que, con
el tiempo,
evolucionaría en la
cultura hacker del
código abierto que
hoy conocemos."
Los hackers
acceden sin
autorización a
sistemas
informáticos o
cuentas en línea,
por lo tanto pueden
atacar directamente
con robos y estafas,
ya que la
información y datos
personales pueden
ser clonados y
utilizados para
muchos fines.
El robo por canales
informáticos, la
violación de datos
personales, la
suplantación de
sitios web, las
transferencias no
consentidas de
activos y la
interceptación de
datos informáticos
son los principales
delitos cibernéticos
Suplantación de identidad (fishing):
ocurre, casi siempre, a través de
correos electrónicos o mensajes de
texto falsos. El estafador se hace
pasar por personas o empresas de
confianza de los usuarios para
obtener contraseñas o credenciales
y realizar transacciones.


- Páginas falsas de empresas: se
usa haciendo pasar una página
falsa como si fuera la de una
empresa financiera. Buscan
información personal y contraseñas.
Revise siempre en el navegador
que esté un símbolo de candado
para verificar que la página es
segura. Y que comience con 'https':
si no tiene la 'S', huya


- Fraude por redes sociales: los
delincuentes ofrecen servicios,
como préstamos, a cambio de
pocos documentos. Pero realmente
lo que buscan es tener algo de
información suya para, después,
solicitar productos bancarios
haciéndose pasar por usted. No
confié en productos financieros
que le ofrezcan por redes.


- Robos de cédulas: muchas veces,
si le roban su cartera o billetera, la
razón detrás está en tener su
documento de identidad para pedir,
de manera virtual, productos
financieros.
Seguridad en los sistemas
Una contraseña o
clave es una forma
de autentificación
que utiliza
información secreta
para controlar el
acceso hacia algún
recurso.
Las restricciones
de acceso se trata
de exclusión de
determinadas
informaciones del
régimen general de
libre acceso
establecida por la
normativa legal
para proteger los
intereses públicos y
privados (seguridad
nacional,
privacidad, etc.).
Blindar en cuanto a
la seguridad se trata
de proteger algo, a
nivel digital existen
empresas que
blindan sus claves e
informaciones para
su mayor seguridad
En estadística, la regla 68-95-
99.7, también conocida como
regla empírica, es una
abreviatura utilizada para
recordar el porcentaje de
valores que se encuentran
dentro de una banda alrededor
de la media en una distribución
normal con un ancho de dos,
cuatro y seis veces la
desviación típica,
respectivamente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Ing social
Ing socialIng social
Ing social
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Phishing
PhishingPhishing
Phishing
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
José guillermo daquilema 1 d
José guillermo daquilema 1 dJosé guillermo daquilema 1 d
José guillermo daquilema 1 d
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Web secure
Web secureWeb secure
Web secure
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Pdf 20220111 142539_0000

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática BuchanansCordova19
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
E comerce
E comerceE comerce
E comerceGalileo
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 

Similar a Pdf 20220111 142539_0000 (20)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
E comerce
E comerceE comerce
E comerce
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Pdf 20220111 142539_0000

  • 1. COMPUTER MANAGEMET Riesgo y seguridad en los computadores INFORMACIÓN 100% REAL By Annabella Jaspe NO DEJES QUE TE ESTAFEN TODO LO QUE DEBES SABER Virus, hackers, blindaje, robos electrónicos y más... ENERO 2022
  • 2. Riesgo y seguridad de los computadores Virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo, además, está diseñado para propagarse de un equipo a otro Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora Una bomba lógica es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción Un gusano informático es un malware que se replica para propagarse a otras computadoras. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones
  • 3. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes, estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos."
  • 4. Los hackers acceden sin autorización a sistemas informáticos o cuentas en línea, por lo tanto pueden atacar directamente con robos y estafas, ya que la información y datos personales pueden ser clonados y utilizados para muchos fines. El robo por canales informáticos, la violación de datos personales, la suplantación de sitios web, las transferencias no consentidas de activos y la interceptación de datos informáticos son los principales delitos cibernéticos Suplantación de identidad (fishing): ocurre, casi siempre, a través de correos electrónicos o mensajes de texto falsos. El estafador se hace pasar por personas o empresas de confianza de los usuarios para obtener contraseñas o credenciales y realizar transacciones. - Páginas falsas de empresas: se usa haciendo pasar una página falsa como si fuera la de una empresa financiera. Buscan información personal y contraseñas. Revise siempre en el navegador que esté un símbolo de candado para verificar que la página es segura. Y que comience con 'https': si no tiene la 'S', huya - Fraude por redes sociales: los delincuentes ofrecen servicios, como préstamos, a cambio de pocos documentos. Pero realmente lo que buscan es tener algo de información suya para, después, solicitar productos bancarios haciéndose pasar por usted. No confié en productos financieros que le ofrezcan por redes. - Robos de cédulas: muchas veces, si le roban su cartera o billetera, la razón detrás está en tener su documento de identidad para pedir, de manera virtual, productos financieros.
  • 5. Seguridad en los sistemas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Las restricciones de acceso se trata de exclusión de determinadas informaciones del régimen general de libre acceso establecida por la normativa legal para proteger los intereses públicos y privados (seguridad nacional, privacidad, etc.). Blindar en cuanto a la seguridad se trata de proteger algo, a nivel digital existen empresas que blindan sus claves e informaciones para su mayor seguridad En estadística, la regla 68-95- 99.7, también conocida como regla empírica, es una abreviatura utilizada para recordar el porcentaje de valores que se encuentran dentro de una banda alrededor de la media en una distribución normal con un ancho de dos, cuatro y seis veces la desviación típica, respectivamente.