Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Riesgo y seguridad en los computadores.pdf
1. R I E G O Y S E G U R I D A D E N
L O S C O M P U T A D O R E S
República Bolivariana de Venezuela
Instituto Universitario de Tecnología Antonio José de Sucre
Carrera: Diseño gráfico
Asignatura: Informatica.
Carla Romero
CI: 29.586.810
Extensión: Maracaibo, Zulia
2. S A B O T A J E Y D E L I T O S P O R C O M P U T A D O R A S
Virus: software que tiene por
objetivo alterar el funcionamiento
normal de cualquier tipo de
dispositivo informático, sin el
permiso o el conocimiento del
usuario principalmente para lograr
fines maliciosos sobre el dispositivo
Caballos de Troya: variedad de
malware que se disfraza de algo que
deseas para engañarte para que lo
dejes pasar por tus defensas. Al igual
que otros tipos de malware, los
atacantes implementan un troyano
para dañar o tomar el control de tu
computadora.
Bombas lógicas: código malicioso
que se inserta secretamente en una
red informática, un sistema operativo
o una aplicación de software
Gusanos: Son programas que
realizan copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
Los gusanos informáticos pueden
explotar errores de configuración de la
red (por ejemplo, para copiarse a sí
mismos en un disco totalmente
accesible) o bien explotar agujeros de
seguridad en el sistema operativo y las
3. H A C K E R S
Robo electronico
Es la alienación y sustracción de archivos alojados en un
computador donde una persona ya sea de manera personal o
con el uso de un software espía toma sin permiso de la
persona contenido privado sin consentimiento previo. Este tipo
de delitos es difícil de comprobar, usualmente se decomisa la
PC para investigar si hay rastros o pistar del ladrón, en este
caso cookies los informes de "net" y un sin fin de registros e
historiales que archiva Windows donde se puede detectar la
fuente de origen del ladrón.
Evolución y propósitos
En primero un HACKER no es específicamente un
programador, el termino hacker se utiliza para
describir a una persona experta en un area de
computación e informática.
Los hackers no son piratas. Los que roban
información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido
creado y es mantenido por hackers. GNU/Linux es el
sistema operativo nacido como consecuencia de la
unión de GNU y de Linux. El kernel (o núcleo) del
sistema, Linux, fue creado por el hacker Linus
Torvalds y dio el nombre a este sistema al mezclar
su primer nombre con el del sistema operativo Unix.
Si bien esta definición es bastante artificial ya que ni
Linus Torvalds ni ninguno de los principales
desarrolladores del kernel Linux se han referido a sí
mismos como Hackers.
Pirateria
Distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su
utilización comercial o particular. Sea
deliberada o no, la piratería informática es
ilegal y está castigada por la ley.
4. R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S
Contraseñas: Medida de seguridad
para restringir los nombres de inicio
de sesión a cuentas de usuario y el
acceso a los sistemas y recursos. Una
contraseña es una cadena de
caracteres, que hay que suministrar
para obtener la autorización para un
acceso o un nombre de inicio de
sesión.
Restricciones de acceso: Medida
de seguridad para restringir los
nombres de inicio de sesión a
cuentas de usuario y el acceso a los
sistemas y recursos. Una contraseña
es una cadena de caracteres, que
hay que suministrar para obtener la
autorización para un acceso o un
nombre de inicio de sesión.
Ciframiento: El cifrado de datos es
una forma de traducir datos de texto
sin formato (sin cifrar) a ciphertext
(cifrado). Los usuarios pueden
acceder a los datos cifrados con una
clave de cifrado y a los datos
descifrados con una clave de
descifrado.
Blindaje: Proteger ante posibles
ataques tanto las redes como los
principales sistemas y servicios
informáticos, incluyendo entornos
cloud.
5. R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S
Reglas Empíricas: son atajos para soluciones a
problemas nuevos, el cual el conocimiento ofrece,
velocidad y resolver situaciones problemáticas
rápidamente.
Por ejemplo en base de datos se debe elegir la
herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia
puede alterar el ordenamiento y complicar las
búsquedas.
* Las bases de datos son tan buenas como los datos que
contienen.