SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
R I E G O Y S E G U R I D A D E N
L O S C O M P U T A D O R E S
República Bolivariana de Venezuela
Instituto Universitario de Tecnología Antonio José de Sucre
Carrera: Diseño gráfico
Asignatura: Informatica.


Carla Romero
CI: 29.586.810
Extensión: Maracaibo, Zulia
S A B O T A J E Y D E L I T O S P O R C O M P U T A D O R A S
Virus: software que tiene por
objetivo alterar el funcionamiento
normal de cualquier tipo de
dispositivo informático, sin el
permiso o el conocimiento del
usuario principalmente para lograr
fines maliciosos sobre el dispositivo
Caballos de Troya: variedad de
malware que se disfraza de algo que
deseas para engañarte para que lo
dejes pasar por tus defensas. Al igual
que otros tipos de malware, los
atacantes implementan un troyano
para dañar o tomar el control de tu
computadora.
Bombas lógicas: código malicioso
que se inserta secretamente en una
red informática, un sistema operativo
o una aplicación de software
Gusanos: Son programas que
realizan copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
Los gusanos informáticos pueden
explotar errores de configuración de la
red (por ejemplo, para copiarse a sí
mismos en un disco totalmente
accesible) o bien explotar agujeros de
seguridad en el sistema operativo y las
H A C K E R S
Robo electronico
Es la alienación y sustracción de archivos alojados en un
computador donde una persona ya sea de manera personal o
con el uso de un software espía toma sin permiso de la
persona contenido privado sin consentimiento previo. Este tipo
de delitos es difícil de comprobar, usualmente se decomisa la
PC para investigar si hay rastros o pistar del ladrón, en este
caso cookies los informes de "net" y un sin fin de registros e
historiales que archiva Windows donde se puede detectar la
fuente de origen del ladrón.
Evolución y propósitos
En primero un HACKER no es específicamente un
programador, el termino hacker se utiliza para
describir a una persona experta en un area de
computación e informática.
Los hackers no son piratas. Los que roban
información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido
creado y es mantenido por hackers. GNU/Linux es el
sistema operativo nacido como consecuencia de la
unión de GNU y de Linux. El kernel (o núcleo) del
sistema, Linux, fue creado por el hacker Linus
Torvalds y dio el nombre a este sistema al mezclar
su primer nombre con el del sistema operativo Unix.
Si bien esta definición es bastante artificial ya que ni
Linus Torvalds ni ninguno de los principales
desarrolladores del kernel Linux se han referido a sí
mismos como Hackers.
Pirateria
Distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su
utilización comercial o particular. Sea
deliberada o no, la piratería informática es
ilegal y está castigada por la ley.
R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S
Contraseñas: Medida de seguridad
para restringir los nombres de inicio
de sesión a cuentas de usuario y el
acceso a los sistemas y recursos. Una
contraseña es una cadena de
caracteres, que hay que suministrar
para obtener la autorización para un
acceso o un nombre de inicio de
sesión.
Restricciones de acceso: Medida
de seguridad para restringir los
nombres de inicio de sesión a
cuentas de usuario y el acceso a los
sistemas y recursos. Una contraseña
es una cadena de caracteres, que
hay que suministrar para obtener la
autorización para un acceso o un
nombre de inicio de sesión.
Ciframiento: El cifrado de datos es
una forma de traducir datos de texto
sin formato (sin cifrar) a ciphertext
(cifrado). Los usuarios pueden
acceder a los datos cifrados con una
clave de cifrado y a los datos
descifrados con una clave de
descifrado.
Blindaje: Proteger ante posibles
ataques tanto las redes como los
principales sistemas y servicios
informáticos, incluyendo entornos
cloud.
R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S
Reglas Empíricas: son atajos para soluciones a
problemas nuevos, el cual el conocimiento ofrece,
velocidad y resolver situaciones problemáticas
rápidamente.
Por ejemplo en base de datos se debe elegir la
herramienta correcta para el trabajo
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia
puede alterar el ordenamiento y complicar las
búsquedas.
* Las bases de datos son tan buenas como los datos que
contienen.

Más contenido relacionado

Similar a Riesgo y seguridad en los computadores.pdf

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 

Similar a Riesgo y seguridad en los computadores.pdf (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus
VirusVirus
Virus
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Virus
VirusVirus
Virus
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 

Último

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Riesgo y seguridad en los computadores.pdf

  • 1. R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S República Bolivariana de Venezuela Instituto Universitario de Tecnología Antonio José de Sucre Carrera: Diseño gráfico Asignatura: Informatica. Carla Romero CI: 29.586.810 Extensión: Maracaibo, Zulia
  • 2. S A B O T A J E Y D E L I T O S P O R C O M P U T A D O R A S Virus: software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo Caballos de Troya: variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. Bombas lógicas: código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las
  • 3. H A C K E R S Robo electronico Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Evolución y propósitos En primero un HACKER no es específicamente un programador, el termino hacker se utiliza para describir a una persona experta en un area de computación e informática. Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers. Pirateria Distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  • 4. R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S Contraseñas: Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y recursos. Una contraseña es una cadena de caracteres, que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. Restricciones de acceso: Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y recursos. Una contraseña es una cadena de caracteres, que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. Ciframiento: El cifrado de datos es una forma de traducir datos de texto sin formato (sin cifrar) a ciphertext (cifrado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado. Blindaje: Proteger ante posibles ataques tanto las redes como los principales sistemas y servicios informáticos, incluyendo entornos cloud.
  • 5. R I E G O Y S E G U R I D A D E N L O S C O M P U T A D O R E S Reglas Empíricas: son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen.