SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario tecnológico
“Antonio José de Sucre”
Riesgo y seguridad de
los computadores
Realizado por:
Carlos Torres – CI: 30.215.684
Maracaibo, 9 de enero de 2021
La Revista
Conoce sobre los aspectos
más importantes de la
informática
Conoce a los
hackers y su
evolución en
la historia.
Conoce otros
aspectos de
seguridad en
la
computación
Piratas informáticos, robo
eléctrico, sabotajes, robos y
mucho más aquí en la revista.
Maracaibo – Edo. Zulia
09/01/2022
Los computadores
Seguridad
Riesgo
Sabotajes y delitos por
computadora:
El sabotaje informático
comprende toda aquellas
conductas dirigidas a eliminar
o modificar funciones o datos
en una computadora sin
autorización para perjudicar
su funcionamiento.
El delito informático es toda
acción culpable la cual es
realizada por el ser humano la
cual puede perjudicar a otras
personas causando así un
beneficio hacia el autor o de
la misma forma no causando
su propio beneficio. Es decir,
no lo perjudica se esta forma.
Virus: un virus informático es conocido por ser un programa
informático auto programado el cual se puede filtrar en otros
programas informáticos infectando y perjudicando así a otros
sistemas. Esto puede llevar a ocasionar cambios en el sistema
operativo o daños en otros programas.
Este se infiltra en otros programas informáticos infectando así a
otros sistemas, de la misma forma puede causar cambios en su
sistema operativo o dañar otros programas.
Caballos de trolla: este es
denominado como un
malware que se presenta al
usuario como un programa
aparentemente legítimo e
inofensivo pero al ser
ejecutado este le otorga un
ataque acceso remoto al
equipo infectado.
Bombas lógicas: son parte
de un código insertado
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más
condiciones
preprogramadas, en este
momento se ejecuta una
acción maliciosa.
Los gusanos informáticos
son un malware que se
replica para programarse a
otras computadoras. Su
función es acceder a la
seguridad de las
computadoras a través de
una red informática y así
aprovechar fallas del
sistema para poder entrar.
Los Hackers
Evolución
Propósitos
Es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo que
considera que poner la información al alcance de todos puede
contribuir a un mejor propósito. Es decir, es una persona que
tiene profundos conocimientos en informática y con este
conocimiento se dedica a robar información para un objetivo
específico.
El hacking nació como un
estado de diversión y
satisfacción personal peto
con el transcurso de los
años se convirtió en algo
con diferentes propósitos y
fines los cuales pueden
traer resultados tanto
positivos como negativos
pero esto depende el
individuo que haga uso de
él.
Desde que existió el primer
computador tecnológico
esto atrajo a muchos
cerebros brillantes en el
mundo lo cual provocó que
existieran comunidades
capaces de manipular
software por diversión.
Estos primeros
programadores provenían
de habitualmente de
disciplinas como la
ingeniería o la física y con
frecuencia de
radiografisionados los
cuales, después de la
segunda guerra mundial,
consiguieron la cultura
tecnológica dominante en
el ámbito de la
computación. Esta cultura
de programadores estaba
muy ligada al
procesamiento por lotes y
luego fue eclipsada por el
auge de la computación
interactiva, universidades
y redes.
Esto le dio un nuevo lugar a
otra tradición de la inteligencia
que con el tiempo
evolucionaría en la cultura
hacker del código abierto que
hoy conocemos.
Hoy en día se han creado
millones de comunidades de
hackers en el mundo con mayor
conocimiento y manejo de
informática lo cual lo convierte
en la comunidad mayor
avanzada de la historia y con un
dominio y control sobre la
computación impresionante
teniendo así una nueva era
informática la cual está vez es
llevada al hogar.
Cada hacker tiene diferentes
propósitos pero básicamente se
encarga de descubrir las
vulnerabilidades de una
computadora o un sistema de
computación e información
usando su conocimiento de l
manejo de computadoras y redes
informáticas.
Robo eléctrico
Piratería
Riesgos y seguridad
Los piratas informativos utilizan diversas estrategias para
lograr su objetivo el cual es robar la información como las
contraseñas, datos, poner en riesgo la seguridad de los
usuarios, compartir información privada de forma libre,
extorción, manipulación de información, entre otras.
Existen diferentes piratas informáticos los cuales tienen
diferentes objetivos pero esto depende en su forma de operar
y puesto que objetivos tenga en mente al momento de utilizar
su conocimiento para robar esta información.
El robo electrónico es el
fraude que se genera
mediante cualquier
técnica de manipulación
informática que altere el
normal funcionamiento
de un sistema informático
o la transmisión de datos.
Este también es llamado
fraude cibernético e
informático y se refiere al
fraude realizado a través
del uso de una
computadora o del
internet.
La piratería consiste en
falsificar u producto,
comercializando copias
ilegales.
La piratería posee una
cierta aceptación
actualmente y está
consiste en una violación
de los derechos de autor
a partir de una utilización
no avalada por el creador
de obras que están
protegidas por la ley. La
piratería está
mayormente presentada
en el robo de películas,
músicas, documentos,
archivos, entre otros.
Contraseñas: la contraseña o clave, es
una forma de autenticación que
utiliza información secreta para
controlar el acceso hacia algún
recurso.
Restricciones de acceso: es la
exclusión de determinadas
informaciones del régimen general de
libre acceso establecida por la
normativa legal para proteger los
intereses públicos y privados.
Ciberseguridad y blindaje informático:
este esta encargado de varios
objetivos como lo son: controla y
administra los datos personales de
socios comerciales y clientes. Además
de la estandarización y cumplimiento
de normas internacionales ISO.
Creación y activación de protocolos
en materia de seguridad informática y
cibernética. Generación y revisión de
estructuras normativas, entre otras.
Las reglas empíricas: ayuda a medir
cómo se distribuyen los valores por
encima y debajo de la media.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Carrion poma 1°d
Carrion poma 1°dCarrion poma 1°d
Carrion poma 1°d
 
Qué Es Un Ordenador
Qué Es Un OrdenadorQué Es Un Ordenador
Qué Es Un Ordenador
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 

Similar a Riesgo y seguridad de los computadores carlos torres

REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 

Similar a Riesgo y seguridad de los computadores carlos torres (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Revi
ReviRevi
Revi
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Riesgo y seguridad de los computadores carlos torres

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación Instituto universitario tecnológico “Antonio José de Sucre” Riesgo y seguridad de los computadores Realizado por: Carlos Torres – CI: 30.215.684 Maracaibo, 9 de enero de 2021
  • 2. La Revista Conoce sobre los aspectos más importantes de la informática Conoce a los hackers y su evolución en la historia. Conoce otros aspectos de seguridad en la computación Piratas informáticos, robo eléctrico, sabotajes, robos y mucho más aquí en la revista. Maracaibo – Edo. Zulia 09/01/2022
  • 3. Los computadores Seguridad Riesgo Sabotajes y delitos por computadora: El sabotaje informático comprende toda aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización para perjudicar su funcionamiento. El delito informático es toda acción culpable la cual es realizada por el ser humano la cual puede perjudicar a otras personas causando así un beneficio hacia el autor o de la misma forma no causando su propio beneficio. Es decir, no lo perjudica se esta forma. Virus: un virus informático es conocido por ser un programa informático auto programado el cual se puede filtrar en otros programas informáticos infectando y perjudicando así a otros sistemas. Esto puede llevar a ocasionar cambios en el sistema operativo o daños en otros programas. Este se infiltra en otros programas informáticos infectando así a otros sistemas, de la misma forma puede causar cambios en su sistema operativo o dañar otros programas. Caballos de trolla: este es denominado como un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ser ejecutado este le otorga un ataque acceso remoto al equipo infectado. Bombas lógicas: son parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en este momento se ejecuta una acción maliciosa. Los gusanos informáticos son un malware que se replica para programarse a otras computadoras. Su función es acceder a la seguridad de las computadoras a través de una red informática y así aprovechar fallas del sistema para poder entrar.
  • 4. Los Hackers Evolución Propósitos Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo que considera que poner la información al alcance de todos puede contribuir a un mejor propósito. Es decir, es una persona que tiene profundos conocimientos en informática y con este conocimiento se dedica a robar información para un objetivo específico. El hacking nació como un estado de diversión y satisfacción personal peto con el transcurso de los años se convirtió en algo con diferentes propósitos y fines los cuales pueden traer resultados tanto positivos como negativos pero esto depende el individuo que haga uso de él. Desde que existió el primer computador tecnológico esto atrajo a muchos cerebros brillantes en el mundo lo cual provocó que existieran comunidades capaces de manipular software por diversión. Estos primeros programadores provenían de habitualmente de disciplinas como la ingeniería o la física y con frecuencia de radiografisionados los cuales, después de la segunda guerra mundial, consiguieron la cultura tecnológica dominante en el ámbito de la computación. Esta cultura de programadores estaba muy ligada al procesamiento por lotes y luego fue eclipsada por el auge de la computación interactiva, universidades y redes. Esto le dio un nuevo lugar a otra tradición de la inteligencia que con el tiempo evolucionaría en la cultura hacker del código abierto que hoy conocemos. Hoy en día se han creado millones de comunidades de hackers en el mundo con mayor conocimiento y manejo de informática lo cual lo convierte en la comunidad mayor avanzada de la historia y con un dominio y control sobre la computación impresionante teniendo así una nueva era informática la cual está vez es llevada al hogar. Cada hacker tiene diferentes propósitos pero básicamente se encarga de descubrir las vulnerabilidades de una computadora o un sistema de computación e información usando su conocimiento de l manejo de computadoras y redes informáticas.
  • 5. Robo eléctrico Piratería Riesgos y seguridad Los piratas informativos utilizan diversas estrategias para lograr su objetivo el cual es robar la información como las contraseñas, datos, poner en riesgo la seguridad de los usuarios, compartir información privada de forma libre, extorción, manipulación de información, entre otras. Existen diferentes piratas informáticos los cuales tienen diferentes objetivos pero esto depende en su forma de operar y puesto que objetivos tenga en mente al momento de utilizar su conocimiento para robar esta información. El robo electrónico es el fraude que se genera mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. Este también es llamado fraude cibernético e informático y se refiere al fraude realizado a través del uso de una computadora o del internet. La piratería consiste en falsificar u producto, comercializando copias ilegales. La piratería posee una cierta aceptación actualmente y está consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley. La piratería está mayormente presentada en el robo de películas, músicas, documentos, archivos, entre otros. Contraseñas: la contraseña o clave, es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. Restricciones de acceso: es la exclusión de determinadas informaciones del régimen general de libre acceso establecida por la normativa legal para proteger los intereses públicos y privados. Ciberseguridad y blindaje informático: este esta encargado de varios objetivos como lo son: controla y administra los datos personales de socios comerciales y clientes. Además de la estandarización y cumplimiento de normas internacionales ISO. Creación y activación de protocolos en materia de seguridad informática y cibernética. Generación y revisión de estructuras normativas, entre otras. Las reglas empíricas: ayuda a medir cómo se distribuyen los valores por encima y debajo de la media.