la unidad de s sesion edussssssssssssssscacio fisca
Riesgo y seguridad de los computadores carlos torres
1. República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario tecnológico
“Antonio José de Sucre”
Riesgo y seguridad de
los computadores
Realizado por:
Carlos Torres – CI: 30.215.684
Maracaibo, 9 de enero de 2021
2. La Revista
Conoce sobre los aspectos
más importantes de la
informática
Conoce a los
hackers y su
evolución en
la historia.
Conoce otros
aspectos de
seguridad en
la
computación
Piratas informáticos, robo
eléctrico, sabotajes, robos y
mucho más aquí en la revista.
Maracaibo – Edo. Zulia
09/01/2022
3. Los computadores
Seguridad
Riesgo
Sabotajes y delitos por
computadora:
El sabotaje informático
comprende toda aquellas
conductas dirigidas a eliminar
o modificar funciones o datos
en una computadora sin
autorización para perjudicar
su funcionamiento.
El delito informático es toda
acción culpable la cual es
realizada por el ser humano la
cual puede perjudicar a otras
personas causando así un
beneficio hacia el autor o de
la misma forma no causando
su propio beneficio. Es decir,
no lo perjudica se esta forma.
Virus: un virus informático es conocido por ser un programa
informático auto programado el cual se puede filtrar en otros
programas informáticos infectando y perjudicando así a otros
sistemas. Esto puede llevar a ocasionar cambios en el sistema
operativo o daños en otros programas.
Este se infiltra en otros programas informáticos infectando así a
otros sistemas, de la misma forma puede causar cambios en su
sistema operativo o dañar otros programas.
Caballos de trolla: este es
denominado como un
malware que se presenta al
usuario como un programa
aparentemente legítimo e
inofensivo pero al ser
ejecutado este le otorga un
ataque acceso remoto al
equipo infectado.
Bombas lógicas: son parte
de un código insertado
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más
condiciones
preprogramadas, en este
momento se ejecuta una
acción maliciosa.
Los gusanos informáticos
son un malware que se
replica para programarse a
otras computadoras. Su
función es acceder a la
seguridad de las
computadoras a través de
una red informática y así
aprovechar fallas del
sistema para poder entrar.
4. Los Hackers
Evolución
Propósitos
Es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo que
considera que poner la información al alcance de todos puede
contribuir a un mejor propósito. Es decir, es una persona que
tiene profundos conocimientos en informática y con este
conocimiento se dedica a robar información para un objetivo
específico.
El hacking nació como un
estado de diversión y
satisfacción personal peto
con el transcurso de los
años se convirtió en algo
con diferentes propósitos y
fines los cuales pueden
traer resultados tanto
positivos como negativos
pero esto depende el
individuo que haga uso de
él.
Desde que existió el primer
computador tecnológico
esto atrajo a muchos
cerebros brillantes en el
mundo lo cual provocó que
existieran comunidades
capaces de manipular
software por diversión.
Estos primeros
programadores provenían
de habitualmente de
disciplinas como la
ingeniería o la física y con
frecuencia de
radiografisionados los
cuales, después de la
segunda guerra mundial,
consiguieron la cultura
tecnológica dominante en
el ámbito de la
computación. Esta cultura
de programadores estaba
muy ligada al
procesamiento por lotes y
luego fue eclipsada por el
auge de la computación
interactiva, universidades
y redes.
Esto le dio un nuevo lugar a
otra tradición de la inteligencia
que con el tiempo
evolucionaría en la cultura
hacker del código abierto que
hoy conocemos.
Hoy en día se han creado
millones de comunidades de
hackers en el mundo con mayor
conocimiento y manejo de
informática lo cual lo convierte
en la comunidad mayor
avanzada de la historia y con un
dominio y control sobre la
computación impresionante
teniendo así una nueva era
informática la cual está vez es
llevada al hogar.
Cada hacker tiene diferentes
propósitos pero básicamente se
encarga de descubrir las
vulnerabilidades de una
computadora o un sistema de
computación e información
usando su conocimiento de l
manejo de computadoras y redes
informáticas.
5. Robo eléctrico
Piratería
Riesgos y seguridad
Los piratas informativos utilizan diversas estrategias para
lograr su objetivo el cual es robar la información como las
contraseñas, datos, poner en riesgo la seguridad de los
usuarios, compartir información privada de forma libre,
extorción, manipulación de información, entre otras.
Existen diferentes piratas informáticos los cuales tienen
diferentes objetivos pero esto depende en su forma de operar
y puesto que objetivos tenga en mente al momento de utilizar
su conocimiento para robar esta información.
El robo electrónico es el
fraude que se genera
mediante cualquier
técnica de manipulación
informática que altere el
normal funcionamiento
de un sistema informático
o la transmisión de datos.
Este también es llamado
fraude cibernético e
informático y se refiere al
fraude realizado a través
del uso de una
computadora o del
internet.
La piratería consiste en
falsificar u producto,
comercializando copias
ilegales.
La piratería posee una
cierta aceptación
actualmente y está
consiste en una violación
de los derechos de autor
a partir de una utilización
no avalada por el creador
de obras que están
protegidas por la ley. La
piratería está
mayormente presentada
en el robo de películas,
músicas, documentos,
archivos, entre otros.
Contraseñas: la contraseña o clave, es
una forma de autenticación que
utiliza información secreta para
controlar el acceso hacia algún
recurso.
Restricciones de acceso: es la
exclusión de determinadas
informaciones del régimen general de
libre acceso establecida por la
normativa legal para proteger los
intereses públicos y privados.
Ciberseguridad y blindaje informático:
este esta encargado de varios
objetivos como lo son: controla y
administra los datos personales de
socios comerciales y clientes. Además
de la estandarización y cumplimiento
de normas internacionales ISO.
Creación y activación de protocolos
en materia de seguridad informática y
cibernética. Generación y revisión de
estructuras normativas, entre otras.
Las reglas empíricas: ayuda a medir
cómo se distribuyen los valores por
encima y debajo de la media.