SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
RepúblicaBolivarianadeVenezuela
MinisteriodeEducaciónCulturalyDeporte
InstitutoUniversitariodeTecnología
“ANTONIOJOSÉDESUCRE”
ExtensiónMaracaibo
Nombreyapellido:
CrismarGonzález
CeduladeIdentidad:
29.876.721
Carreraqueestudias:
AdministraciónyCienciasComerciales.
INFORMATICAI-AI
Un virus es un tipo de malware - un programa
perjudicial creado por piratas informáticos
que puede infectar tu computadora o
dispositivo en varias formas. Pueden ser
realmente difíciles de eliminar y se pueden
propagar de un dispositivo a otro.
3
3
En informática un caballo de Troya ( o
troyano) es un programa que contiene
código malicioso o dañino camuflaje Ado
como un programa o datos totalmente
inocuos que, cuando entran en acción
pueden tomar el control del equipo o
causar daños en el mismo, destruyendo
las tablas de asignación de archivos del
disco duro.
Una bomba lógica es un código malicioso que se
inserta secretamente en una red informática, un
sistema operativo o una aplicación de software.
Permanece inerte hasta que se produce una
condición específica. Cuando esta condición se
cumple, la bomba lógica se activa y devasta el
sistema dañando datos, borrando archivos o
limpiando los discos duros.
El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
RIESGO Y
RIESGO Y
SEGURIDAD EN LOS
SEGURIDAD EN LOS
COMPUTADORES:
COMPUTADORES:
1
1
2
2
Se podría definir el delito informático como toda
(acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que
cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca
un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por la
Ley, que se realiza en el entorno informático y está
sancionado con una pena.
4
4
5
5
Virus
SABOTAJE
INFORMÁTICO:


Delitospor
Computadoras:
CaballosdeTroya
Bombas
Lógicas
8
8
La historia nos cuenta que los primeros
hackeos se produjeron en la década de los
60` y fueron llevados a cabo por estudiantes
de informática en el MIT. En esta década, los
equipos informáticos ocupaban salas enteras
que debían estar climatizadas para permitir
su correcto funcionamiento.
Estos hackers acceden a sistemas o
redes no autorizadas con el fin de
infringir daños, obtener acceso a
información financiera, datos
personales, contraseñas e introducir
virus.
Su alquiler era extraordinariamente
costoso y solo estaba al alcance de
grandes empresas e instituciones, así que
varios estudiantes del MIT decidieron
buscar atajos de programación para
acceder a estos equipos y realizar ciertas
tareas más rápidamente.
Es un programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado.
Este virus está creado con la capacidad de
replicarse entre ordenadores. A menudo causa
errores en la red, como consecuencia de un
consumo anormal del ancho de banda ocasionado
por este malware. Los ciberdelincuentes suelen
usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las
palabras: sexo, apuestas, regalo o premio.
6
6
7
7
Un hacker es una persona con un
profundo conocimiento de los sistemas y
programas informáticos, y utiliza ese
conocimiento para manipular de alguna
manera esa tecnología, entonces un
hacker con sombrero negro lo hace para
robar algo valioso o por alguna otra razón
maliciosa.
9
9
10
10
Propósitode
loshackers:


Gusanos
Hackers:
Evolucióndelos
hackers:
Se Refieren al proceso de robo de
información de tarjetas de crédito de
personas en un lugar público que
utilizan tecnologías inalámbricas
RFID. Es una forma de robo de
identidad.
Black Hat. También llamados ciberdelincuentes o
cibercriminales, estos son hackers que utilizan sus
conocimientos para cometer delitos y obtener un beneficio.
Gray Hat. Estos hackers pueden pasar de BlackHat a WhiteHat
dependiendo del momento, así como pueden trabajar para
ayudar, también pueden cometer delitos.
White Hat. También conocidos como Hacker éticos, se
dedican a la investigación de vulnerabilidades para mejorar la
seguridad de los sistemas.
Newbies. Se les conoce también como Script Kiddie, no
cuentan con amplios conocimientos y se dedican a hacer
daños por curiosidad y utilizando herramientas de
hackers.
Hacktivista. Atacan sistemas con fines políticos,
generalmente a instituciones del estado o empresas a manera
de protesta.
13
13
Es el conjunto de acciones y elementos
informáticos usados para cometer delitos o
crímenes informáticos. Normalmente, el
término piratería es utilizado para hacer
referencia a la copia ilegal de productos
protegidos con derecho de autor (software o
material audiovisual).
Uno de estos atajos de programación, o
‘hackeos’, como ellos los llamaron, fue
creado por Dennis Ritchie y Ken
Thompson, y tuvo una relevancia histórica
que incluso en la actualidad nos resulta
difícil de abarcar.
11
11
12
12
A partir de los 2000, el número de hackers continúa
multiplicándose a medida que la informática sigue
extendiéndose a todos los ámbitos de nuestra vida.
Pasamos de tener un equipo en cada casa a contar
con un sinnúmero de portátiles, tablets, smartphones
y gadgets del IoT. En la actualidad, nos encaminamos
a una era donde tanto los hackeos como las medidas
de ciberseguridad estarán dominados por la
inteligencia artificial.
14
14
15
15
Tiposde
hackers:


RoboElectrónico


Piratería.
El cifrado de datos es una forma de
traducir datos de texto sin formato
(sin cifrar) a ciphertext (cifrado). Los
usuarios pueden acceder a los datos
cifrados con una clave de cifrado y a
los datos descifrados con una clave
de descifrado.
18
18
Es Proteger ante posibles
ataques tanto las redes como
los principales sistemas y
servicios informáticos,
incluyendo entornos cloud.
La regla empírica es el resultado de la
experiencia práctica de investigadores en
muchas disciplinas, que han observado
muy diferentes tipos de conjuntos de
datos de la vida real. La regla empírica, a
la que también se le conoce como la regla
68,5-95-99,7, constituye una manera útil
de analizar datos estadísticos.
Una contraseña es una cadena
de caracteres, que hay que
suministrar para obtener la
autorización para un acceso o un
nombre de inicio de sesión.
16
16
17
17
Las restricciones de acceso son un
conjunto de reglas que definen cuales
registros serán visualizados por los
usuarios. Estas definiciones pueden ser
hechas para limitar lo que se encuentra en
Fuentes RSS, Categorias de Contenidos,
Grupos de Players y Categorías de
Playlists.
19
19
20
20
Ciframiento
Contraseñas
Restricciones
deAcceso


Blindaje
Reglas
Empíricas.

Más contenido relacionado

Similar a Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 

Similar a Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
santa
santa santa
santa
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf

  • 2. Un virus es un tipo de malware - un programa perjudicial creado por piratas informáticos que puede infectar tu computadora o dispositivo en varias formas. Pueden ser realmente difíciles de eliminar y se pueden propagar de un dispositivo a otro. 3 3 En informática un caballo de Troya ( o troyano) es un programa que contiene código malicioso o dañino camuflaje Ado como un programa o datos totalmente inocuos que, cuando entran en acción pueden tomar el control del equipo o causar daños en el mismo, destruyendo las tablas de asignación de archivos del disco duro. Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando los discos duros. El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. RIESGO Y RIESGO Y SEGURIDAD EN LOS SEGURIDAD EN LOS COMPUTADORES: COMPUTADORES: 1 1 2 2 Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena. 4 4 5 5 Virus SABOTAJE INFORMÁTICO: Delitospor Computadoras: CaballosdeTroya Bombas Lógicas
  • 3. 8 8 La historia nos cuenta que los primeros hackeos se produjeron en la década de los 60` y fueron llevados a cabo por estudiantes de informática en el MIT. En esta década, los equipos informáticos ocupaban salas enteras que debían estar climatizadas para permitir su correcto funcionamiento. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Su alquiler era extraordinariamente costoso y solo estaba al alcance de grandes empresas e instituciones, así que varios estudiantes del MIT decidieron buscar atajos de programación para acceder a estos equipos y realizar ciertas tareas más rápidamente. Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio. 6 6 7 7 Un hacker es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología, entonces un hacker con sombrero negro lo hace para robar algo valioso o por alguna otra razón maliciosa. 9 9 10 10 Propósitode loshackers: Gusanos Hackers: Evolucióndelos hackers:
  • 4. Se Refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. Black Hat. También llamados ciberdelincuentes o cibercriminales, estos son hackers que utilizan sus conocimientos para cometer delitos y obtener un beneficio. Gray Hat. Estos hackers pueden pasar de BlackHat a WhiteHat dependiendo del momento, así como pueden trabajar para ayudar, también pueden cometer delitos. White Hat. También conocidos como Hacker éticos, se dedican a la investigación de vulnerabilidades para mejorar la seguridad de los sistemas. Newbies. Se les conoce también como Script Kiddie, no cuentan con amplios conocimientos y se dedican a hacer daños por curiosidad y utilizando herramientas de hackers. Hacktivista. Atacan sistemas con fines políticos, generalmente a instituciones del estado o empresas a manera de protesta. 13 13 Es el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual). Uno de estos atajos de programación, o ‘hackeos’, como ellos los llamaron, fue creado por Dennis Ritchie y Ken Thompson, y tuvo una relevancia histórica que incluso en la actualidad nos resulta difícil de abarcar. 11 11 12 12 A partir de los 2000, el número de hackers continúa multiplicándose a medida que la informática sigue extendiéndose a todos los ámbitos de nuestra vida. Pasamos de tener un equipo en cada casa a contar con un sinnúmero de portátiles, tablets, smartphones y gadgets del IoT. En la actualidad, nos encaminamos a una era donde tanto los hackeos como las medidas de ciberseguridad estarán dominados por la inteligencia artificial. 14 14 15 15 Tiposde hackers: RoboElectrónico Piratería.
  • 5. El cifrado de datos es una forma de traducir datos de texto sin formato (sin cifrar) a ciphertext (cifrado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado. 18 18 Es Proteger ante posibles ataques tanto las redes como los principales sistemas y servicios informáticos, incluyendo entornos cloud. La regla empírica es el resultado de la experiencia práctica de investigadores en muchas disciplinas, que han observado muy diferentes tipos de conjuntos de datos de la vida real. La regla empírica, a la que también se le conoce como la regla 68,5-95-99,7, constituye una manera útil de analizar datos estadísticos. Una contraseña es una cadena de caracteres, que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. 16 16 17 17 Las restricciones de acceso son un conjunto de reglas que definen cuales registros serán visualizados por los usuarios. Estas definiciones pueden ser hechas para limitar lo que se encuentra en Fuentes RSS, Categorias de Contenidos, Grupos de Players y Categorías de Playlists. 19 19 20 20 Ciframiento Contraseñas Restricciones deAcceso Blindaje Reglas Empíricas.