RIESGO Y SEGURIDAD EN LAS COMPUTADORAS

RIESGO Y SEGURIDAD EN LAS
COMPUTADORAS
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DETECNOLOGIA ANTONIO JOSÉ DE SUCRE
EXTENSIÓN MARACAIBO
NOMBRE: ANDRES SOTO
CÉDULA 30.762600
CARRERA: DISEÑO GRÁFICO
RIESGOS INFORMATICOS
1) Riesgo de Integridad
2) Riago de relación
3) Riesgos de acceso
4) Riengos de utilidad
5) Riesgo en la Infraestructura
6) Reagos de seguridad en
General
7) Concentracion de Procedimiento de
Aplicaciones mas grandes y de mayor
complejidad.
8) Dependencia en el personal clave 9.
Desaparición de los controles tradicionales
VIRUS
En términos más técnicos, un virus
informático es un tipo de programa o
código malicioso escrito para modificar el
funcionamiento de un equipo. Además,
está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se
adjuntan a un programa o documento
legítimo que admite macros a fin de
ejecutar su código.
CABALLO DE TROYA
• Un troyano o caballo de Troya es una
variedad de malware que se disfraza de
algo que deseas para engañarte para
que lo dejes pasar por tus defensas. Al
igual que otros tipos de malware, los
atacantes implementan un troyano para
dañar o tomar el control de tu
computadora.
• Pueden hacer de puerta trasera: Si el
sistema está infectado con un virus caballo
de Troya, podría dar acceso a los
ciberdelincuentes un control sobre el
sistema infectado. Permitirán al autor del
troyano hacer lo que quiera en el sistema
informático infectado. Esto incluye enviar,
recibir, iniciar y eliminar archivos, mostrar
datos y reiniciar la computadora.Por lo
general, si hay muchas computadoras
infectadas, ahora pueden formar botnets
que los ciberdelincuentes pueden utilizar.
Origen y evolución de los troyanos :
Uno de los primeros virus troyanos se detectó
en la década de 1980, cuando varios
equipos se vieron afectados. Como se
mencionó anteriormente, los virus troyano se
crean para robar información útil, como
contraseñas. Son desarrollados por piratas
informáticos que, después de robar datos,
pueden utilizar la información para diversos
fines, incluido el chantaje. Algunos de los
primeros virus troyanos pudieron infectar
archivos de Windows32, pero desde
entonces estos programas evolucionaron y
hoy pueden causar aún más daño.
Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser
maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de
malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de
ataque.
BOMBAS LOGICAS
Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos
detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando
una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.
En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el
daño.
GUSANO
Un gusano informático es un malware que
se replica para propagarse a otras
computadoras.Este software malicioso
suele utilizar una red informática para
propagarse, aprovechando las fallas de
seguridad en la computadora de destino
para acceder a ella. Los gusanos casi
siempre causan algún perjuicio a la red,
aunque solo sea consumir ancho de
banda, mientras que los virus casi
siempre corrompen o modifican archivos
en una computadora de destino. Muchos
gusanos están diseñados solo para
propagarse y no intentan cambiar los
sistemas por los que pasan. Sin embargo,
como lo demostraron el gusano Morris y
MyDoom, incluso este tipo de gusanos
puede causar grandes interrupciones al
aumentar el tráfico de red y otros efectos
no deseados.
Los gusanos informáticos pueden
explotar errores de configuración de
la red (por ejemplo, para copiarse a
sí mismos en un disco totalmente
accesible) o bien explotar agujeros de
seguridad en el sistema operativo y
las aplicaciones. Muchos gusanos
utilizarán más de un método para
reproducirse a través de las redes.
Virus
Los virus pueden clasificarse en
función del método que utilicen para
infectar un ordenador:
Virus de archivos
Virus del sector de arranque
Virus de scripts
HACKERS
INTRODUCCIÓN
El Hacking simplemente nació como un
estado de
diversión y satisfacción personal y
durante muchos
años a revestido diversos significados.
Obviamente todos
los comentarios acerca del Hacking han
resultado siempre
acusadores y negativos. Pero la culpa no
está en el hecho
de hacer hacking, sino en el uso que se
hace de
él.
Su objetivo principal es conocer y
demostrar que conoce.Sin embargo, ¿por
qué se han ido creando la fama de ser
individuos que están fuera de la ley? La
respuesta más simple es por la autorización.
Muchos hackers penetran sistemas
informáticos sin que sus propietarios o
administradores tengan conocimiento de
ello, eso justamente los hace caer en la
ilegalidad y además, una vez realizada su
fechoría, la información obtenida puede ser
empleada para cometer actos criminales. A
pesar de ello, no todos los hackers siguen
esa línea de acción.
Se refiere al fraude realizado a
través del uso de una
computadora o del Internet. La
piratería informática (hacking)
es una forma común de fraude:
el delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de
fraude involucra la intercepción
de una transmisión electrónica.
Esto puede ocasionar el robo de
la contraseña, el número de
cuenta de una tarjeta de crédito
u otra información confidencial
sobre la identidad de una
persona.
ROBO ELECTRÓNICO
Es la copia, distribución,
intercambio, venta o uso
ilegal de software, ya sea
intencional o no. Los
ejemplos de piratería de
software incluyen
actividades como un usuario
final que instala una
licencia de un solo uso en
varias computadoras, un
turista que compra una
copia pirateada de un
software en el Lejano
Oriente o la distribución
masiva de software
obtenido ilegalmente.
PIRATERÍA
RIESGOS Y SEGURIDAD
CONTRASEÑA:
Una contraseña corta es muy fácil de recordar para un usuario, pero también igual de fáciles de adivinar para un atacante
informático.
Las contraseñas largas son más complejas de adivinar para un atacante, pero para el usuario son difíciles de recordar.
Para un usuario resulta difícil tener muchas contraseñas distintas. Viendo la cantidad de cuentas en línea que un usuario común
tenga, por ejemplo: Facebook, Twitter, Netflix, Yahoo!, Google, Outlook y una larga lista, hace que muchos sientan fatiga y
fastidio en ese sentido.
Por esa fatiga o fastidio tienden a repetir la misma contraseña en dos o todas sus cuentas en línea. Y eso es un problema serio,
debido a que los atacantes informáticos al adivinar una contraseña, pueden tener acceso a algunas o todas sus cuentas.
Para evitar estos dolores de cabeza en cuanto al uso de diferentes contraseñas para varios servicios en línea, existen los
gestores de contraseñas estos te quitan la carga de recordar todas las contraseñas.
Restricciones de acceso
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una
determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal
autorizado. Las computadoraspueden llevar a cabo ciertas comprobacionesde seguridad; los guardias de seguridad otras. En
función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una
identificación digital codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia
personal como el mote por el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su
cuerpo, características que recibe en conjunto el nombre de biométrica.
La seguridad informática, o Ciberseguridad, es una especialidad en expansión que vela por garantizar la confianza digital
en administraciones, instituciones financieras y empresas. La amenaza permanente de ataques informáticos que dejen al
descubierto la información que se almacena o se mueve en la red ha hecho que los profesionales de esta área figuren como
una de las especialidades más demandas del mercado.
El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y
simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking
ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las
obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El
resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o
mitigarlas caso de no ser posible su eliminación.
CIFRAMIENTO
REGLA EMPÍRICA
En estadística, la regla 68-95-99.7, también conocida como regla empírica, es una abreviatura utilizada para recordar el
porcentaje de valores que se encuentran dentro de una banda alrededor de la media en una distribución normal con un ancho de
dos, cuatro y seis veces la desviación típica, respectivamente. Más exactamente,el 68.27%, el 95.45% y el 99.73% de los
valores se encuentran dentro de bandas con semiancho de una, dos y tres veces la desviación típica respecto a la media.
1 de 12

Recomendados

Seguridad de la Información por
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
435 vistas18 diapositivas
Seguridad de la información n por
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
197 vistas18 diapositivas
Seguridad de la Información por
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
1 vista18 diapositivas
infografia genesis chirinos riesgos.pdf por
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
11 vistas1 diapositiva
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf por
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
10 vistas7 diapositivas
Seguridad Informática por
Seguridad InformáticaSeguridad Informática
Seguridad Informáticasarysalazar2015
84 vistas5 diapositivas

Más contenido relacionado

Similar a RIESGO Y SEGURIDAD EN LAS COMPUTADORAS

Presentación1 por
Presentación1Presentación1
Presentación1cristian gomez leal
240 vistas10 diapositivas
Seguridad de redes por
Seguridad de redes Seguridad de redes
Seguridad de redes Lupita Nena Farrukita
585 vistas35 diapositivas
Sabotajes y delitos por computadora por
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
206 vistas13 diapositivas
Seguridad y privacidad en windows por
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
1.4K vistas41 diapositivas
seguridad por
seguridadseguridad
seguridadmariavictoria0000
2.1K vistas19 diapositivas
Definicion de seguridad informatica por
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
739 vistas3 diapositivas

Similar a RIESGO Y SEGURIDAD EN LAS COMPUTADORAS(20)

Seguridad y privacidad en windows por azrahim
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim1.4K vistas
Definicion de seguridad informatica por CarlosChvez73
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73739 vistas
Seguridad informática por AmandaRC13
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC1381 vistas
SEGURIDAD INFORMÁTICA por SofiaL77
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL7740 vistas
La seguridad informática por Steed10
La seguridad informática  La seguridad informática
La seguridad informática
Steed1088 vistas
Revista de informatica por Gleydis1
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1122 vistas
Seguridad de la_información_n por gerardoafp
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp499 vistas
Seguridad Informática: Hackers por Sandra Esposito
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito6.3K vistas
Mandamientos del hacker diez principios éticos por JuanPaez68
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68141 vistas
Resumen nelson manaure por nmanaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure39 vistas
Seguridad Informática - Ensayo por ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K vistas

Último

Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxjosediazreyes823
26 vistas10 diapositivas
Nirvana y su Disco de Nervermind por
Nirvana y su Disco de NervermindNirvana y su Disco de Nervermind
Nirvana y su Disco de Nervermindalexachavezramirez01
8 vistas8 diapositivas
SISTEMA DE GESTION DOCUMENTAL.pptx por
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptxMarianaDelRocioAlvan
7 vistas11 diapositivas
Dominio de Internet.pdf por
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaranicolamari
10 vistas6 diapositivas
Cómo publicar una presentación grafica en internet.pptx por
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptxsharpeymedina
7 vistas8 diapositivas
plataforma-virtual-udemy.pptx por
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptxJoyceLissette
8 vistas10 diapositivas

Último(18)

Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 vistas
Cómo publicar una presentación grafica en internet.pptx por sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vistas
plataforma-virtual-udemy.pptx por JoyceLissette
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptx
JoyceLissette8 vistas
Dominio de Internet.pdf por jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vistas
El Mejor Buscador en la Web del Mundo.pdf por gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 vistas
Dominios De Internet.docx por bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vistas

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS

  • 1. RIESGO Y SEGURIDAD EN LAS COMPUTADORAS REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DETECNOLOGIA ANTONIO JOSÉ DE SUCRE EXTENSIÓN MARACAIBO NOMBRE: ANDRES SOTO CÉDULA 30.762600 CARRERA: DISEÑO GRÁFICO
  • 2. RIESGOS INFORMATICOS 1) Riesgo de Integridad 2) Riago de relación 3) Riesgos de acceso 4) Riengos de utilidad 5) Riesgo en la Infraestructura 6) Reagos de seguridad en General 7) Concentracion de Procedimiento de Aplicaciones mas grandes y de mayor complejidad. 8) Dependencia en el personal clave 9. Desaparición de los controles tradicionales
  • 3. VIRUS En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código.
  • 4. CABALLO DE TROYA • Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. • Pueden hacer de puerta trasera: Si el sistema está infectado con un virus caballo de Troya, podría dar acceso a los ciberdelincuentes un control sobre el sistema infectado. Permitirán al autor del troyano hacer lo que quiera en el sistema informático infectado. Esto incluye enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora.Por lo general, si hay muchas computadoras infectadas, ahora pueden formar botnets que los ciberdelincuentes pueden utilizar. Origen y evolución de los troyanos : Uno de los primeros virus troyanos se detectó en la década de 1980, cuando varios equipos se vieron afectados. Como se mencionó anteriormente, los virus troyano se crean para robar información útil, como contraseñas. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la información para diversos fines, incluido el chantaje. Algunos de los primeros virus troyanos pudieron infectar archivos de Windows32, pero desde entonces estos programas evolucionaron y hoy pueden causar aún más daño.
  • 5. Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de ataque. BOMBAS LOGICAS Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo. En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el daño.
  • 6. GUSANO Un gusano informático es un malware que se replica para propagarse a otras computadoras.Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y MyDoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes. Virus Los virus pueden clasificarse en función del método que utilicen para infectar un ordenador: Virus de archivos Virus del sector de arranque Virus de scripts
  • 7. HACKERS INTRODUCCIÓN El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él. Su objetivo principal es conocer y demostrar que conoce.Sin embargo, ¿por qué se han ido creando la fama de ser individuos que están fuera de la ley? La respuesta más simple es por la autorización. Muchos hackers penetran sistemas informáticos sin que sus propietarios o administradores tengan conocimiento de ello, eso justamente los hace caer en la ilegalidad y además, una vez realizada su fechoría, la información obtenida puede ser empleada para cometer actos criminales. A pesar de ello, no todos los hackers siguen esa línea de acción.
  • 8. Se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. ROBO ELECTRÓNICO Es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no. Los ejemplos de piratería de software incluyen actividades como un usuario final que instala una licencia de un solo uso en varias computadoras, un turista que compra una copia pirateada de un software en el Lejano Oriente o la distribución masiva de software obtenido ilegalmente. PIRATERÍA
  • 9. RIESGOS Y SEGURIDAD CONTRASEÑA: Una contraseña corta es muy fácil de recordar para un usuario, pero también igual de fáciles de adivinar para un atacante informático. Las contraseñas largas son más complejas de adivinar para un atacante, pero para el usuario son difíciles de recordar. Para un usuario resulta difícil tener muchas contraseñas distintas. Viendo la cantidad de cuentas en línea que un usuario común tenga, por ejemplo: Facebook, Twitter, Netflix, Yahoo!, Google, Outlook y una larga lista, hace que muchos sientan fatiga y fastidio en ese sentido. Por esa fatiga o fastidio tienden a repetir la misma contraseña en dos o todas sus cuentas en línea. Y eso es un problema serio, debido a que los atacantes informáticos al adivinar una contraseña, pueden tener acceso a algunas o todas sus cuentas. Para evitar estos dolores de cabeza en cuanto al uso de diferentes contraseñas para varios servicios en línea, existen los gestores de contraseñas estos te quitan la carga de recordar todas las contraseñas.
  • 10. Restricciones de acceso Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoraspueden llevar a cabo ciertas comprobacionesde seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. 8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. 8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
  • 11. La seguridad informática, o Ciberseguridad, es una especialidad en expansión que vela por garantizar la confianza digital en administraciones, instituciones financieras y empresas. La amenaza permanente de ataques informáticos que dejen al descubierto la información que se almacena o se mueve en la red ha hecho que los profesionales de esta área figuren como una de las especialidades más demandas del mercado. El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación. CIFRAMIENTO
  • 12. REGLA EMPÍRICA En estadística, la regla 68-95-99.7, también conocida como regla empírica, es una abreviatura utilizada para recordar el porcentaje de valores que se encuentran dentro de una banda alrededor de la media en una distribución normal con un ancho de dos, cuatro y seis veces la desviación típica, respectivamente. Más exactamente,el 68.27%, el 95.45% y el 99.73% de los valores se encuentran dentro de bandas con semiancho de una, dos y tres veces la desviación típica respecto a la media.