1. RIESGO Y SEGURIDAD EN LAS
COMPUTADORAS
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DETECNOLOGIA ANTONIO JOSÉ DE SUCRE
EXTENSIÓN MARACAIBO
NOMBRE: ANDRES SOTO
CÉDULA 30.762600
CARRERA: DISEÑO GRÁFICO
2. RIESGOS INFORMATICOS
1) Riesgo de Integridad
2) Riago de relación
3) Riesgos de acceso
4) Riengos de utilidad
5) Riesgo en la Infraestructura
6) Reagos de seguridad en
General
7) Concentracion de Procedimiento de
Aplicaciones mas grandes y de mayor
complejidad.
8) Dependencia en el personal clave 9.
Desaparición de los controles tradicionales
3. VIRUS
En términos más técnicos, un virus
informático es un tipo de programa o
código malicioso escrito para modificar el
funcionamiento de un equipo. Además,
está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se
adjuntan a un programa o documento
legítimo que admite macros a fin de
ejecutar su código.
4. CABALLO DE TROYA
• Un troyano o caballo de Troya es una
variedad de malware que se disfraza de
algo que deseas para engañarte para
que lo dejes pasar por tus defensas. Al
igual que otros tipos de malware, los
atacantes implementan un troyano para
dañar o tomar el control de tu
computadora.
• Pueden hacer de puerta trasera: Si el
sistema está infectado con un virus caballo
de Troya, podría dar acceso a los
ciberdelincuentes un control sobre el
sistema infectado. Permitirán al autor del
troyano hacer lo que quiera en el sistema
informático infectado. Esto incluye enviar,
recibir, iniciar y eliminar archivos, mostrar
datos y reiniciar la computadora.Por lo
general, si hay muchas computadoras
infectadas, ahora pueden formar botnets
que los ciberdelincuentes pueden utilizar.
Origen y evolución de los troyanos :
Uno de los primeros virus troyanos se detectó
en la década de 1980, cuando varios
equipos se vieron afectados. Como se
mencionó anteriormente, los virus troyano se
crean para robar información útil, como
contraseñas. Son desarrollados por piratas
informáticos que, después de robar datos,
pueden utilizar la información para diversos
fines, incluido el chantaje. Algunos de los
primeros virus troyanos pudieron infectar
archivos de Windows32, pero desde
entonces estos programas evolucionaron y
hoy pueden causar aún más daño.
5. Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser
maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de
malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de
ataque.
BOMBAS LOGICAS
Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos
detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando
una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.
En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el
daño.
6. GUSANO
Un gusano informático es un malware que
se replica para propagarse a otras
computadoras.Este software malicioso
suele utilizar una red informática para
propagarse, aprovechando las fallas de
seguridad en la computadora de destino
para acceder a ella. Los gusanos casi
siempre causan algún perjuicio a la red,
aunque solo sea consumir ancho de
banda, mientras que los virus casi
siempre corrompen o modifican archivos
en una computadora de destino. Muchos
gusanos están diseñados solo para
propagarse y no intentan cambiar los
sistemas por los que pasan. Sin embargo,
como lo demostraron el gusano Morris y
MyDoom, incluso este tipo de gusanos
puede causar grandes interrupciones al
aumentar el tráfico de red y otros efectos
no deseados.
Los gusanos informáticos pueden
explotar errores de configuración de
la red (por ejemplo, para copiarse a
sí mismos en un disco totalmente
accesible) o bien explotar agujeros de
seguridad en el sistema operativo y
las aplicaciones. Muchos gusanos
utilizarán más de un método para
reproducirse a través de las redes.
Virus
Los virus pueden clasificarse en
función del método que utilicen para
infectar un ordenador:
Virus de archivos
Virus del sector de arranque
Virus de scripts
7. HACKERS
INTRODUCCIÓN
El Hacking simplemente nació como un
estado de
diversión y satisfacción personal y
durante muchos
años a revestido diversos significados.
Obviamente todos
los comentarios acerca del Hacking han
resultado siempre
acusadores y negativos. Pero la culpa no
está en el hecho
de hacer hacking, sino en el uso que se
hace de
él.
Su objetivo principal es conocer y
demostrar que conoce.Sin embargo, ¿por
qué se han ido creando la fama de ser
individuos que están fuera de la ley? La
respuesta más simple es por la autorización.
Muchos hackers penetran sistemas
informáticos sin que sus propietarios o
administradores tengan conocimiento de
ello, eso justamente los hace caer en la
ilegalidad y además, una vez realizada su
fechoría, la información obtenida puede ser
empleada para cometer actos criminales. A
pesar de ello, no todos los hackers siguen
esa línea de acción.
8. Se refiere al fraude realizado a
través del uso de una
computadora o del Internet. La
piratería informática (hacking)
es una forma común de fraude:
el delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de
fraude involucra la intercepción
de una transmisión electrónica.
Esto puede ocasionar el robo de
la contraseña, el número de
cuenta de una tarjeta de crédito
u otra información confidencial
sobre la identidad de una
persona.
ROBO ELECTRÓNICO
Es la copia, distribución,
intercambio, venta o uso
ilegal de software, ya sea
intencional o no. Los
ejemplos de piratería de
software incluyen
actividades como un usuario
final que instala una
licencia de un solo uso en
varias computadoras, un
turista que compra una
copia pirateada de un
software en el Lejano
Oriente o la distribución
masiva de software
obtenido ilegalmente.
PIRATERÍA
9. RIESGOS Y SEGURIDAD
CONTRASEÑA:
Una contraseña corta es muy fácil de recordar para un usuario, pero también igual de fáciles de adivinar para un atacante
informático.
Las contraseñas largas son más complejas de adivinar para un atacante, pero para el usuario son difíciles de recordar.
Para un usuario resulta difícil tener muchas contraseñas distintas. Viendo la cantidad de cuentas en línea que un usuario común
tenga, por ejemplo: Facebook, Twitter, Netflix, Yahoo!, Google, Outlook y una larga lista, hace que muchos sientan fatiga y
fastidio en ese sentido.
Por esa fatiga o fastidio tienden a repetir la misma contraseña en dos o todas sus cuentas en línea. Y eso es un problema serio,
debido a que los atacantes informáticos al adivinar una contraseña, pueden tener acceso a algunas o todas sus cuentas.
Para evitar estos dolores de cabeza en cuanto al uso de diferentes contraseñas para varios servicios en línea, existen los
gestores de contraseñas estos te quitan la carga de recordar todas las contraseñas.
10. Restricciones de acceso
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una
determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal
autorizado. Las computadoraspueden llevar a cabo ciertas comprobacionesde seguridad; los guardias de seguridad otras. En
función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una
identificación digital codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia
personal como el mote por el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su
cuerpo, características que recibe en conjunto el nombre de biométrica.
11. La seguridad informática, o Ciberseguridad, es una especialidad en expansión que vela por garantizar la confianza digital
en administraciones, instituciones financieras y empresas. La amenaza permanente de ataques informáticos que dejen al
descubierto la información que se almacena o se mueve en la red ha hecho que los profesionales de esta área figuren como
una de las especialidades más demandas del mercado.
El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y
simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking
ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las
obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El
resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o
mitigarlas caso de no ser posible su eliminación.
CIFRAMIENTO
12. REGLA EMPÍRICA
En estadística, la regla 68-95-99.7, también conocida como regla empírica, es una abreviatura utilizada para recordar el
porcentaje de valores que se encuentran dentro de una banda alrededor de la media en una distribución normal con un ancho de
dos, cuatro y seis veces la desviación típica, respectivamente. Más exactamente,el 68.27%, el 95.45% y el 99.73% de los
valores se encuentran dentro de bandas con semiancho de una, dos y tres veces la desviación típica respecto a la media.