SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
TECNOLOGÍA
VOL. 1 ENERO 2022
SABOTAJES Y
DELITOS POR
COMPUTADORAS
RIESGO Y
SEGURIDAD EN LOS
COMPUTADORES
RESTRICCIONES DE
ACCESO
CIFRAMIENTO Y BLINDAJE Y
REGLAS EMPÍRICAS
MXN 150
Seguridad y
Riesgos del
Uso de
Computadoras
Piratearía de Software
La piratería del software consiste
en la realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de
productos de software. Además,
podemos incluir en su definición
aquellas copias no permitadas por el
desarrollador que realizamos de
programas prestados por amigos,
familiares, compañeros, etcétera.
Delitos Informáticos
Un delito informático o ciberdelito
es toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de
Internet.
Robo por Computadora
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales
como ser el patrimonio. Tambien la
violación de email ataca la intimidad de
las personas.
Hackers
Aquella persona experta en alguna
rama de la tecnología, a menudo
informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un
producto o dispositivo.
Phishing


Phishing o suplantación de identidad es un
término informático que denomina un modelo de
abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas
de crédito otra información bancaria).
Virus
Un virus es un malware que
tiene por objetivo alterar el
funcionamiento normal del
ordenador, sin el permiso o
el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en una
computadora, aunque
también existen otros más
inofensivos, que solo
producen molestias.
Gusanos
Un gusano informático es un
malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos
informáticos se propagan de
computadora a computadora,
pero a diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda de
una persona. Lo más
peligroso de los worms o
gusanos informáticos es su
capacidad para replicarse en
el sistema informático
Sabotaje de Software
El sabotaje de software abarca toda actividad
o acción maliciosa que pueda generar perjuicios,
daños, pérdidas a programas, páginas web,
ordenadores, generando así graves problemas al
usuario. No solo se trata de la malicia humana,
sino del ánimo de lucro e intereses monetarios,
quienes influyeron en la generación de este tipo
de anomalías en su mayoría. En la actualidad es
muy alto el índice de virus, gusanos, caballos de
Troya que pueden inflitrarse a través de internet,
por lo que es recomendable ser muy cuidodoso a
la hora de navegar y a su vez se recomienda el
uso de un antivirus
En informática, se denomina caballo de
Troya, o troyano, a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Troyanos y
Otros
Spyware:
Son Softwares (programas) que se
autoinstalan en nuestro ordenador,
reduciendo casi a la mitad el
funcionamiento del sistema, ya que
utiliza la cpu y memoria ram, su función
es recopilar información, la cual se
envían a terceras personas sin nuestro
consentimiento, con lo que mas tarde
nos llega ciento de publicidad, otro tipo
de spyware son aquellos que nos
muestran popus (ventanas emergentes)
ya sea cuando iniciamos nuestro
navegador o sin acceder a él,
mostrándonos en el escritorio montones
de popus, las cuales cerramos y
vuelven abrirse. En los casos mas
grabes puede hasta colgarse el
ordenador.
Algo que usted tenga: una llave,
una tarjeta de identificación con
una fotografía o una tarjeta
inteligente que contenga una
identificación digital codificada
almacenada en un chip de
memoria.
Algo que usted conozca: una
contraseña, un número de
identificación, una combinación de
bloqueo o algo de su historia
personal como el mote por el que
le llamaban en el colegio.
Algo que usted haga: su firma o su
velocidad de escritura y los
patrones de error.
Algo suyo: una impresión de su
voz, su huella dactilar, un escáner
de retina o facial o cualquier otra
característica de su cuerpo,
características que recibe en
conjunto el nombre de biométrica.
Restricciones de Acceso
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder
a una determinada máquina.
Contraseña
Las contraseñas son las herramientas
más utilizadas para restringir el
acceso a los sistemas informáticos.
Sin embargo, solo son efectivas si se
escogen con cuidado.
Una contraseña o password es una
serie secreta de caracteres que
permite a un usuario tener acceso a
un archivo, a un ordenador, o a un
programa.
Ciframiento
El cifrado en ciberseguridad es
la conversión de datos de un
formato legible a un formato
codificado. Los datos cifrados
solo se pueden leer o procesar
luego de descifrarlos.
El cifrado de seguridad de datos
es un elemento ampliamente
utilizado por usuarios
individuales y grandes
corporaciones para proteger la
información de los usuarios
enviada entre un navegador y un
servidor. Esa información podría
incluir todo, desde datos de
pagos hasta información
personal.
Blindaje
Análogamente el término blindaje se
usa para referirse a algunos materiales
con alta resistencia térmica que
permiten aislar zonas con gran
diferencia de temperatura, como los
hornos, o los transbordadores
espaciales ( blindaje térmico ). Blindaje
del PC contra troyanos, virus, spyware,
spamms.

Más contenido relacionado

La actualidad más candente

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
laura y marta
laura y martalaura y marta
laura y marta
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Similar a Revista

infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Similar a Revista (20)

infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Jorge
JorgeJorge
Jorge
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

Revista

  • 1. TECNOLOGÍA VOL. 1 ENERO 2022 SABOTAJES Y DELITOS POR COMPUTADORAS RIESGO Y SEGURIDAD EN LOS COMPUTADORES RESTRICCIONES DE ACCESO CIFRAMIENTO Y BLINDAJE Y REGLAS EMPÍRICAS MXN 150
  • 2. Seguridad y Riesgos del Uso de Computadoras Piratearía de Software La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitadas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. Delitos Informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Robo por Computadora Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas. Hackers Aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 3. Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). Virus Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Gusanos Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático Sabotaje de Software El sabotaje de software abarca toda actividad o acción maliciosa que pueda generar perjuicios, daños, pérdidas a programas, páginas web, ordenadores, generando así graves problemas al usuario. No solo se trata de la malicia humana, sino del ánimo de lucro e intereses monetarios, quienes influyeron en la generación de este tipo de anomalías en su mayoría. En la actualidad es muy alto el índice de virus, gusanos, caballos de Troya que pueden inflitrarse a través de internet, por lo que es recomendable ser muy cuidodoso a la hora de navegar y a su vez se recomienda el uso de un antivirus
  • 4. En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Troyanos y Otros Spyware: Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador. Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. Restricciones de Acceso Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Contraseña Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 5. Ciframiento El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios individuales y grandes corporaciones para proteger la información de los usuarios enviada entre un navegador y un servidor. Esa información podría incluir todo, desde datos de pagos hasta información personal. Blindaje Análogamente el término blindaje se usa para referirse a algunos materiales con alta resistencia térmica que permiten aislar zonas con gran diferencia de temperatura, como los hornos, o los transbordadores espaciales ( blindaje térmico ). Blindaje del PC contra troyanos, virus, spyware, spamms.