Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Riesgo y seguridad en los computadores
1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UIVERSITARIO DE TECNOLOGIA ANTONIO JOSE DE
SUCRE
EXTENSION: MARACAY
Jesús González
C.I 30.236.328
Riesgos y Seguros
Maracay
Aragua
Riesgo y Seguridad en los Computadores
2. Sabotajes y Delitos por Computadoras:
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos
son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por
ser molestos.
Un caballo de Troya o troyano es un tipo de malware
que a menudo se disfraza de software legítimo. Los
cibercriminales y hackers pueden utilizar troyanos
para tratar de acceder a los sistemas de los usuarios.
Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas
acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de
computadoras
Una bomba lógica es un programa informático que se instala
en una computadora y permanece oculto hasta cumplirse
una o más condiciones reprogramadas para entonces
ejecutar una acción. A diferencia de un virus, una bomba
lógica jamás se reproduce por sí sola.
Ejemplos de condiciones predeterminadas: día de la
semana, hora, pulsación de una tecla o una secuencia de
teclas, levantamiento de un interfaz de red, etc. Ejemplos de
acciones: borrar la información del disco duro, mostrar un
mensaje, reproducir una canción, enviar un correo
electrónico.
3. Los gusanos son en realidad una subclase de virus, por
lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware
suele ser colapsar los
ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan
archivos.
El principal objetivo de los gusanos es propagarse y
afectar al mayor número de dispositivos posible. Para
ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico o
programas P2P entre otros.
Los gusanos suelen utilizar
técnicas de ingeniería
social para conseguir
mayor efectividad.
Para ello, los creadores de
malware seleccionan un
tema o un nombre
atractivo con el que
camuflar el archivo malicioso.
Los temas más recurrentes son los relacionados con el sexo,
famosos, temas de actualidad o software pirata.
Hackers:
Un hacker es alguien que descubre las
vulnerabilidades de una computadora
o un sistema de comunicación e información, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas.
La mentalidad de un hacker es
una cosa buena, siempre que
venga acompañada de valores
morales. La mentalidad de un hacker no es otra cosa que el
pensamiento crítico. Los que carecen de pensamiento
crítico, los que prefieren la pereza mental, carecen de
la mentalidad del hacker.
4. Hackear significa obtener acceso no autorizado a un
sistema informático o cuenta en línea. Los hackers a
menudo están motivados por motivos económicos, ya
que la información robada puede utilizarse para
obtener beneficios materiales a través de estafas o
robo de identidad.
La simpleza del anonimato:
Los delitos informáticos se
han incrementado en
proporciones gigantescas
en parte debido a la facilidad con la que el autor del
crimen puede permanecer inadvertido o anónimo.
Crimen Viejo, Tecnología Nueva:
Muchos criminales informáticos usan sus
computadoras simplemente como una extensión
lógica de los crímenes "tradicionales", para los
cuales se puede aprovechar la tecnología de la
computación para ayudar a facilitar o a llevar a
cabo el delito.
Robo Electrónico
El fraude cibernético e informático se
refiere al fraude realizado a través de
l uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude: el
delincuente usa herramientas tecnológicas sofisticadas para
acceder a distancia a una computadora con información
confidencial.
Otra forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el robo de la
contraseña, el número de cuenta de una tarjeta de crédito u
otra información confidencial sobre la identidad de una
persona.
Piratería
La piratería de software consiste
en distribuir y/o reproducir software
de forma ilegal. Comprar software es
en realidad comprar una licencia de uso. La licencia
especifica cómo utilizarlo de forma legal.
Cada vez que alguien usa el software y sobrepasa los límites
de la licencia, esa persona o empresa está infringiendo el
acuerdo de licencia y la ley de derechos de autor. La
piratería de software, tanto si es deliberada como si no, es
ilegal y sancionable según la ley.
5. Riesgos y Seguridad:
La contraseña informática consiste
en establecer una clave específica
para el acceso de un servicio o de algún archivo, en la
actualidad se recomienda que los usuarios utilicen esta
acción para proteger unos datos personales o
confidenciales que se tiene almacenado en una
computadora.
Las restricciones de acceso sirven para controlar
quién puede entrar a cada actividad y recurso de
nuestra asignatura. ... Calificación: Permite o
bloquea el acceso a una actividad o recurso a
quienes hayan obtenido una calificación
determinada en otra actividad previa dentro de
la asignatura.
Más allá de la ventaja
obvia de proteger la
información privada
contra robos o amenazas,
el cifrado también ofrece
un medio para demostrar
tanto la autenticidad como el origen de la información. Se
puede utilizar para verificar el origen de un mensaje y
confirmar que no ha sufrido modificaciones durante la
transmisión.
En el área de la electrónica y la electricidad, se usa el
término blindaje para referirse a la protección de ciertos
conductores, destinada a neutralizar la interferencia
causada por campos eléctricos cercanos.
En estadística, la regla 68-95-99.7,
también conocida como regla
empírica, es una abreviatura
utilizada para recordar el
porcentaje de valores que se
encuentran dentro de una banda
alrededor de la media en una
distribución normal con un ancho de dos, cuatro y seis
veces la desviación típica, respectivamente.
La regla empírica ayuda a medir como se distribuyen los
valores por encima y debajo de la media. Implica que, en las
distribuciones con forma de campana, aproximadamente
uno de cada 20 valores estará alejado de la media más allá
de dos desviaciones estándar en cualquier dirección.