SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto universitario de tecnología
“Antonio José de Sucre”
Extensión Guayana
Autor: Leonela Polanco
Puerto Ordaz, 11 de Enero del 2022
RIESGO Y SEGURIDAD
EN COMPUTADORES
SABOTAJE Y DELITOS POR COMPUTADORES
VIRUS
CABALLOS DE TROYA
UN CABALLO DE TROYA, ES UNA DE LAS
CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO,
ESTE NO LLEGA A SER UNO COMO TAL, YA QUE NO
POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE
HECHO, PASAN A SER DESAPERCIBIDOS POR EL
CONTROL DE LOS ANTIVIRUS.
SUELEN SER UTILIZADOS PARA EL ESPIONAJE
INDUSTRIAL Y ESTAN PROGRAMADOS PARA
AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU
OBJETIVO, CENTRANDOSE EN EL ROBO DE
INFORMACION COMO LAS CONTRASEÑAS Y
ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS
CONTRASEÑAS PARA EL ACCESO A REDES.
UN TROYANO NO CAUSAN UN EFECTO NOCIVO EN
EL ORDENADOR QUE HAYA SIDO INFECTADO,
PERO DESDE EL MOMENTO EN QUE ESTE ENTRA
ABRE UNA VIA POR LA QUE SE PUEDEN COLAR LOS
HACKERS, HACIENDO TODO EL DAÑO QUE
NECESITEN DESDE LA DISTANCIA.
ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE
CAUSAR DAÑOS O MODIFICAR EL FUNCIONAMIENTO DE UN
EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO.
DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE
ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER EL
SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE
UN VIRUS SE CARACTERIZA POR SER DAÑINO, YA QUE DESTRUYE
O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE
TODO LO POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE
SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN DAÑO SOBRE
EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR
OPERACIONES QUE REDUZCAN LA VIDA ÙTIL DE LOS
DISPOSITIVOS.
BOMBA LÒGICA
ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN
UN MOMENTO DETERMINADO POR SU CREADOR, ESTE
SOLO REALIZARA DAÑOS EL DIA O INSTANTE
PREVIAMENTE DEFINIDO.
ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN
LA MEMORIA DEL COMPUTADOR, Y SE EFJECUTA DE
ACUERDO A UNA FECHA ESTIPULADA, PROVOCANDO
UN CONSUMO EXCESIVO DE LOS RECURSOS DEL
SISTEMA, LA RÀPIDA DESTRUCCION DE EL MAYOR
NÙMERO DE ARCHIVOS Y LA DESTRUCCION
DISIMULADA DE UN ARCHIVO DE VEZ EN CUANDO PARA
PERMANECER INVISIBLE LA MAYOR TIEMPO POSIBLE.
GUSANO
UN GUSANO INFORMATICO, ES UN PROGRAMA
MALIGNO QUE SE REPLICA PARA PROPAGARSE A OTRAS
COMPUTADORAS, ESTE SUELE USAR UNA RED
INFORMÀTICA APROVECHANDO LAS FALLAS DE
SEGURIDAD DEL COMPUTADOR DESTINO.
MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA
PROPAGARSE, Y NO INTENTAN CAMBIAR LOS SISTEMAS
POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR
GRANDES INTERRUPCIONES AL AUMENTAR EL TRÀFICO
DE RED Y OTROS EFECTOS NO DESEADOS.
ENTRE LOS TIPOS DE VIRUS DE GUSANO SE
ENCUANTRAN LOS DE INTERNET, LOS DE
EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE
INTERCAMBIO DE ARCHIVO Y POR CHAT,
ESTOS NO NECESITAN LA AYUDA DE NADIA
PARA PROPAGARSE, POR LO GENERAL
REVISAN LA CONEXIÓN DE RED EN BUSCA DE
VULNERABILIDADES.
LOS HACKERS
EVLOUCIÒN Y PROPÒSITO
LA PALABRA HACKER SE HIZO FAMOSA EN EL
MIT (INSTITUTO DE TECNOLOGIA DE
MASSACHUSETTS) EN 1960, PARA AQUEL
ENTONCES LOS QUE TENIAN LA CAPACIDAD DE
HACKEAR ERA INTELECTUALES DE LA ELITE EN
ESA UNIVERSIDAD, POSTERIOR A ESO LOS
HACKERS Y PHEATHER COMENZARON A
REALIZAR ESPECIES DE GRUPOS EN DONDE
COMPARTIAN INFORMACION DE COMO
ROMPER LA SEGURIDAD EN LOS SISTEMAS
INFORMATICOS.
PARA PRINCIPIO DE LA DECADA DE LOS 1980,
COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL
HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE
LAS PAREDES DE UNA ESCUELA. LAS REVISTAS DE
HACKING FUERON GANANDO POPULARIDAN,
INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE
GUERRA” DONDE SE REPRESENTA UN HACKER
DISFRAZADO COMO HÈROE INTRODUJERON LA
PRIRATERÌA INFORMÀTICA A UNA AUDIENCIA
MAYOR.
ES DE MENCIONAR QUE EN EL AÑO 1986, EL
GOBIERNO DE ESTADOS UNIDOS APROBÒ UNA
LEY LLAMADA “LEY DE FRAUDE Y ABUSO”
CONVIRTIENDO A LA PIRATEÌA EN UN DELITO
FEDERAL.
AL PASAR DE LOS AÑOS EL HACKEO SE HA
CONVERTIDO TAMBIÈN EN UNA
HERRAMIENTA DE ESPIONAJE
INTERNACIONAL, PUES SE PRESENCIARON
CASOS EN DONDE HACKERS ALEMANES
FUERON ARRESTADOR POR VIOLAR LAS
COMPUTADORAS DEL GOBIERNO DE ESTADOS
UNIDOS Y VENDER SU INFORMACIÒN.
EN LA ACTUALIDAD, LAS FORMAS DE
PIRATERÌA HAN HIDO EVOLUCIONANDO, SE
HA SEGUIDO VIOLANDO REDES
GUBERNAMENTALES, MILITARES Y
CORPORATIVAS. EN 2005 POR EJEMPLO, LOS
HACKERS REGISTRARON LA MAYOR
CANTIDIDAD DE VIOLACIONES DE IDENTIDAD
POR INTERNET, Y AUN SIGUEN VIGENTES.
ROBO ELECTRÒNICO Y PIRATERÌA
LA PIRATERÌA INFORMÀTICA HACE
REFERENCIA A TODAS LAS ACCIONES DE
COPIA, DESCARGA O DIFUNSIÒN DE
CONTENIDO PROTEGIDO. A PESAR DE QUE SE
SUELE UTILIZAR LA PIRATERIA INFORMATICA
SOLO PARA EL ROBO DE CONTENIDO DE
AUTOR, EXISTEN OTRAS FORMAS DE FRAUDES
DIGITALES COMO FRAUDES POR INTERNET,
CRÌMENES FINANCIEROS, CIBERTERRORISMO,
TRAFICO DE DROGAS, TRATA DE PERSONAS Y
CONTENIDO OBSENO.
EL ROBO ELECTRÒNICO ES TODA ACCIÒN
ANTIJURÌDICA QUE SE REALIZA EN EL
ENTORNO DIGITAL, O DE INTERNET, ENTRE LOS
DELITOS MÀS COMUNOS PODEMOS
MENCIONER EL ROBO DE INDENTIDADES,
ROBO DE DATOS, CARDING REFERIDO AL
ROBO DE INFORMACIÒN FINANCIERA, Y
ESTAFAS.
RIESGOS Y SEGURIDAD
CONTRASEÑA ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE
CARÀCTERES SECRETOS UTILIZADO PARA LA
AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA
ALGÙN RECURSO YA SEA, ARCHIVO, ORDENADOR
O PROGRAMA.
DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE
LOS USUARIOS DESAUTORIZADOS NO PUEDAN
TENER ACCESO AL ORDENADOR, E IDEALMENTE
ESTA DEBE SER ALGO QUE NADIE PUEDA ADIVINAR.
RESTRICCIONES DE
ACCESO
CONSISTE EN LA APLICACIÒN DE BARRERAS Y
PROCEDIMIENTOS DE CONTROL, COMO MEDIDAS
DE PREVENCIÒN Y CONTRAMEDIDAS ANTE
AMENAZAS A LOS RECURSOS DE INFORMACIÒN
CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA
LEGAL PARA PROTEGER LOS INTERESES PÙBLICOS
Y PRIVADOS.
COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES
DE USUARIOS, CAMBIO TEMPORAL DE LA
CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO
CORRECTO DE LAS REGLAS ESTABLECIDAD POR EL
SISTEMA.
CIFRAMIENTO Y
BLINDAJE
EL CIFRAMIENTO ES UNA FORMA CONOCIDA
DE PROTEGER LA INFORMACION CONOCIDA
ESCRIBIENDO EN CIFRAS ESAS
TRANSMISIONES, MIENTRAS QUE EL BLINDAJE
SE USA PARA LA INFORMACIÒN MAS
CONFIDENCIAL COMO UN ANTIVIRUS, UN
PROGRAMA PARA LA ELIMINACIÒN DE
HUELLAS EN INTERNET, PROGRAMAS PARA
BORRAR CON SEGURIDAD ARCHIVOS VITALES,
O PARA RECUPAR ARCHIVOS BORRADOS.
REGLAS EMPÌRICAS
- RESTRINGIR ACCESO DE LOS PROGRAMAS Y
ARCHIVOS.
- ACEGURAR QUE LOS OPERADORES PUEDAN
TRABAJAR PERO SIN MODIFICAR LOS
ARCHIVOS.
- ASEGURAR QUE SE UTILIDEN LOS DATOS Y
PROGRAMAS CORRECTOS.
-

Más contenido relacionado

La actualidad más candente

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran Andrey Perez
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 

La actualidad más candente (18)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Era digital
Era digitalEra digital
Era digital
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Similar a Informatica

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica encesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezucesar
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en vecesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Pointescoliesgoncha
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic4eimi
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Informatica (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Virus
VirusVirus
Virus
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Karla
KarlaKarla
Karla
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Informatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto universitario de tecnología “Antonio José de Sucre” Extensión Guayana Autor: Leonela Polanco Puerto Ordaz, 11 de Enero del 2022 RIESGO Y SEGURIDAD EN COMPUTADORES
  • 2. SABOTAJE Y DELITOS POR COMPUTADORES VIRUS CABALLOS DE TROYA UN CABALLO DE TROYA, ES UNA DE LAS CLASIFICACIONES DE LOS VIRUS, SIN EMBARGO, ESTE NO LLEGA A SER UNO COMO TAL, YA QUE NO POSEE LA CAPACIDAD DE AUTOREPRODUCIRSE, DE HECHO, PASAN A SER DESAPERCIBIDOS POR EL CONTROL DE LOS ANTIVIRUS. SUELEN SER UTILIZADOS PARA EL ESPIONAJE INDUSTRIAL Y ESTAN PROGRAMADOS PARA AUTODESTRUIRSE UNA VEZ QUE CUMPLAN SU OBJETIVO, CENTRANDOSE EN EL ROBO DE INFORMACION COMO LAS CONTRASEÑAS Y ARCHIVOS DE LOS USUARIOS, INCLUYENDO LAS CONTRASEÑAS PARA EL ACCESO A REDES. UN TROYANO NO CAUSAN UN EFECTO NOCIVO EN EL ORDENADOR QUE HAYA SIDO INFECTADO, PERO DESDE EL MOMENTO EN QUE ESTE ENTRA ABRE UNA VIA POR LA QUE SE PUEDEN COLAR LOS HACKERS, HACIENDO TODO EL DAÑO QUE NECESITEN DESDE LA DISTANCIA. ES UN PROGRAMA O CÒDIGO MALICIOSO CON LA FINALIDAD DE CAUSAR DAÑOS O MODIFICAR EL FUNCIONAMIENTO DE UN EQUIPO, CAPACES DE PROPAGARSE DE UN EQUIPO A OTRO. DICHOS VIRUS SE PROGRAMAN EN UN LENGUAJE ENSAMBLADOR POR LO QUE ES NECESARIO CONOCER EL SISTEMA INTERNO DEL COMPUTADOR, ES DE MENCIONAR, QUE UN VIRUS SE CARACTERIZA POR SER DAÑINO, YA QUE DESTRUYE O ALTERA INFORMACIÒN; ES SUBREPTICIO, PUES ESTE HACE TODO LO POSIBLE PARA QUE EL USUARIO NO SE DE CUENTA DE SU EXISTENCIA, SIN EMBARGO, ESTOS NO CAUSAN DAÑO SOBRE EL HARDWARE, EN SU EFECTO SON CAPACES DE EJECUTAR OPERACIONES QUE REDUZCAN LA VIDA ÙTIL DE LOS DISPOSITIVOS.
  • 3. BOMBA LÒGICA ES UN VIRUS PROGRAMADO PARA QUE SE ACTIVE EN UN MOMENTO DETERMINADO POR SU CREADOR, ESTE SOLO REALIZARA DAÑOS EL DIA O INSTANTE PREVIAMENTE DEFINIDO. ESTE ES DE PEQUEÑO TAMAÑO ALMACENANDOCE EN LA MEMORIA DEL COMPUTADOR, Y SE EFJECUTA DE ACUERDO A UNA FECHA ESTIPULADA, PROVOCANDO UN CONSUMO EXCESIVO DE LOS RECURSOS DEL SISTEMA, LA RÀPIDA DESTRUCCION DE EL MAYOR NÙMERO DE ARCHIVOS Y LA DESTRUCCION DISIMULADA DE UN ARCHIVO DE VEZ EN CUANDO PARA PERMANECER INVISIBLE LA MAYOR TIEMPO POSIBLE. GUSANO UN GUSANO INFORMATICO, ES UN PROGRAMA MALIGNO QUE SE REPLICA PARA PROPAGARSE A OTRAS COMPUTADORAS, ESTE SUELE USAR UNA RED INFORMÀTICA APROVECHANDO LAS FALLAS DE SEGURIDAD DEL COMPUTADOR DESTINO. MUCHOS GUSANOS ESTAN DISEÑADOS SOLO PARA PROPAGARSE, Y NO INTENTAN CAMBIAR LOS SISTEMAS POR LOS QUE PASAN, SIN EMBARGO, PUEDE CAUSAR GRANDES INTERRUPCIONES AL AUMENTAR EL TRÀFICO DE RED Y OTROS EFECTOS NO DESEADOS. ENTRE LOS TIPOS DE VIRUS DE GUSANO SE ENCUANTRAN LOS DE INTERNET, LOS DE EMAIL, LOS DE MENSAJERIA INSTANTÀNEA, DE INTERCAMBIO DE ARCHIVO Y POR CHAT, ESTOS NO NECESITAN LA AYUDA DE NADIA PARA PROPAGARSE, POR LO GENERAL REVISAN LA CONEXIÓN DE RED EN BUSCA DE VULNERABILIDADES.
  • 4. LOS HACKERS EVLOUCIÒN Y PROPÒSITO LA PALABRA HACKER SE HIZO FAMOSA EN EL MIT (INSTITUTO DE TECNOLOGIA DE MASSACHUSETTS) EN 1960, PARA AQUEL ENTONCES LOS QUE TENIAN LA CAPACIDAD DE HACKEAR ERA INTELECTUALES DE LA ELITE EN ESA UNIVERSIDAD, POSTERIOR A ESO LOS HACKERS Y PHEATHER COMENZARON A REALIZAR ESPECIES DE GRUPOS EN DONDE COMPARTIAN INFORMACION DE COMO ROMPER LA SEGURIDAD EN LOS SISTEMAS INFORMATICOS. PARA PRINCIPIO DE LA DECADA DE LOS 1980, COMENZÒ EL AUMENTO DE LAS PRACTICAS DEL HACKEO, Y SE EXTIERON MUCHO MAS ALLÀ DE LAS PAREDES DE UNA ESCUELA. LAS REVISTAS DE HACKING FUERON GANANDO POPULARIDAN, INCLUSO, EN 1983 LA PELÌCULA “JUEGOS DE GUERRA” DONDE SE REPRESENTA UN HACKER DISFRAZADO COMO HÈROE INTRODUJERON LA PRIRATERÌA INFORMÀTICA A UNA AUDIENCIA MAYOR. ES DE MENCIONAR QUE EN EL AÑO 1986, EL GOBIERNO DE ESTADOS UNIDOS APROBÒ UNA LEY LLAMADA “LEY DE FRAUDE Y ABUSO” CONVIRTIENDO A LA PIRATEÌA EN UN DELITO FEDERAL. AL PASAR DE LOS AÑOS EL HACKEO SE HA CONVERTIDO TAMBIÈN EN UNA HERRAMIENTA DE ESPIONAJE INTERNACIONAL, PUES SE PRESENCIARON CASOS EN DONDE HACKERS ALEMANES FUERON ARRESTADOR POR VIOLAR LAS COMPUTADORAS DEL GOBIERNO DE ESTADOS UNIDOS Y VENDER SU INFORMACIÒN. EN LA ACTUALIDAD, LAS FORMAS DE PIRATERÌA HAN HIDO EVOLUCIONANDO, SE HA SEGUIDO VIOLANDO REDES GUBERNAMENTALES, MILITARES Y CORPORATIVAS. EN 2005 POR EJEMPLO, LOS HACKERS REGISTRARON LA MAYOR CANTIDIDAD DE VIOLACIONES DE IDENTIDAD POR INTERNET, Y AUN SIGUEN VIGENTES.
  • 5. ROBO ELECTRÒNICO Y PIRATERÌA LA PIRATERÌA INFORMÀTICA HACE REFERENCIA A TODAS LAS ACCIONES DE COPIA, DESCARGA O DIFUNSIÒN DE CONTENIDO PROTEGIDO. A PESAR DE QUE SE SUELE UTILIZAR LA PIRATERIA INFORMATICA SOLO PARA EL ROBO DE CONTENIDO DE AUTOR, EXISTEN OTRAS FORMAS DE FRAUDES DIGITALES COMO FRAUDES POR INTERNET, CRÌMENES FINANCIEROS, CIBERTERRORISMO, TRAFICO DE DROGAS, TRATA DE PERSONAS Y CONTENIDO OBSENO. EL ROBO ELECTRÒNICO ES TODA ACCIÒN ANTIJURÌDICA QUE SE REALIZA EN EL ENTORNO DIGITAL, O DE INTERNET, ENTRE LOS DELITOS MÀS COMUNOS PODEMOS MENCIONER EL ROBO DE INDENTIDADES, ROBO DE DATOS, CARDING REFERIDO AL ROBO DE INFORMACIÒN FINANCIERA, Y ESTAFAS. RIESGOS Y SEGURIDAD CONTRASEÑA ES UN CÒDIGO CONSTITUIDO POR UNA SERIE DE CARÀCTERES SECRETOS UTILIZADO PARA LA AUTENTIFICACIÒN Y CONTROL DEL ACCESO HACIA ALGÙN RECURSO YA SEA, ARCHIVO, ORDENADOR O PROGRAMA. DE TAL MANERA, LA CONTRASEÑA AYUDA A QUE LOS USUARIOS DESAUTORIZADOS NO PUEDAN TENER ACCESO AL ORDENADOR, E IDEALMENTE ESTA DEBE SER ALGO QUE NADIE PUEDA ADIVINAR.
  • 6. RESTRICCIONES DE ACCESO CONSISTE EN LA APLICACIÒN DE BARRERAS Y PROCEDIMIENTOS DE CONTROL, COMO MEDIDAS DE PREVENCIÒN Y CONTRAMEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACIÒN CONFIDENCIAL, ESTABLECIDA POR LA NORMATIVA LEGAL PARA PROTEGER LOS INTERESES PÙBLICOS Y PRIVADOS. COMO EJEMPLO PODEMOS MENCIONAR, LÌMITES DE USUARIOS, CAMBIO TEMPORAL DE LA CONTRASEÑA, VALIDACION DE DATOS, Y MANEJO CORRECTO DE LAS REGLAS ESTABLECIDAD POR EL SISTEMA. CIFRAMIENTO Y BLINDAJE EL CIFRAMIENTO ES UNA FORMA CONOCIDA DE PROTEGER LA INFORMACION CONOCIDA ESCRIBIENDO EN CIFRAS ESAS TRANSMISIONES, MIENTRAS QUE EL BLINDAJE SE USA PARA LA INFORMACIÒN MAS CONFIDENCIAL COMO UN ANTIVIRUS, UN PROGRAMA PARA LA ELIMINACIÒN DE HUELLAS EN INTERNET, PROGRAMAS PARA BORRAR CON SEGURIDAD ARCHIVOS VITALES, O PARA RECUPAR ARCHIVOS BORRADOS. REGLAS EMPÌRICAS - RESTRINGIR ACCESO DE LOS PROGRAMAS Y ARCHIVOS. - ACEGURAR QUE LOS OPERADORES PUEDAN TRABAJAR PERO SIN MODIFICAR LOS ARCHIVOS. - ASEGURAR QUE SE UTILIDEN LOS DATOS Y PROGRAMAS CORRECTOS. -