1. República Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación
Instituto Universitario Santiago Mariño
Alumno:
Luis Velásquez
Ci:27293297
Docente:
Yamilet Paredes
Riesgos Informáticos
2. Sabotajes y delitos por computadora
Virus Tipos de Virus
Existen varios Tipos de
Virus.
Gusanos
Ransomware
Malware
Spyware
Adware
Troyano
Denegación de servicio
Phishing
Un virus o virus informático es un software que
tiene por objetivo alterar el funcionamiento
normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento
del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo producen
molestias o imprevistos.
3. Tipos: Existen
diferentes tipos de hackers
pero estos son los
principales:
Black Hat
White Hat
Grey Hat
Los Crackers
Carder
Pharmer
War driver
Defacer
Propósito:
Los hackers o piratas
cibernéticos realizaban
hace unos años
experimentos para ampliar
sus conocimientos, pero en
la actualidad su principal
propósito es el robo de
identidad y del patrimonio
de las personas
Definición: El
Diccionario de la
lengua española de
la RAE, en su
segunda acepción,
establece que es una
«persona experta en el
manejo de computadoras,
que se ocupa de la
seguridad de los sistemas
y de desarrollar técnicas
de mejora
Los hackers
4. Robo electrónico
La ley federal define al fraude
electrónico como el uso de una
computadora con el objetivo de
distorsionar datos para inducir a otra
persona a que haga o deje de hacer
algo que ocasiona una pérdida. Los
delincuentes pueden distorsionar los
datos de diferentes maneras:
Primero, pueden alterar sin
autorización los datos ingresados en la
computadora. Los empleados pueden
usar fácilmente este método para
alterar esta información y malversar
fondos.
En segundo lugar,
los delincuentes pueden
alterar o borrar
información almacenada
Tercero, los delincuentes sofisticados
pueden reescribir los códigos de software
y cargarlos en la computadora central de
un banco para que éste les suministre las
identidades de los usuarios.
5. Riesgos y seguridad por computadora
Una contraseña o clave es una forma
de autentificación que
utiliza información secreta para
controlar el acceso hacia algún
recurso. La contraseña debe
mantenerse en secreto ante aquellos a
quien no se les permite el acceso.
Una contraseña es
una clave que brinda acceso a
algo que, sin dicho código, resulta
inaccesible. Se trata de
un método de autentificación que
apela a los datos secretos
necesarios para superar una
barrera de seguridad
La contraseña
6. Restricción de Acceso
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder a
una determinada máquina. Las
organizaciones utilizan una gran variedad
de herramientas y técnica para identificar a
su personal autorizado. Las computadoras
pueden llevar a cabo ciertas
comprobaciones de seguridad.
Ya que casi todos estos
controles de seguridad
pueden verse
comprometidos (las
llaves pueden robarse,
las contraseñas pueden
olvidarse) muchos
sistemas utilizan una
combinación de
controles
Por ejemplo, un
empleado podría tener
que mostrar un distintivo,
abrir una puerta con una
llave y teclear una
contraseña para poder
utilizar una computadora
asegurada.
7. Ciframiento
En el mundo de la informática,
el cifrado es la conversión de
datos de un formato legible a un
formato codificado, que solo se
pueden leer o procesar
después de haberlos descifrado
¿Para qué Funciona?
¿Has puesto atención alguna vez en los
íconos o elementos que emergen al ingresar
en algún sitio de ventas o servicios en
Internet? Si no lo has hecho observa: En el
inicio de la dirección URL están las siglas
https, en la esquina de la barra de
navegación está un ícono de candado y la
barra de navegación está de color verde. Si
no los ves, aléjate pues no es un sitio seguro
8. Blindaje
La navegación en Internet y la
consiguiente conexión a una red
expone a una computadora a un
sinfín de riesgos y peligros. Una PC
que no sea utilizada para navegar en
Internet o que no esté conectada a
una red puede, incluso, ser también
afectada por virus
por la utilización de disquetes
contaminados que la
contaminen con un virus.
Para enfrentar esos
problemas, la industria
informática ha previsto una
serie de protecciones y
recaudos
la industria informática
ha previsto una serie
de protecciones y
recaudos de cuyo uso y
utilización deben estar
plenamente informados los
usuarios de una PC.