SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
NAIDELYS URREA
C.I: 30338116
CARRERA: DISEÑO GRÁFICO
MARACAIBO- EDO. ZULIA
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Sabotajes y delitos por
computadora: son aquellas acciones
que realiza un tercero desde otro
dispositivo con el fin de manipular o
alterar el funcionamiento de otro.
Virus: es un programa o
código malisioso escrito para
modificar el funcionamiento
de un dispositivo.
Caballo de troya: es un tipo de malware
que se caracteriza por ser sigiloso e
indetectable a la hora de descargar un
archivo infectado. El virus empieza a acyuar
a la hora de ejecutar el archivo infectado
Bomba lógica: es un tipo de malware que se
inserta secretamente en una red informática,
un sistema operativo o una aplicación de
software. Causa ineficiencia en el equipo o
manipulación en terceros.
Gusanos: es un malware que se replica
para propagarse de un dispositivo a otro.
Su objetivo sería llegar a dispositivos de
mayor importancia ya sea política o entre
otros.
LOS HACKERS
Evolución y propósitos: su propósito es
conseguir información de otros dispositivos
para su propio beneficios, ya sean cuentas
bancarias, entre otros. La manera de operar
de los hackers han avanzado siendo más
ingeniosas y sigilosas al pasar de los años
siendo estos los creadores de sus propias
aplicaciones delictivas.
Robo electrónico y piratería: se basa en
suministrar de manera no oficial e ilegal
cierta información, métodos de
entretenimientos, entre otros, de
procedencia dudosa y sin permiso del autor.
Riesgo y seguridad: *Contraseñas: son
un cifrado de letrasy números que
permiten el acceso a datos
personales del usuario, siendo estos
descifrables cuando son muy obvios.
Restricción de acceso: se trata de
evitar el acceso a información
personal por parte de una persona
ajena a sus intereses o desconocidos.
Ciframiento y blindaje: es un método
de seguridad utilizado para evitar el
acceso de información personal a
cualquier individuo no autorizado a
adquirirla.
Reglas empíricas:
*Restringir acceso de los programas y
archivos.
*Asegurar que los operadores puedan
trabajar pero no modificar archivos.
*Asegurar que se utilicen los datos,
archivos y programas correctos.
*Asegurar que existan sistemas y
pasos de emergencia alternativos de
transmisión de datos entre
diferentes puntos.

Más contenido relacionado

Similar a riesgo y seguridad en los computadores 1.pdf

Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informáticaYanelPineda
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 

Similar a riesgo y seguridad en los computadores 1.pdf (20)

Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Concepto
ConceptoConcepto
Concepto
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Último

ARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnologíaARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnologíacastrogonzalezmarici
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdfvictoralejandroayala2
 
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptxUBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptxamadordonatocruztrej
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas webNikholIk1
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesthauromaniko
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docGeorgeGuerreroNuez
 
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENAMAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENAJhonGomez100
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUAlexander VA
 
Sofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema PoliticoSofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema Politicosoficmorenof
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño webJAIMEROLANDOESPINURR
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfNOEMIFONTEROMERO1
 

Último (11)

ARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnologíaARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnología
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
 
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptxUBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas web
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENAMAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 
Sofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema PoliticoSofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema Politico
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño web
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
 

riesgo y seguridad en los computadores 1.pdf

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” NAIDELYS URREA C.I: 30338116 CARRERA: DISEÑO GRÁFICO MARACAIBO- EDO. ZULIA
  • 2. RIESGO Y SEGURIDAD EN LOS COMPUTADORES Sabotajes y delitos por computadora: son aquellas acciones que realiza un tercero desde otro dispositivo con el fin de manipular o alterar el funcionamiento de otro. Virus: es un programa o código malisioso escrito para modificar el funcionamiento de un dispositivo. Caballo de troya: es un tipo de malware que se caracteriza por ser sigiloso e indetectable a la hora de descargar un archivo infectado. El virus empieza a acyuar a la hora de ejecutar el archivo infectado Bomba lógica: es un tipo de malware que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Causa ineficiencia en el equipo o manipulación en terceros. Gusanos: es un malware que se replica para propagarse de un dispositivo a otro. Su objetivo sería llegar a dispositivos de mayor importancia ya sea política o entre otros.
  • 3. LOS HACKERS Evolución y propósitos: su propósito es conseguir información de otros dispositivos para su propio beneficios, ya sean cuentas bancarias, entre otros. La manera de operar de los hackers han avanzado siendo más ingeniosas y sigilosas al pasar de los años siendo estos los creadores de sus propias aplicaciones delictivas. Robo electrónico y piratería: se basa en suministrar de manera no oficial e ilegal cierta información, métodos de entretenimientos, entre otros, de procedencia dudosa y sin permiso del autor. Riesgo y seguridad: *Contraseñas: son un cifrado de letrasy números que permiten el acceso a datos personales del usuario, siendo estos descifrables cuando son muy obvios. Restricción de acceso: se trata de evitar el acceso a información personal por parte de una persona ajena a sus intereses o desconocidos. Ciframiento y blindaje: es un método de seguridad utilizado para evitar el acceso de información personal a cualquier individuo no autorizado a adquirirla. Reglas empíricas: *Restringir acceso de los programas y archivos. *Asegurar que los operadores puedan trabajar pero no modificar archivos. *Asegurar que se utilicen los datos, archivos y programas correctos. *Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos.