SlideShare una empresa de Scribd logo
1 de 9
Republica Bolivariana De Venezuela.
Ministerio Del Poder Popular Para La Educación Universitaria.
Instituto Universitario De Tecnología.
¨Antonio José De Sucre¨
Extensión: Maracaibo.
Escuela: Publicidad.
Materia: Informática.
Docente: Jenny Quiñonez.
Realizado por:
Sharlot F. Esis M.
C.I.: 27.180.016.
Maracaibo, Mayo del 2021.
Sabotajes y Delitos por Computadoras:
Virus:
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su
característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta
"entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos
de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto,
requiere algunos conocimientos del funcionamiento interno de la computadora.
Caballos de Troya:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los
ciber ladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos
en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
 Daños que causan:
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora.Éstas son algunas
amenazas comunes que vienen de los ataques troyanos:
• Puertas traseras: que crean un acceso remoto a su sistema. Este tipo de malware cambia su seguridad
para permitir que el hacker controle el dispositivo, robe sus datos e incluso descargue más malware.
• Spyware: que observa cuando accede a cuentas online o facilita los detalles de su tarjeta de crédito. Luego
transmiten sus contraseñas y otros datos de identificación al hacker.
• Troyanos zombis: que toman el control de su equipo para convertirlo en esclavo en una red bajo el control
del hacker. Este es el primer paso a la hora de crear un botnet (de los términos ingleses robot y network),
que a menudo se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado
para tumbar una red al inundarla con tráfico.
• Troyanos descargadores: que descargan y despliegan otros módulos maliciosos, como ransomware o
registradores de pulsaciones de teclas.
• Los troyanos de marcación: que podrían parecer anacrónicos puesto que ya no utilizamos módems de
acceso telefónico. Pero hay más información sobre este tema en el siguiente apartado.
Bombas Lógicas:
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa.
 Daños que causan:
En un ataque con bomba lógica o bomba de tiempo se pueden dar los siguientes daños:
• Se detecta un consumo excesivo de los recursos del sistema
• Se pueden producir una destrucción acelerada del mayor número de ficheros posibles.
• Desaparición disimulada de ficheros.
• Ataque a la seguridad del sistema (salida de información confidencial mediante email, ftp, etc…y cambios de
derechos de acceso).
• Posible uso para ataques tipo DDOS (Distributed Denial Of Service).
Gusanos:
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
 Daños que causan:
Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano
pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto
puede llegar a ser incontrolable).
Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el
punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse.
Hackers:
Evolución y Propósitos:
Evolución de los hackers:
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico
Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió
una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con
frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y
gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de
arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento
por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura
técnica dominante en el ámbito de la computación.
Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de
Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en
activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno
de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su
invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un
solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por
lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las
universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo,
evolucionaría en la cultura hacker del código abierto que hoy conocemos.“
Propósitos:
Los objetivos de los hackers se pueden clasificar de la siguiente forma:
• Black Hats: Buscan una recompensa económica, o simplemente sienten placer al lograr romper una
defensa, colapsar servidores o entrar a zonas restringidas.
• White Hats: Buscan irrumpir en un sistema informático para observar vulnerabilidades en el mismo y así
contribuir a su fortalecimiento.
• Gray Hats: Buscan irrumpir en sistemas informáticos como los black hats para luego ofrecer sus servicios
como white hats.
• Cracker: Buscan entrar de manera forzada en sistemas informáticos utilizando programas diseñados por
ellos mismos.
Robo Electrónico y Piratería:
Robo Electrónico:
Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera
personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para
investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e
historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón.
Piratería:
La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para
su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por
la ley.
Riesgos y Seguridad:
Contraseñas:
Una contraseña es una clave que permite acceder a un lugar, ya sea en el mundo real o en el virtual. Las
contraseñas se utilizan por varios motivos: para preservar la intimidad, para mantener un secreto, como una
medida de seguridad o como una combinación de todo ello.
Restricciones de Acceso:
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder
a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder
a un sistema en función a:
 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que
contenga una identificación digital codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo
de su historia personal como el nombre por el que le llamaban en el colegio.
 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
Ciframiento, Blindaje y Reglas Empíricas:
Ciframiento (encryption):
Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un
mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o
almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de
reconstruirlo con una clave correspondiente.
Blindaje:
Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest
para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para
supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores
puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de
control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.
Reglas Empíricas:
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y
resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo.
• Pensar como se sacará la información antes de meterla.
• Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
• Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las
búsquedas.
• Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión
automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios.
• Consultar con cuidado, definiendo afinadamente las reglas de selección.

Más contenido relacionado

La actualidad más candente

Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadogianfranco asd asd
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de informacióncamilo_flores
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
ensayo sobre las nuevas tendencias tecnologicas
ensayo sobre las nuevas tendencias tecnologicasensayo sobre las nuevas tendencias tecnologicas
ensayo sobre las nuevas tendencias tecnologicasShavier Infante
 
Ingeniería de sistemas unidad 1 Ingeniería Industrial
Ingeniería de sistemas unidad 1 Ingeniería Industrial Ingeniería de sistemas unidad 1 Ingeniería Industrial
Ingeniería de sistemas unidad 1 Ingeniería Industrial Ismael Martinez
 
Teleproceso
TeleprocesoTeleproceso
Teleprocesomarigp10
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllkerenaradi
 
Proceso unificado de desarrollo de software
Proceso unificado de desarrollo de softwareProceso unificado de desarrollo de software
Proceso unificado de desarrollo de softwareturlahackers
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Concepto de simulacion
Concepto de simulacionConcepto de simulacion
Concepto de simulacionRoberto Trejo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 

La actualidad más candente (20)

Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizado
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 
Gerencia de la informacion
Gerencia de la informacionGerencia de la informacion
Gerencia de la informacion
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
ensayo sobre las nuevas tendencias tecnologicas
ensayo sobre las nuevas tendencias tecnologicasensayo sobre las nuevas tendencias tecnologicas
ensayo sobre las nuevas tendencias tecnologicas
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Ingeniería de sistemas unidad 1 Ingeniería Industrial
Ingeniería de sistemas unidad 1 Ingeniería Industrial Ingeniería de sistemas unidad 1 Ingeniería Industrial
Ingeniería de sistemas unidad 1 Ingeniería Industrial
 
Teleproceso
TeleprocesoTeleproceso
Teleproceso
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllll
 
Proceso unificado de desarrollo de software
Proceso unificado de desarrollo de softwareProceso unificado de desarrollo de software
Proceso unificado de desarrollo de software
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Concepto de simulacion
Concepto de simulacionConcepto de simulacion
Concepto de simulacion
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 

Similar a Riesgos y seguridad en las computadoras

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfCarlaRomero833637
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 

Similar a Riesgos y seguridad en las computadoras (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Riesgos y seguridad en las computadoras

  • 1. Republica Bolivariana De Venezuela. Ministerio Del Poder Popular Para La Educación Universitaria. Instituto Universitario De Tecnología. ¨Antonio José De Sucre¨ Extensión: Maracaibo. Escuela: Publicidad. Materia: Informática. Docente: Jenny Quiñonez. Realizado por: Sharlot F. Esis M. C.I.: 27.180.016. Maracaibo, Mayo del 2021.
  • 2. Sabotajes y Delitos por Computadoras: Virus: Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Caballos de Troya: Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.  Daños que causan: Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora.Éstas son algunas amenazas comunes que vienen de los ataques troyanos: • Puertas traseras: que crean un acceso remoto a su sistema. Este tipo de malware cambia su seguridad para permitir que el hacker controle el dispositivo, robe sus datos e incluso descargue más malware.
  • 3. • Spyware: que observa cuando accede a cuentas online o facilita los detalles de su tarjeta de crédito. Luego transmiten sus contraseñas y otros datos de identificación al hacker. • Troyanos zombis: que toman el control de su equipo para convertirlo en esclavo en una red bajo el control del hacker. Este es el primer paso a la hora de crear un botnet (de los términos ingleses robot y network), que a menudo se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado para tumbar una red al inundarla con tráfico. • Troyanos descargadores: que descargan y despliegan otros módulos maliciosos, como ransomware o registradores de pulsaciones de teclas. • Los troyanos de marcación: que podrían parecer anacrónicos puesto que ya no utilizamos módems de acceso telefónico. Pero hay más información sobre este tema en el siguiente apartado. Bombas Lógicas: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 4.  Daños que causan: En un ataque con bomba lógica o bomba de tiempo se pueden dar los siguientes daños: • Se detecta un consumo excesivo de los recursos del sistema • Se pueden producir una destrucción acelerada del mayor número de ficheros posibles. • Desaparición disimulada de ficheros. • Ataque a la seguridad del sistema (salida de información confidencial mediante email, ftp, etc…y cambios de derechos de acceso). • Posible uso para ataques tipo DDOS (Distributed Denial Of Service). Gusanos: Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.  Daños que causan: Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable).
  • 5. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. Hackers: Evolución y Propósitos: Evolución de los hackers: "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación.
  • 6. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores. Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.“ Propósitos: Los objetivos de los hackers se pueden clasificar de la siguiente forma: • Black Hats: Buscan una recompensa económica, o simplemente sienten placer al lograr romper una defensa, colapsar servidores o entrar a zonas restringidas. • White Hats: Buscan irrumpir en un sistema informático para observar vulnerabilidades en el mismo y así contribuir a su fortalecimiento. • Gray Hats: Buscan irrumpir en sistemas informáticos como los black hats para luego ofrecer sus servicios como white hats.
  • 7. • Cracker: Buscan entrar de manera forzada en sistemas informáticos utilizando programas diseñados por ellos mismos. Robo Electrónico y Piratería: Robo Electrónico: Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Piratería: La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. Riesgos y Seguridad: Contraseñas: Una contraseña es una clave que permite acceder a un lugar, ya sea en el mundo real o en el virtual. Las contraseñas se utilizan por varios motivos: para preservar la intimidad, para mantener un secreto, como una medida de seguridad o como una combinación de todo ello.
  • 8. Restricciones de Acceso: Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:  Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.  Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el nombre por el que le llamaban en el colegio.  Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.  Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. Ciframiento, Blindaje y Reglas Empíricas: Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.
  • 9. Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Reglas Empíricas: Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo. • Pensar como se sacará la información antes de meterla. • Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. • Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. • Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. • Consultar con cuidado, definiendo afinadamente las reglas de selección.