SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
RIESGO Y
SEGURIDAD EN
LOS
COMPUTADORES
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN: CHARALLAVE
ESTUDIANTE: SHARON LEÓN
MATERIA: INFORMATICA
Estudiante: Sharon León
ID: 30.021.647
Sección: ”A”
Profesora:
Sabotajes y Delitos
por Computadoras
El Virus es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos.
Caballos de Troya
Bombas Lógicas
Un virus puede ingresar en un sistema, por
conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el
máximo potencial de daño. Su detonación puede
programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya
marchado el delincuente.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus,
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno.
DAÑOS QUE
CAUSAN Los daños que causan del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá,
puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una
cuenta ¡lícita.
Hackers:
Evolución y
Propósitos
La evolución de los hackers son altamente recompensados por su
labor y no se suelen dar casos en los que pongan en riesgo su
trabajo dado que, una vez que encuentran una vulnerabilidad,
llegan a acuerdos con los clientes y empleados con los que trabajan.
Asimismo también está ampliamente aceptado que su finalidad
sea la de hacer del Internet y de la tecnología en general lugares
más seguros.
Propósito del hackers informático en los primeros años fue visto en
gran medida como un acto salvaje, pero inofensivo de perturbación.
Los que tenían acceso a los sistemas y redes informáticos y tenían la
capacidad de hackear eran intelectuales de la élite en las
universidades como el MIT.
Mientras que los hackers del MIT estaban manipulando las
computadoras centrales de casa, los "phreaks" o los hackers
telefónicos estaban rompiendo las redes internacionales de
telecomunicaciones para hacer llamadas telefónicas gratis.
El robo de datos informáticos, ya se trate de robo de datos personales
o de otra índole, independientemente del tipo de delito informático
de que se trate, se producen como consecuencia de la falta de
protección de esos datos que deben ser objeto de protección.
Robo
Electrónico
Piratería La piratería en internet es una forma de crimen que contempla la descarga o el manejo
de propiedad sin el consentimiento expreso de los autores o de los dueños, se ha
convertido en el pan de cada día; y, si bien ha tratado de ser regulada por la legislación
de diversos países, continúa siendo un problema que no podemos detener.
Esto ocurre, principalmente, porque la internet es la gran autopista de la información y
el conocimiento, presentado de una manera tan amplia y tan sencilla de utilizar, es un
arma muy poderosa, no solo para los inescrupulosos que desean perjudicar a terceros,
sino para quienes buscan lucrarse copiando juegos de computadora, descargando
música sin haber pagado por ella.
así como películas y programas que son distribuidos y que nosotros compramos,
porque son mucho más económicos. Consumimos a un nivel tan compulsivo que no nos
detenemos a pensar que, al adquirir productos piratas, estamos contribuyendo a dañar
el trabajo y el esfuerzo de sus autores intelectuales.
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de
adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajo o aficiones o caracteres consecutivos del teclado.
Riesgos y
Seguridad
Restricciones
de Acceso
Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras.
Es la información que se lee mediante un algoritmo llamado “cifra” de
manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama
“encriptación” aunque en realidad esta palabra no existe. Se importó del
ingles “encrypt” que en español es “cifrar”.
Un Antivirus, Un Cortafuegos o Firewall, Un anti-spyware, Un programa
para eliminar huellas en internet, Un programa de encriptación segura, Un
programa para recuperar archivos borrados.
Esta regla en las estadísticas sugiere que cada dato que se puede observar
caerá bajo tres desviaciones estándar diferentes de la media en una
distribución normal. También podrías conocer la regla empírica como la regla
68-95-99.7 o la regla de los tres dígitos.
Cifra miento Y
Blindaje
Reglas
Empíricas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 

La actualidad más candente (20)

delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
H ackers
H ackersH ackers
H ackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Hackers
HackersHackers
Hackers
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 

Similar a Revista Tecnologica

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 

Similar a Revista Tecnologica (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Revista digital
Revista digitalRevista digital
Revista digital
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Revista Tecnologica

  • 1. RIESGO Y SEGURIDAD EN LOS COMPUTADORES INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN: CHARALLAVE ESTUDIANTE: SHARON LEÓN MATERIA: INFORMATICA Estudiante: Sharon León ID: 30.021.647 Sección: ”A” Profesora:
  • 2. Sabotajes y Delitos por Computadoras El Virus es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Caballos de Troya Bombas Lógicas Un virus puede ingresar en un sistema, por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.
  • 3. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus, porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. DAÑOS QUE CAUSAN Los daños que causan del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá, puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ¡lícita.
  • 4. Hackers: Evolución y Propósitos La evolución de los hackers son altamente recompensados por su labor y no se suelen dar casos en los que pongan en riesgo su trabajo dado que, una vez que encuentran una vulnerabilidad, llegan a acuerdos con los clientes y empleados con los que trabajan. Asimismo también está ampliamente aceptado que su finalidad sea la de hacer del Internet y de la tecnología en general lugares más seguros. Propósito del hackers informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras que los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección. Robo Electrónico
  • 5. Piratería La piratería en internet es una forma de crimen que contempla la descarga o el manejo de propiedad sin el consentimiento expreso de los autores o de los dueños, se ha convertido en el pan de cada día; y, si bien ha tratado de ser regulada por la legislación de diversos países, continúa siendo un problema que no podemos detener. Esto ocurre, principalmente, porque la internet es la gran autopista de la información y el conocimiento, presentado de una manera tan amplia y tan sencilla de utilizar, es un arma muy poderosa, no solo para los inescrupulosos que desean perjudicar a terceros, sino para quienes buscan lucrarse copiando juegos de computadora, descargando música sin haber pagado por ella. así como películas y programas que son distribuidos y que nosotros compramos, porque son mucho más económicos. Consumimos a un nivel tan compulsivo que no nos detenemos a pensar que, al adquirir productos piratas, estamos contribuyendo a dañar el trabajo y el esfuerzo de sus autores intelectuales. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado. Riesgos y Seguridad
  • 6. Restricciones de Acceso Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. Es la información que se lee mediante un algoritmo llamado “cifra” de manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama “encriptación” aunque en realidad esta palabra no existe. Se importó del ingles “encrypt” que en español es “cifrar”. Un Antivirus, Un Cortafuegos o Firewall, Un anti-spyware, Un programa para eliminar huellas en internet, Un programa de encriptación segura, Un programa para recuperar archivos borrados. Esta regla en las estadísticas sugiere que cada dato que se puede observar caerá bajo tres desviaciones estándar diferentes de la media en una distribución normal. También podrías conocer la regla empírica como la regla 68-95-99.7 o la regla de los tres dígitos. Cifra miento Y Blindaje Reglas Empíricas.