1. RIESGO Y
SEGURIDAD EN
LOS
COMPUTADORES
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN: CHARALLAVE
ESTUDIANTE: SHARON LEÓN
MATERIA: INFORMATICA
Estudiante: Sharon León
ID: 30.021.647
Sección: ”A”
Profesora:
2. Sabotajes y Delitos
por Computadoras
El Virus es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos.
Caballos de Troya
Bombas Lógicas
Un virus puede ingresar en un sistema, por
conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el
máximo potencial de daño. Su detonación puede
programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya
marchado el delincuente.
3. GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus,
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno.
DAÑOS QUE
CAUSAN Los daños que causan del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá,
puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una
cuenta ¡lícita.
4. Hackers:
Evolución y
Propósitos
La evolución de los hackers son altamente recompensados por su
labor y no se suelen dar casos en los que pongan en riesgo su
trabajo dado que, una vez que encuentran una vulnerabilidad,
llegan a acuerdos con los clientes y empleados con los que trabajan.
Asimismo también está ampliamente aceptado que su finalidad
sea la de hacer del Internet y de la tecnología en general lugares
más seguros.
Propósito del hackers informático en los primeros años fue visto en
gran medida como un acto salvaje, pero inofensivo de perturbación.
Los que tenían acceso a los sistemas y redes informáticos y tenían la
capacidad de hackear eran intelectuales de la élite en las
universidades como el MIT.
Mientras que los hackers del MIT estaban manipulando las
computadoras centrales de casa, los "phreaks" o los hackers
telefónicos estaban rompiendo las redes internacionales de
telecomunicaciones para hacer llamadas telefónicas gratis.
El robo de datos informáticos, ya se trate de robo de datos personales
o de otra índole, independientemente del tipo de delito informático
de que se trate, se producen como consecuencia de la falta de
protección de esos datos que deben ser objeto de protección.
Robo
Electrónico
5. Piratería La piratería en internet es una forma de crimen que contempla la descarga o el manejo
de propiedad sin el consentimiento expreso de los autores o de los dueños, se ha
convertido en el pan de cada día; y, si bien ha tratado de ser regulada por la legislación
de diversos países, continúa siendo un problema que no podemos detener.
Esto ocurre, principalmente, porque la internet es la gran autopista de la información y
el conocimiento, presentado de una manera tan amplia y tan sencilla de utilizar, es un
arma muy poderosa, no solo para los inescrupulosos que desean perjudicar a terceros,
sino para quienes buscan lucrarse copiando juegos de computadora, descargando
música sin haber pagado por ella.
así como películas y programas que son distribuidos y que nosotros compramos,
porque son mucho más económicos. Consumimos a un nivel tan compulsivo que no nos
detenemos a pensar que, al adquirir productos piratas, estamos contribuyendo a dañar
el trabajo y el esfuerzo de sus autores intelectuales.
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de
adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajo o aficiones o caracteres consecutivos del teclado.
Riesgos y
Seguridad
6. Restricciones
de Acceso
Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras.
Es la información que se lee mediante un algoritmo llamado “cifra” de
manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama
“encriptación” aunque en realidad esta palabra no existe. Se importó del
ingles “encrypt” que en español es “cifrar”.
Un Antivirus, Un Cortafuegos o Firewall, Un anti-spyware, Un programa
para eliminar huellas en internet, Un programa de encriptación segura, Un
programa para recuperar archivos borrados.
Esta regla en las estadísticas sugiere que cada dato que se puede observar
caerá bajo tres desviaciones estándar diferentes de la media en una
distribución normal. También podrías conocer la regla empírica como la regla
68-95-99.7 o la regla de los tres dígitos.
Cifra miento Y
Blindaje
Reglas
Empíricas.