1. RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Elaborado por: Yojana Jaime
C.I : 30.249.356
Carrera: Relaciones Industriales
2. SABOTAJES Y DELITOS POR COMPUTADORAS
Los efectos de la revolución digital se hacen sentir
en los distintos sectores de la sociedad como lo es
en la economía, la política, la educación, el
entretenimiento entre otras. Así pues, la sociedad
encontró nuevas formas de interrelacionarse
(compras on-line, chats, e-mail, educación a
distancia, foros de discusión, etc.), y este
fenómeno ha traído y traerá cambios profundos,
por lo que es imprescindible estar preparados para
enfrentar una evolución tecnológica acelerada,
para que no se produzcan los efectos negativos
como ocurrió en el salto de la era agrícola a la
industrial.
3. LOS VIRUS
son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
4. CABALLOS DE TROYA
es una variedad de malware que se disfraza de
algo que deseas para engañarte para que lo dejes
pasar por tus defensas.
Al igual que otros tipos de malware, los atacantes
implementan un troyano para dañar o tomar el
control de tu computadora. Su nombre proviene del
método por el cual infecta la computadora: se
disfraza de algo que quieres para engañarte y
dejarlo pasar por tus defensas.
5. BOMBAS LÓGICAS
son ataques de ciberseguridad sutiles y
sofisticados, aunque sus daños pueden resultar
explosivos. En este artículo se explica qué son las
bombas lógicas y cómo funcionan, y se hace un
repaso de sus ataques más famosos. También
mostramos cómo protegerse de toda clase de
ciberataques maliciosos con potentes herramientas
de seguridad como Avast Free Antivirus.
6. GUSANOS
Los gusanos son en realidad una subclase de virus, por
lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
Daños que causan.
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien
explotar agujeros de seguridad en el sistema operativo
y las aplicaciones.
7. HACKER
hacker es una persona que tiene profundos conocimientos en informática, es
decir, incursiona a detalle los sistemas operativos, la programación, arquitectura
de computadoras, sistemas de comunicación de datos, entre otros. Su
objetivo principal es conocer y demostrar que conoce.
Evolución
el sobrenombre
"Auténtico Programador" (Real Programmer) no sería
usado hasta el año 1980, en que uno de ellos lo hizo de
forma retrospectiva. Desde 1945, las tecnologías de la
computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el
primer computador ENIAC de Eckert y Mauchly, existió una
cultura técnica de cierta continuidad, consciente de
sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura
diversión.
Propósitos
Pero no solo hay hackers con buenas intenciones. Por desgracia Internet está
lleno de amenazas de seguridad, ataques y muchos ciberdelincuentes que, de
una u otra forma, van a buscar lucrarse a costa de los demás. Pueden
realizar ataques contra usuarios individuales o también contra empresas y
organizaciones.
8. ROBO ELECTRÓNICO
La ley federal define al fraude electrónico como el uso
de una computadora con el objetivo de distorsionar
datos para inducir a otra persona a que haga o deje de
hacer algo que ocasiona una pérdida. Los delincuentes
pueden distorsionar los datos de diferentes maneras.
Primero, pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados pueden
usar fácilmente este método para alterar esta
información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información
almacenada. Tercero, los delincuentes sofisticados
pueden reescribir los códigos de software y cargarlos en
la computadora central de un banco para que éste les
suministre las identidades de los usuarios.
9. PIRATERÍA
se define como el conjunto de acciones y
elementos informáticos usados para cometer
delitos o crímenes informáticos. Normalmente, el
término piratería es utilizado para hacer referencia
a la copia ilegal de productos protegidos con
derecho de autor (software o material audiovisual).
10. RIESGOS Y SEGURIDAD
Riesgos
Fatiga visual o muscular.
Golpes o caídas.
Contacto eléctrico.
Carga mental.
Distintos factores en la organización.
Seguridad
puede ser protegido desde un punto de
vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden
proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan
a Internet e ingresan a distintos sistemas).
11. CONTRASEÑAS
es una forma de autentificación que utiliza
información secreta para controlar el acceso
hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se
les permite el acceso.
12. RESTRICCIONES DE ACCESO
Algo que usted tenga: una llave, una tarjeta de
identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número
de identificación, una combinación de bloqueo o algo de
su historia personal como el mote por el que le
llamaban en el colegio.
Algo que usted haga: su firma o su velocidad de
escritura y los patrones de error.
Algo suyo: una impresión de su voz, su huella dactilar,
un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe
en conjunto el nombre de biométrica.
13. CIFRAMIENTO Y BLINDAJE
Ciframiento : es la conversión de datos de un
formato legible a un formato codificado. Los
datos cifrados solo se pueden leer o procesar luego
de descifrarlos. El cifrado es la base principal de la
seguridad de datos.
Blindaje: en ésta era de transformación digital, la
seguridad de los datos se ha convertido en un
factor estratégico para garantizar la permanencia
de las empresas, y es que cada día enfrentan
más amenazas de la ciberdelincuencia.
14. REGLAS EMPÍRICAS.
La regla empírica ayuda a medir como se
distribuyen los valores por encima y debajo de
la media. Implica que, en las distribuciones con
forma de campana, aproximadamente uno de cada
20 valores estará alejado de la media más allá de
dos desviaciones estándar en cualquier dirección.