SlideShare una empresa de Scribd logo
1 de 14
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Elaborado por: Yojana Jaime
C.I : 30.249.356
Carrera: Relaciones Industriales
SABOTAJES Y DELITOS POR COMPUTADORAS
 Los efectos de la revolución digital se hacen sentir
en los distintos sectores de la sociedad como lo es
en la economía, la política, la educación, el
entretenimiento entre otras. Así pues, la sociedad
encontró nuevas formas de interrelacionarse
(compras on-line, chats, e-mail, educación a
distancia, foros de discusión, etc.), y este
fenómeno ha traído y traerá cambios profundos,
por lo que es imprescindible estar preparados para
enfrentar una evolución tecnológica acelerada,
para que no se produzcan los efectos negativos
como ocurrió en el salto de la era agrícola a la
industrial.
LOS VIRUS
 son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

CABALLOS DE TROYA
 es una variedad de malware que se disfraza de
algo que deseas para engañarte para que lo dejes
pasar por tus defensas.
 Al igual que otros tipos de malware, los atacantes
implementan un troyano para dañar o tomar el
control de tu computadora. Su nombre proviene del
método por el cual infecta la computadora: se
disfraza de algo que quieres para engañarte y
dejarlo pasar por tus defensas.
BOMBAS LÓGICAS
 son ataques de ciberseguridad sutiles y
sofisticados, aunque sus daños pueden resultar
explosivos. En este artículo se explica qué son las
bombas lógicas y cómo funcionan, y se hace un
repaso de sus ataques más famosos. También
mostramos cómo protegerse de toda clase de
ciberataques maliciosos con potentes herramientas
de seguridad como Avast Free Antivirus.
GUSANOS
 Los gusanos son en realidad una subclase de virus, por
lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
 El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
 Daños que causan.
Los gusanos informáticos pueden explotar errores de
configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien
explotar agujeros de seguridad en el sistema operativo
y las aplicaciones.
HACKER
 hacker es una persona que tiene profundos conocimientos en informática, es
decir, incursiona a detalle los sistemas operativos, la programación, arquitectura
de computadoras, sistemas de comunicación de datos, entre otros. Su
objetivo principal es conocer y demostrar que conoce.
 Evolución
el sobrenombre
"Auténtico Programador" (Real Programmer) no sería
usado hasta el año 1980, en que uno de ellos lo hizo de
forma retrospectiva. Desde 1945, las tecnologías de la
computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el
primer computador ENIAC de Eckert y Mauchly, existió una
cultura técnica de cierta continuidad, consciente de
sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura
diversión.
 Propósitos
Pero no solo hay hackers con buenas intenciones. Por desgracia Internet está
lleno de amenazas de seguridad, ataques y muchos ciberdelincuentes que, de
una u otra forma, van a buscar lucrarse a costa de los demás. Pueden
realizar ataques contra usuarios individuales o también contra empresas y
organizaciones.
ROBO ELECTRÓNICO
 La ley federal define al fraude electrónico como el uso
de una computadora con el objetivo de distorsionar
datos para inducir a otra persona a que haga o deje de
hacer algo que ocasiona una pérdida. Los delincuentes
pueden distorsionar los datos de diferentes maneras.
Primero, pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados pueden
usar fácilmente este método para alterar esta
información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información
almacenada. Tercero, los delincuentes sofisticados
pueden reescribir los códigos de software y cargarlos en
la computadora central de un banco para que éste les
suministre las identidades de los usuarios.
PIRATERÍA
 se define como el conjunto de acciones y
elementos informáticos usados para cometer
delitos o crímenes informáticos. Normalmente, el
término piratería es utilizado para hacer referencia
a la copia ilegal de productos protegidos con
derecho de autor (software o material audiovisual).
RIESGOS Y SEGURIDAD
Riesgos
 Fatiga visual o muscular.
 Golpes o caídas.
 Contacto eléctrico.
 Carga mental.
 Distintos factores en la organización.
Seguridad
puede ser protegido desde un punto de
vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden
proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan
a Internet e ingresan a distintos sistemas).
CONTRASEÑAS
 es una forma de autentificación que utiliza
información secreta para controlar el acceso
hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se
les permite el acceso.
RESTRICCIONES DE ACCESO
 Algo que usted tenga: una llave, una tarjeta de
identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número
de identificación, una combinación de bloqueo o algo de
su historia personal como el mote por el que le
llamaban en el colegio.
 Algo que usted haga: su firma o su velocidad de
escritura y los patrones de error.
 Algo suyo: una impresión de su voz, su huella dactilar,
un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe
en conjunto el nombre de biométrica.
CIFRAMIENTO Y BLINDAJE
 Ciframiento : es la conversión de datos de un
formato legible a un formato codificado. Los
datos cifrados solo se pueden leer o procesar luego
de descifrarlos. El cifrado es la base principal de la
seguridad de datos.
 Blindaje: en ésta era de transformación digital, la
seguridad de los datos se ha convertido en un
factor estratégico para garantizar la permanencia
de las empresas, y es que cada día enfrentan
más amenazas de la ciberdelincuencia.
REGLAS EMPÍRICAS.
 La regla empírica ayuda a medir como se
distribuyen los valores por encima y debajo de
la media. Implica que, en las distribuciones con
forma de campana, aproximadamente uno de cada
20 valores estará alejado de la media más allá de
dos desviaciones estándar en cualquier dirección.

Más contenido relacionado

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx (20)

TP N°4
TP N°4TP N°4
TP N°4
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Jorge
JorgeJorge
Jorge
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Presentación b
Presentación bPresentación b
Presentación b
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Revista
 Revista  Revista
Revista
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx

  • 1. RIESGO Y SEGURIDAD EN LOS COMPUTADORES Elaborado por: Yojana Jaime C.I : 30.249.356 Carrera: Relaciones Industriales
  • 2. SABOTAJES Y DELITOS POR COMPUTADORAS  Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía, la política, la educación, el entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de interrelacionarse (compras on-line, chats, e-mail, educación a distancia, foros de discusión, etc.), y este fenómeno ha traído y traerá cambios profundos, por lo que es imprescindible estar preparados para enfrentar una evolución tecnológica acelerada, para que no se produzcan los efectos negativos como ocurrió en el salto de la era agrícola a la industrial.
  • 3. LOS VIRUS  son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. 
  • 4. CABALLOS DE TROYA  es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas.  Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. Su nombre proviene del método por el cual infecta la computadora: se disfraza de algo que quieres para engañarte y dejarlo pasar por tus defensas.
  • 5. BOMBAS LÓGICAS  son ataques de ciberseguridad sutiles y sofisticados, aunque sus daños pueden resultar explosivos. En este artículo se explica qué son las bombas lógicas y cómo funcionan, y se hace un repaso de sus ataques más famosos. También mostramos cómo protegerse de toda clase de ciberataques maliciosos con potentes herramientas de seguridad como Avast Free Antivirus.
  • 6. GUSANOS  Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.  El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.  Daños que causan. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones.
  • 7. HACKER  hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es conocer y demostrar que conoce.  Evolución el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.  Propósitos Pero no solo hay hackers con buenas intenciones. Por desgracia Internet está lleno de amenazas de seguridad, ataques y muchos ciberdelincuentes que, de una u otra forma, van a buscar lucrarse a costa de los demás. Pueden realizar ataques contra usuarios individuales o también contra empresas y organizaciones.
  • 8. ROBO ELECTRÓNICO  La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios.
  • 9. PIRATERÍA  se define como el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual).
  • 10. RIESGOS Y SEGURIDAD Riesgos  Fatiga visual o muscular.  Golpes o caídas.  Contacto eléctrico.  Carga mental.  Distintos factores en la organización. Seguridad puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 11. CONTRASEÑAS  es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  • 12. RESTRICCIONES DE ACCESO  Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.  Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.  Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.  Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
  • 13. CIFRAMIENTO Y BLINDAJE  Ciframiento : es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado es la base principal de la seguridad de datos.  Blindaje: en ésta era de transformación digital, la seguridad de los datos se ha convertido en un factor estratégico para garantizar la permanencia de las empresas, y es que cada día enfrentan más amenazas de la ciberdelincuencia.
  • 14. REGLAS EMPÍRICAS.  La regla empírica ayuda a medir como se distribuyen los valores por encima y debajo de la media. Implica que, en las distribuciones con forma de campana, aproximadamente uno de cada 20 valores estará alejado de la media más allá de dos desviaciones estándar en cualquier dirección.