SlideShare una empresa de Scribd logo
1 de 3
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educacion Superior
I.U.T. Antonio Jose de Sucre
Extencion Barquisimeto
Los riesgos y la
seguridad en las
computadoras y los
delitos informaticos
Estudiante:
Katherine Rodriguez
Los riesgos y la seguridad en las computadoras y los delitos informaticos
Los riesgos son problemas potenciales que pueden llegar a ocurrir en un
procesador segmentado estos riesgos pueden ser de datos, de control y
estructural. Los riesgos de datos ocurren cuando son modificados, los
estructurales ocurren cuando el harwaredel procesador necesita ejecutar
dos o mas instrucciones y el de control es cuando el procesador seve
obligado a saltar una instruccion el cual no podia ser necesariamente. Los
riesgos aparecen cuando dos o mas instrucciones del procesador estan en
conflicto. Para prevenir los riesgos podemos utilizar la insercion de burbujas
es el cual determina si va a ocurrir o no un riesgo.
Un aspecto importante en la seguridad de las computadoras es el impedir la
perdida de informacion, producidas por varias causas como los fenomenos
naturales, errores humanos o de el hardwareo del el sofwarela unica
solucion es mantener la informacion respaldadas para asino llegar a perder
totalmente toda la informacion. Los principios basicos para la seguridad son:
suponer que el diseño del sistema es publico, el defecto sin acceso, el
chequeo permanente, los mecanismos de proteccion deben ser simples y ser
aceptados por los usuarios. Para evitar estafadores se deben actualizar el
sotwarede la computadora cada vez que lo requiera, asi como tener un
sotwarede seguridad que se actualize automaticamente, no dar informacion
a cualquier persona o pagina wed y hacer copias de seguridad de los archivos
y proteger la contraseña.
El delito informatico es la accion, tipica y culpable que vienen por varias vias
informaticas que tienen por objetivo destruir ordenadores, medios
electronicos y redes de internet, ya que la informacion se mueve
rapidamente. Tiene como alcance mayor para los delitos como el fraude,
chantaje, falcificacion y malversacion de los caudales publicos en las cuales
los ordenadores y las redes son utilizados como medio para la comunicacion.
Segun la organizacion de las naciones unidas hay tres tipos de delitos que son
fraudes cometidos mediante manipulacion de computadoras y mediantes
manipulacion de los datos de entrada y los daños y modificaciones de los
programas delas computadoras en el cual tambien encontramos dos tipos de
sujetos como los son los activos y los pasivos; los activos son las personas que
realizan el delito y los pasivos son las personas victimas de estos delitos.
Al tener una computadora tenemos que tener en cuenta que existen riesgos
en los cuales hay que tomarlas en cuenta ya que la misma computadora nos
puede avisar, para eso tenemos que tener un antivirus activado para que asi
nos pueda notificar cuando exista un posible riesgos; la seguridad en las
computadoras es muy importante ya que nos permite tener los documentos
y la informacion respaldada y para evitar que esta se pierda, los delitos
informaticos hay que tomarlos muchos en cuenta ya que son fraudes y
estafas cometidos por personas malintencionados cual hay que estar
pendiente de la informacion que se nos pidan.

Más contenido relacionado

La actualidad más candente

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Presentacion de seguridad informatica
Presentacion de seguridad informaticaPresentacion de seguridad informatica
Presentacion de seguridad informaticasarysalazar2015
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno NocheMONICALM76
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]lesbiaescobar
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionNFAG DTLF
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

La actualidad más candente (20)

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Si
SiSi
Si
 
Presentacion de seguridad informatica
Presentacion de seguridad informaticaPresentacion de seguridad informatica
Presentacion de seguridad informatica
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Tp inf
Tp infTp inf
Tp inf
 

Destacado

Cultura estética
Cultura estéticaCultura estética
Cultura estéticamichutz
 
Sistemas complejos en economía heterodoxa
Sistemas complejos en economía heterodoxaSistemas complejos en economía heterodoxa
Sistemas complejos en economía heterodoxaJuani Raimondi
 
10 herramientas para educadores
10 herramientas para educadores10 herramientas para educadores
10 herramientas para educadoresNuryMontoya
 
Gerencia Publica y Privada
Gerencia Publica y PrivadaGerencia Publica y Privada
Gerencia Publica y Privadaeleazard78
 
Apreciaciones sobre el género javier
Apreciaciones sobre el género javierApreciaciones sobre el género javier
Apreciaciones sobre el género javierJavier Armendariz
 
Vida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaVida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaluzncv
 
Declaración sobre la muerte del fiscal Nisman y la situación argentina
Declaración sobre la muerte del fiscal Nisman y la situación argentinaDeclaración sobre la muerte del fiscal Nisman y la situación argentina
Declaración sobre la muerte del fiscal Nisman y la situación argentinaJuani Raimondi
 
Métodos del portafolio
Métodos del portafolioMétodos del portafolio
Métodos del portafolioDiego Giraldo
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica31579170
 
Lugar turístico del ecuador
Lugar turístico del ecuadorLugar turístico del ecuador
Lugar turístico del ecuador146239877456
 
Presentacion 11 tecnicas para conseguir mas clics en redes sociales
Presentacion 11 tecnicas para conseguir mas clics en redes socialesPresentacion 11 tecnicas para conseguir mas clics en redes sociales
Presentacion 11 tecnicas para conseguir mas clics en redes socialesAntonRoMX
 

Destacado (20)

Cultura estética
Cultura estéticaCultura estética
Cultura estética
 
La plaza de mi pueblo
La plaza de mi puebloLa plaza de mi pueblo
La plaza de mi pueblo
 
Sistemas complejos en economía heterodoxa
Sistemas complejos en economía heterodoxaSistemas complejos en economía heterodoxa
Sistemas complejos en economía heterodoxa
 
E d variable separable
E d variable separableE d variable separable
E d variable separable
 
10 herramientas para educadores
10 herramientas para educadores10 herramientas para educadores
10 herramientas para educadores
 
Gerencia Publica y Privada
Gerencia Publica y PrivadaGerencia Publica y Privada
Gerencia Publica y Privada
 
Hoja de vida 2014 l
Hoja de vida 2014 lHoja de vida 2014 l
Hoja de vida 2014 l
 
Apreciaciones sobre el género javier
Apreciaciones sobre el género javierApreciaciones sobre el género javier
Apreciaciones sobre el género javier
 
Independencia
IndependenciaIndependencia
Independencia
 
Vida y obra de personalidades de la musica
Vida y obra de personalidades de la musicaVida y obra de personalidades de la musica
Vida y obra de personalidades de la musica
 
Estaciones del año
Estaciones del añoEstaciones del año
Estaciones del año
 
Declaración sobre la muerte del fiscal Nisman y la situación argentina
Declaración sobre la muerte del fiscal Nisman y la situación argentinaDeclaración sobre la muerte del fiscal Nisman y la situación argentina
Declaración sobre la muerte del fiscal Nisman y la situación argentina
 
Métodos del portafolio
Métodos del portafolioMétodos del portafolio
Métodos del portafolio
 
Solidos Cristalinos
Solidos CristalinosSolidos Cristalinos
Solidos Cristalinos
 
Proyecto
ProyectoProyecto
Proyecto
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Lugar turístico del ecuador
Lugar turístico del ecuadorLugar turístico del ecuador
Lugar turístico del ecuador
 
Presentacion 11 tecnicas para conseguir mas clics en redes sociales
Presentacion 11 tecnicas para conseguir mas clics en redes socialesPresentacion 11 tecnicas para conseguir mas clics en redes sociales
Presentacion 11 tecnicas para conseguir mas clics en redes sociales
 
Vicepresidente de Membresia
Vicepresidente de MembresiaVicepresidente de Membresia
Vicepresidente de Membresia
 

Similar a Computacion

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoraskeilypinedauts
 

Similar a Computacion (20)

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 

Último

ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Computacion

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacion Superior I.U.T. Antonio Jose de Sucre Extencion Barquisimeto Los riesgos y la seguridad en las computadoras y los delitos informaticos
  • 2. Estudiante: Katherine Rodriguez Los riesgos y la seguridad en las computadoras y los delitos informaticos Los riesgos son problemas potenciales que pueden llegar a ocurrir en un procesador segmentado estos riesgos pueden ser de datos, de control y estructural. Los riesgos de datos ocurren cuando son modificados, los estructurales ocurren cuando el harwaredel procesador necesita ejecutar dos o mas instrucciones y el de control es cuando el procesador seve obligado a saltar una instruccion el cual no podia ser necesariamente. Los riesgos aparecen cuando dos o mas instrucciones del procesador estan en conflicto. Para prevenir los riesgos podemos utilizar la insercion de burbujas es el cual determina si va a ocurrir o no un riesgo. Un aspecto importante en la seguridad de las computadoras es el impedir la perdida de informacion, producidas por varias causas como los fenomenos naturales, errores humanos o de el hardwareo del el sofwarela unica solucion es mantener la informacion respaldadas para asino llegar a perder totalmente toda la informacion. Los principios basicos para la seguridad son: suponer que el diseño del sistema es publico, el defecto sin acceso, el chequeo permanente, los mecanismos de proteccion deben ser simples y ser aceptados por los usuarios. Para evitar estafadores se deben actualizar el sotwarede la computadora cada vez que lo requiera, asi como tener un sotwarede seguridad que se actualize automaticamente, no dar informacion a cualquier persona o pagina wed y hacer copias de seguridad de los archivos y proteger la contraseña. El delito informatico es la accion, tipica y culpable que vienen por varias vias informaticas que tienen por objetivo destruir ordenadores, medios electronicos y redes de internet, ya que la informacion se mueve
  • 3. rapidamente. Tiene como alcance mayor para los delitos como el fraude, chantaje, falcificacion y malversacion de los caudales publicos en las cuales los ordenadores y las redes son utilizados como medio para la comunicacion. Segun la organizacion de las naciones unidas hay tres tipos de delitos que son fraudes cometidos mediante manipulacion de computadoras y mediantes manipulacion de los datos de entrada y los daños y modificaciones de los programas delas computadoras en el cual tambien encontramos dos tipos de sujetos como los son los activos y los pasivos; los activos son las personas que realizan el delito y los pasivos son las personas victimas de estos delitos. Al tener una computadora tenemos que tener en cuenta que existen riesgos en los cuales hay que tomarlas en cuenta ya que la misma computadora nos puede avisar, para eso tenemos que tener un antivirus activado para que asi nos pueda notificar cuando exista un posible riesgos; la seguridad en las computadoras es muy importante ya que nos permite tener los documentos y la informacion respaldada y para evitar que esta se pierda, los delitos informaticos hay que tomarlos muchos en cuenta ya que son fraudes y estafas cometidos por personas malintencionados cual hay que estar pendiente de la informacion que se nos pidan.