PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
riesgo y seguridad en los computadores 1.pdf
1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
NAIDELYS URREA
C.I: 30338116
CARRERA: DISEÑO GRÁFICO
MARACAIBO- EDO. ZULIA
2. RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Sabotajes y delitos por
computadora: son aquellas acciones
que realiza un tercero desde otro
dispositivo con el fin de manipular o
alterar el funcionamiento de otro.
Virus: es un programa o
código malisioso escrito para
modificar el funcionamiento
de un dispositivo.
Caballo de troya: es un tipo de malware
que se caracteriza por ser sigiloso e
indetectable a la hora de descargar un
archivo infectado. El virus empieza a acyuar
a la hora de ejecutar el archivo infectado
Bomba lógica: es un tipo de malware que se
inserta secretamente en una red informática,
un sistema operativo o una aplicación de
software. Causa ineficiencia en el equipo o
manipulación en terceros.
Gusanos: es un malware que se replica
para propagarse de un dispositivo a otro.
Su objetivo sería llegar a dispositivos de
mayor importancia ya sea política o entre
otros.
3. LOS HACKERS
Evolución y propósitos: su propósito es
conseguir información de otros dispositivos
para su propio beneficios, ya sean cuentas
bancarias, entre otros. La manera de operar
de los hackers han avanzado siendo más
ingeniosas y sigilosas al pasar de los años
siendo estos los creadores de sus propias
aplicaciones delictivas.
Robo electrónico y piratería: se basa en
suministrar de manera no oficial e ilegal
cierta información, métodos de
entretenimientos, entre otros, de
procedencia dudosa y sin permiso del autor.
Riesgo y seguridad: *Contraseñas: son
un cifrado de letrasy números que
permiten el acceso a datos
personales del usuario, siendo estos
descifrables cuando son muy obvios.
Restricción de acceso: se trata de
evitar el acceso a información
personal por parte de una persona
ajena a sus intereses o desconocidos.
Ciframiento y blindaje: es un método
de seguridad utilizado para evitar el
acceso de información personal a
cualquier individuo no autorizado a
adquirirla.
Reglas empíricas:
*Restringir acceso de los programas y
archivos.
*Asegurar que los operadores puedan
trabajar pero no modificar archivos.
*Asegurar que se utilicen los datos,
archivos y programas correctos.
*Asegurar que existan sistemas y
pasos de emergencia alternativos de
transmisión de datos entre
diferentes puntos.