1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL
PODER POPULAR PARA LA EDUCACIÓN SUPERIOR I.U.T
ANTONIO JOSE DE SUCRE CARRERA: DISEÑOS DE OBRAS CIVIL
ASIGNATURA: INFORMÁTICA.
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.
PERU LIMA, 17 de julio de 2021
PROFESORA: Jenny Quiñonez
ALUMNO: Anderson Díaz CI: V-18829080
2. ▪ Los virus informáticos se ganaron este nombre por su capacidad de "infectar"
múltiples archivos en una computadora. Los virus informáticos se propagan a otros
equipos cuando los archivos infectados se envían por correo electrónico o son
transportados por los usuarios en medios físicos, como unidades USB o (en el
pasado) disquetes.
Como dato: El primer virus informático, llamado "Brain", fue desarrollado en 1986.
Cansados de que los clientes copiaran ilegalmente el software de su empresa, dos
hermanos afirman haber diseñado el virus para infectar el sector de arranque de los
disquetes de los ladrones, que cuando los copiaban, propagaban el virus.
Virus.
3. Caballos de Troya.
■ Estos programas, comúnmente llamados "troyanos", se ocultan a simple vista
disfrazándose de archivos o software legítimos. Una vez descargados e
instalados, los troyanos realizan cambios en una computadora y llevan a cabo
otras actividades maliciosas sin el conocimiento ni la aprobación de la víctima.
4. Bomba Lógica.
■ Una bomba lógica es una parte de un código insertado intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience
a borrar archivos cuando sea despedido de la compañía
5. Gusanos.
■ A diferencia de los virus, los gusanos no requieren intervención humana para
propagarse e infectar; ellos infectan una sola vez y luego usan las redes
informáticas para propagarse en otros equipos, sin la ayuda de los usuarios.
Mediante el aprovechamiento de las vulnerabilidades de la red (como brechas en
programas de correo electrónico), los gusanos pueden enviar miles de copias de sí
mismos para infectar nuevos sistemas, donde el proceso vuelve a comenzar.
Aunque un gran número de gusanos solo consumen recursos del sistema y
reducen el rendimiento, la mayoría incluye "cargas" maliciosas diseñadas para
robar o eliminar archivos.
6. Hackers: historia y propósito.
■ Son expertos en sistemas avanzados, Actualmente se centran en los sistemas informáticos y
de comunicaciones, dominando la programación y la electrónica para lograr comprender
sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los
sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin
de decir aquello de he estado aquí pero no modifican ni se llevan nada del ordenador
atacado.
■ Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al
fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna
importante empresa de seguridad.
7. Robo electrónico o Phishing.
■ Es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su
confianza haciéndose pasar por una persona, empresa o servicio de confianza
para manipularla y hacer que realice acciones que no debería realizar.
■ Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando
los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces
también se hace uso de procedimientos informáticos que aprovechan
vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces
es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.
8. Piratería.
■ Es la práctica de descargar y/o distribuir contenido protegido por derechos de
autor digitalmente sin permiso, como música o software. El principio detrás de
la piratería es anterior a la creación de Internet, pero su popularidad en línea
surgió junto con Internet. A pesar de su ilegalidad explícita, muchos usuarios
siguen practicando la piratería en línea debido a razones éticas o su facilidad de
acceso y uso. Suele generalmente apoyarse de una computadora o un soporte
tecnológico para estas acciones.
9. Riesgos y Seguridad
■ Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el
acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien
no se les permite el acceso. A aquellos que desean acceder a la información se les solicita
una clave; si conocen o no conocen la contraseña, se concede se niega el acceso a la
información según sea el caso.
■ Restricciones de acceso: Muchos sistemas utilizan contraseña para hacer que los usuarios
solo puedan acceder a los ficheros relacionados con su trabajo. En muchos casos, dichos
ficheros son de solo-lectura, de modo que puedan leerse pero no modificarse. Para prevenir el
uso de contraseñas robadas, muchas empresas utilizan sistemas de call-back. Cuando un
usuario accede y teclea una contraseña, el sistema cuelga, busca el número de teléfono del
usuario y la devuelve la llamada antes de facilitar el acceso.