SlideShare una empresa de Scribd logo
RepúblicaBolivarianadeVenezuela
MinisteriodeEducaciónCulturalyDeporte
InstitutoUniversitariodeTecnología
“ANTONIOJOSÉDESUCRE”
ExtensiónMaracaibo
Nombreyapellido:
CrismarGonzález
CeduladeIdentidad:
29.876.721
Carreraqueestudias:
AdministraciónyCienciasComerciales.
INFORMATICAI-AI
Un virus es un tipo de malware - un programa
perjudicial creado por piratas informáticos
que puede infectar tu computadora o
dispositivo en varias formas. Pueden ser
realmente difíciles de eliminar y se pueden
propagar de un dispositivo a otro.
3
3
En informática un caballo de Troya ( o
troyano) es un programa que contiene
código malicioso o dañino camuflaje Ado
como un programa o datos totalmente
inocuos que, cuando entran en acción
pueden tomar el control del equipo o
causar daños en el mismo, destruyendo
las tablas de asignación de archivos del
disco duro.
Una bomba lógica es un código malicioso que se
inserta secretamente en una red informática, un
sistema operativo o una aplicación de software.
Permanece inerte hasta que se produce una
condición específica. Cuando esta condición se
cumple, la bomba lógica se activa y devasta el
sistema dañando datos, borrando archivos o
limpiando los discos duros.
El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
RIESGO Y
RIESGO Y
SEGURIDAD EN LOS
SEGURIDAD EN LOS
COMPUTADORES:
COMPUTADORES:
1
1
2
2
Se podría definir el delito informático como toda
(acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que
cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca
un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por la
Ley, que se realiza en el entorno informático y está
sancionado con una pena.
4
4
5
5
Virus
SABOTAJE
INFORMÁTICO:


Delitospor
Computadoras:
CaballosdeTroya
Bombas
Lógicas
8
8
La historia nos cuenta que los primeros
hackeos se produjeron en la década de los
60` y fueron llevados a cabo por estudiantes
de informática en el MIT. En esta década, los
equipos informáticos ocupaban salas enteras
que debían estar climatizadas para permitir
su correcto funcionamiento.
Estos hackers acceden a sistemas o
redes no autorizadas con el fin de
infringir daños, obtener acceso a
información financiera, datos
personales, contraseñas e introducir
virus.
Su alquiler era extraordinariamente
costoso y solo estaba al alcance de
grandes empresas e instituciones, así que
varios estudiantes del MIT decidieron
buscar atajos de programación para
acceder a estos equipos y realizar ciertas
tareas más rápidamente.
Es un programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado.
Este virus está creado con la capacidad de
replicarse entre ordenadores. A menudo causa
errores en la red, como consecuencia de un
consumo anormal del ancho de banda ocasionado
por este malware. Los ciberdelincuentes suelen
usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las
palabras: sexo, apuestas, regalo o premio.
6
6
7
7
Un hacker es una persona con un
profundo conocimiento de los sistemas y
programas informáticos, y utiliza ese
conocimiento para manipular de alguna
manera esa tecnología, entonces un
hacker con sombrero negro lo hace para
robar algo valioso o por alguna otra razón
maliciosa.
9
9
10
10
Propósitode
loshackers:


Gusanos
Hackers:
Evolucióndelos
hackers:
Se Refieren al proceso de robo de
información de tarjetas de crédito de
personas en un lugar público que
utilizan tecnologías inalámbricas
RFID. Es una forma de robo de
identidad.
Black Hat. También llamados ciberdelincuentes o
cibercriminales, estos son hackers que utilizan sus
conocimientos para cometer delitos y obtener un beneficio.
Gray Hat. Estos hackers pueden pasar de BlackHat a WhiteHat
dependiendo del momento, así como pueden trabajar para
ayudar, también pueden cometer delitos.
White Hat. También conocidos como Hacker éticos, se
dedican a la investigación de vulnerabilidades para mejorar la
seguridad de los sistemas.
Newbies. Se les conoce también como Script Kiddie, no
cuentan con amplios conocimientos y se dedican a hacer
daños por curiosidad y utilizando herramientas de
hackers.
Hacktivista. Atacan sistemas con fines políticos,
generalmente a instituciones del estado o empresas a manera
de protesta.
13
13
Es el conjunto de acciones y elementos
informáticos usados para cometer delitos o
crímenes informáticos. Normalmente, el
término piratería es utilizado para hacer
referencia a la copia ilegal de productos
protegidos con derecho de autor (software o
material audiovisual).
Uno de estos atajos de programación, o
‘hackeos’, como ellos los llamaron, fue
creado por Dennis Ritchie y Ken
Thompson, y tuvo una relevancia histórica
que incluso en la actualidad nos resulta
difícil de abarcar.
11
11
12
12
A partir de los 2000, el número de hackers continúa
multiplicándose a medida que la informática sigue
extendiéndose a todos los ámbitos de nuestra vida.
Pasamos de tener un equipo en cada casa a contar
con un sinnúmero de portátiles, tablets, smartphones
y gadgets del IoT. En la actualidad, nos encaminamos
a una era donde tanto los hackeos como las medidas
de ciberseguridad estarán dominados por la
inteligencia artificial.
14
14
15
15
Tiposde
hackers:


RoboElectrónico


Piratería.
El cifrado de datos es una forma de
traducir datos de texto sin formato
(sin cifrar) a ciphertext (cifrado). Los
usuarios pueden acceder a los datos
cifrados con una clave de cifrado y a
los datos descifrados con una clave
de descifrado.
18
18
Es Proteger ante posibles
ataques tanto las redes como
los principales sistemas y
servicios informáticos,
incluyendo entornos cloud.
La regla empírica es el resultado de la
experiencia práctica de investigadores en
muchas disciplinas, que han observado
muy diferentes tipos de conjuntos de
datos de la vida real. La regla empírica, a
la que también se le conoce como la regla
68,5-95-99,7, constituye una manera útil
de analizar datos estadísticos.
Una contraseña es una cadena
de caracteres, que hay que
suministrar para obtener la
autorización para un acceso o un
nombre de inicio de sesión.
16
16
17
17
Las restricciones de acceso son un
conjunto de reglas que definen cuales
registros serán visualizados por los
usuarios. Estas definiciones pueden ser
hechas para limitar lo que se encuentra en
Fuentes RSS, Categorias de Contenidos,
Grupos de Players y Categorías de
Playlists.
19
19
20
20
Ciframiento
Contraseñas
Restricciones
deAcceso


Blindaje
Reglas
Empíricas.

Más contenido relacionado

Similar a Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 

Similar a Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
santa
santa santa
santa
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 29876721.pdf

  • 2. Un virus es un tipo de malware - un programa perjudicial creado por piratas informáticos que puede infectar tu computadora o dispositivo en varias formas. Pueden ser realmente difíciles de eliminar y se pueden propagar de un dispositivo a otro. 3 3 En informática un caballo de Troya ( o troyano) es un programa que contiene código malicioso o dañino camuflaje Ado como un programa o datos totalmente inocuos que, cuando entran en acción pueden tomar el control del equipo o causar daños en el mismo, destruyendo las tablas de asignación de archivos del disco duro. Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando los discos duros. El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. RIESGO Y RIESGO Y SEGURIDAD EN LOS SEGURIDAD EN LOS COMPUTADORES: COMPUTADORES: 1 1 2 2 Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena. 4 4 5 5 Virus SABOTAJE INFORMÁTICO: Delitospor Computadoras: CaballosdeTroya Bombas Lógicas
  • 3. 8 8 La historia nos cuenta que los primeros hackeos se produjeron en la década de los 60` y fueron llevados a cabo por estudiantes de informática en el MIT. En esta década, los equipos informáticos ocupaban salas enteras que debían estar climatizadas para permitir su correcto funcionamiento. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Su alquiler era extraordinariamente costoso y solo estaba al alcance de grandes empresas e instituciones, así que varios estudiantes del MIT decidieron buscar atajos de programación para acceder a estos equipos y realizar ciertas tareas más rápidamente. Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio. 6 6 7 7 Un hacker es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología, entonces un hacker con sombrero negro lo hace para robar algo valioso o por alguna otra razón maliciosa. 9 9 10 10 Propósitode loshackers: Gusanos Hackers: Evolucióndelos hackers:
  • 4. Se Refieren al proceso de robo de información de tarjetas de crédito de personas en un lugar público que utilizan tecnologías inalámbricas RFID. Es una forma de robo de identidad. Black Hat. También llamados ciberdelincuentes o cibercriminales, estos son hackers que utilizan sus conocimientos para cometer delitos y obtener un beneficio. Gray Hat. Estos hackers pueden pasar de BlackHat a WhiteHat dependiendo del momento, así como pueden trabajar para ayudar, también pueden cometer delitos. White Hat. También conocidos como Hacker éticos, se dedican a la investigación de vulnerabilidades para mejorar la seguridad de los sistemas. Newbies. Se les conoce también como Script Kiddie, no cuentan con amplios conocimientos y se dedican a hacer daños por curiosidad y utilizando herramientas de hackers. Hacktivista. Atacan sistemas con fines políticos, generalmente a instituciones del estado o empresas a manera de protesta. 13 13 Es el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual). Uno de estos atajos de programación, o ‘hackeos’, como ellos los llamaron, fue creado por Dennis Ritchie y Ken Thompson, y tuvo una relevancia histórica que incluso en la actualidad nos resulta difícil de abarcar. 11 11 12 12 A partir de los 2000, el número de hackers continúa multiplicándose a medida que la informática sigue extendiéndose a todos los ámbitos de nuestra vida. Pasamos de tener un equipo en cada casa a contar con un sinnúmero de portátiles, tablets, smartphones y gadgets del IoT. En la actualidad, nos encaminamos a una era donde tanto los hackeos como las medidas de ciberseguridad estarán dominados por la inteligencia artificial. 14 14 15 15 Tiposde hackers: RoboElectrónico Piratería.
  • 5. El cifrado de datos es una forma de traducir datos de texto sin formato (sin cifrar) a ciphertext (cifrado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado. 18 18 Es Proteger ante posibles ataques tanto las redes como los principales sistemas y servicios informáticos, incluyendo entornos cloud. La regla empírica es el resultado de la experiencia práctica de investigadores en muchas disciplinas, que han observado muy diferentes tipos de conjuntos de datos de la vida real. La regla empírica, a la que también se le conoce como la regla 68,5-95-99,7, constituye una manera útil de analizar datos estadísticos. Una contraseña es una cadena de caracteres, que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. 16 16 17 17 Las restricciones de acceso son un conjunto de reglas que definen cuales registros serán visualizados por los usuarios. Estas definiciones pueden ser hechas para limitar lo que se encuentra en Fuentes RSS, Categorias de Contenidos, Grupos de Players y Categorías de Playlists. 19 19 20 20 Ciframiento Contraseñas Restricciones deAcceso Blindaje Reglas Empíricas.