SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior  Instituto Universitario de Tecnología “Antonio José de Sucre”  Extensión ­ San Felipe Integrantes: Nerysmar Fernández  C.I.=  20.891.227 Tony Cuenca C.I.=  20.890.853 José Salcedo C.I.=  19.455.331 Enero 2012 1° Semestre Esc. 78 Informática
Sabotajes y Delitos Por Computadoras: V I R U S E s un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables  por otros infectados con el  código  de este. Los virus pueden destruir, de manera Intencionada, los  datos  almacenados en un  ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Caballos de Troya: Son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, Registradores, descargadores y más.
Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un  programa informático  que permanece oculto hasta cumplirse una o más condiciones pre programadas,  en ese momento se ejecuta una acción maliciosa.
Gusano: es un  malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo   que generalmenteson invisibles al usuario. Daños que Causan:   Dado que una característica de los virus es el consumo de Recursos, Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de Información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose.  Las  redes  en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad Adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hackers Término utilizado para llamar a una persona con grandes Conocimientos en Informática y telecomunicaciones y que los utiliza con un determinadoObjetivo. Este objetivo puede o no sea maligno o ilegal. Evolución de los hackers: Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. Propósito de los hackers El propósito de los hackers es probar y probarse a sí mismos  que tan capaces son de  violar el sistema de seguridad de algún sistema informático, esto sin robar ni hacer cambios a los datos. Solo es violar la seguridad.
Robo  Electrónico Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido Privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Piratería La piratería es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
Riesgos y Seguridad La Contraseñas  o  clave  (en  inglés   password ) es una forma de  Autentificación que utiliza  información  secreta para controlar el acceso hacia algún recurso.  La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Restricciones de Acceso Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo.  Un usuario puede tener acceso al computador con base en algo que tiene:una llave, una tarjeta de identificación con fotografía o una tarjeta inteligentecon una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo.
Ciframiento Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
 

Más contenido relacionado

La actualidad más candente

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 

Destacado

Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosXM Filial de ISA
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridadVaguper
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentosisabelaherca
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosLuis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 

Destacado (10)

Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similar a La seguridad en los computadores

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 

Similar a La seguridad en los computadores (20)

riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Último

ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONMasielPMP
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.docMiguelAraneda11
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfMercedes Gonzalez
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptVictorManuelCabreraC4
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 

Último (20)

ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 

La seguridad en los computadores

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión ­ San Felipe Integrantes: Nerysmar Fernández C.I.= 20.891.227 Tony Cuenca C.I.= 20.890.853 José Salcedo C.I.= 19.455.331 Enero 2012 1° Semestre Esc. 78 Informática
  • 2. Sabotajes y Delitos Por Computadoras: V I R U S E s un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera Intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Caballos de Troya: Son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, Registradores, descargadores y más.
  • 4. Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
  • 5. Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmenteson invisibles al usuario. Daños que Causan: Dado que una característica de los virus es el consumo de Recursos, Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de Información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad Adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. Hackers Término utilizado para llamar a una persona con grandes Conocimientos en Informática y telecomunicaciones y que los utiliza con un determinadoObjetivo. Este objetivo puede o no sea maligno o ilegal. Evolución de los hackers: Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. Propósito de los hackers El propósito de los hackers es probar y probarse a sí mismos que tan capaces son de violar el sistema de seguridad de algún sistema informático, esto sin robar ni hacer cambios a los datos. Solo es violar la seguridad.
  • 7. Robo Electrónico Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido Privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Piratería La piratería es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  • 8. Riesgos y Seguridad La Contraseñas o clave (en inglés password ) es una forma de Autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Restricciones de Acceso Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene:una llave, una tarjeta de identificación con fotografía o una tarjeta inteligentecon una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo.
  • 9. Ciframiento Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
  • 10.