REPÚBLICA BOLIVARIANA DE
VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN
INSTITUTO TÉCNICO “ANTONIO JOSÉ
DE SUCRE”
ESTADO-ZULIA


NOMBRE: MARY BRAVO
C.I: 27.999.696
CARRERA: DISEÑO GRÁFICO
EXTENSIÓN: MARACAIBO
PROFESORA: JENNY QUIÑONEZ
Virus informático
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.


Caballo de troya
El caballo de Troya es una variedad de malware que se disfraza de algo que
deseas para engañarte para que lo dejes pasar por tus defensas.
Al igual que otros tipos de malware, los atacantes implementan un troyano
para dañar o tomar el control de tu computadora.
Bomba lógica
Una bomba lógica es un código malicioso que se inserta secretamente en
una red informática, un sistema operativo o una aplicación de software.
Permanece inerte hasta que se produce una condición específica. Cuando
esta condición se cumple, la bomba lógica se activa y devasta el sistema
dañando datos, borrando archivos o limpiando discos duros.
Gusano Informático
Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí
mismos, alejándose en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios.
LOS PRIMEROS HACKERS
"Todo apunta a que fueron los chicos de MIT, los
primeros en acuñarse la denominación Hacker. Estos
eran un grupo de alumnos del prestigioso y conocido Massachusetts
Institute of Technology (MIT), en su mayoría miembros del
Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en
1959 se apuntaron al primer curso de programación que la
institución ofreció a sus alumnos, y que se
enamoraron de los ordenadores y de lo que se podía hacer
con ellos. Fue en éste entorno y en ese momento cuando el
término hacker se empezó a aplicar a aquellos
pirados de la informática capaces de hacer maravillas con
un ordenador.
Hacker
Hacker es una voz del inglés para referirse a una persona o a una
comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones
en el mismo.
PROPÓSITO DE LOS HACKERS
Los sitios de redes sociales y de correo electrónico se pueden utilizar para
generar ingresos a través de las estafas, una estafa común dirigida a los
amigos de la víctima, el envío de mensajes de correo electrónico de la
cuenta de la víctima, alegando que él o ella necesita fondos de
emergencia. El dinero se dirige a una cuenta creada por los hackers.


ROBO ELECTRÓNICO Y PIRATERÍA
La ley federal define al fraude electrónico como el uso de una
computadora con el objetivo de distorsionar datos para inducir a otra
persona a que haga o deje de hacer algo que ocasiona una pérdida. Los
delincuentes pueden distorsionar los datos de diferentes maneras. La
piratería informática se define como el conjunto de acciones y elementos
informáticos usados para cometer delitos o crímenes informáticos.
Normalmente, el término piratería es utilizado para hacer referencia a la
copia ilegal de productos protegidos con derecho de autor (software o
material audiovisual).
Riesgos y seguridad
Son intentos deliberados de obtener acceso a un sistema informático sin
autorización, aprovechando diferentes técnicas y vulnerabilidades con fines
maliciosos: daños en el sistema, robo de información, extorsión al
propietario, etc.
Contraseña
Una contraseña es una clave que brinda acceso a algo que, sin dicho
código, resulta inaccesible. Se trata de un método de autentificación que
apela a los datos secretos necesarios para superar una barrera de
seguridad.
Ciframiento y blindaje
Es la información que se lee mediante un algoritmo llamado “cifra” de
manera ilegible llamada “criptograma o secreto”.
Comúnmente se le llama “encriptación” aunque en realidad esta palabra
no existe. Se importó del inglés “encrypt” que en español es “cifrar”.
Esta palabra así mismo provino del griego «krypto» que significa ocultar o
escondido» y «graphos» que significa escribir.
Esta información puede estar almacenada o viajar por una red insegura
evitando ser descifrada tan fácilmente.
Existen diferentes tipos de cifrado históricos.


Restricción de acceso
Exclusión de determinadas informaciones del régimen general de libre
acceso establecida por la normativa legal para proteger los intereses
públicos y privados (seguridad nacional, privacidad, etc.).
Reglas empírica
La regla empírica ayuda a medir cómo se distribuyen los valores por encima
y por debajo de la media. Implica que, en las distribuciones con forma de
campana, aproximadamente uno de cada 20 valores estará alejado de la
media más allá de dos desviaciones estándar en cualquier dirección.

Mary revista.pdf

  • 1.
    REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIODEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO TÉCNICO “ANTONIO JOSÉ DE SUCRE” ESTADO-ZULIA NOMBRE: MARY BRAVO C.I: 27.999.696 CARRERA: DISEÑO GRÁFICO EXTENSIÓN: MARACAIBO PROFESORA: JENNY QUIÑONEZ
  • 2.
    Virus informático Los virusson programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Caballo de troya El caballo de Troya es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora.
  • 3.
    Bomba lógica Una bombalógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros. Gusano Informático Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
  • 4.
    LOS PRIMEROS HACKERS "Todoapunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. Hacker Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
  • 5.
    PROPÓSITO DE LOSHACKERS Los sitios de redes sociales y de correo electrónico se pueden utilizar para generar ingresos a través de las estafas, una estafa común dirigida a los amigos de la víctima, el envío de mensajes de correo electrónico de la cuenta de la víctima, alegando que él o ella necesita fondos de emergencia. El dinero se dirige a una cuenta creada por los hackers. ROBO ELECTRÓNICO Y PIRATERÍA La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. La piratería informática se define como el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual).
  • 6.
    Riesgos y seguridad Sonintentos deliberados de obtener acceso a un sistema informático sin autorización, aprovechando diferentes técnicas y vulnerabilidades con fines maliciosos: daños en el sistema, robo de información, extorsión al propietario, etc. Contraseña Una contraseña es una clave que brinda acceso a algo que, sin dicho código, resulta inaccesible. Se trata de un método de autentificación que apela a los datos secretos necesarios para superar una barrera de seguridad.
  • 7.
    Ciframiento y blindaje Esla información que se lee mediante un algoritmo llamado “cifra” de manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama “encriptación” aunque en realidad esta palabra no existe. Se importó del inglés “encrypt” que en español es “cifrar”. Esta palabra así mismo provino del griego «krypto» que significa ocultar o escondido» y «graphos» que significa escribir. Esta información puede estar almacenada o viajar por una red insegura evitando ser descifrada tan fácilmente. Existen diferentes tipos de cifrado históricos. Restricción de acceso Exclusión de determinadas informaciones del régimen general de libre acceso establecida por la normativa legal para proteger los intereses públicos y privados (seguridad nacional, privacidad, etc.).
  • 8.
    Reglas empírica La reglaempírica ayuda a medir cómo se distribuyen los valores por encima y por debajo de la media. Implica que, en las distribuciones con forma de campana, aproximadamente uno de cada 20 valores estará alejado de la media más allá de dos desviaciones estándar en cualquier dirección.