SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto universitario de tecnología ‘’Antonio José De
Sucre’’
Extensión: Guayana
Estado: Bolívar
Riesgo y
seguridad en los
computadores
Profesor: Jenny Quiñonez
Alumna: Gleydis Rojas
C.I: 30.994.126
Materia: Informática
Riesgo y seguridad
en los
computadores
Autor: Gleydis Rojas
Revistatecnológica
Enero
10
|
2022
|
numero
1
Índice
Página 1 y 2
Página 4 y 5
Página 3
Sabotaje y delitos por computador
Hacker
Riesgos y seguridad
Un virus informático es un programa de
computadora que tiene la capacidad de causar daño y
su característica más relevante es que puede
replicarse a sí mismo y propagarse a otras
computadoras. Infecta entidades ejecutables
cualquier archivo o sector de las unidades de
almacenamiento que
contenga códigos de instrucción que el procesador
valla a ejecutar. Se programa en lenguaje ensamblador
y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
Virus
SABOTAJE Y DELITOS
POR COMPUTADOR
Su objetivo será el de robar las contraseñas que el usuario
tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la
contraseña que deseaba, la enviará por correo electrónico a la
dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea. Hoy en día se usan estos métodos para el
robo de contraseñas para el acceso a Internet de usuarios
hogareños. Un caballo de Troya que infecta la red de una empresa
representa un gran riesgo para la seguridad, ya que está
facilitando enormemente el acceso de los intrusos. Muchos
caballos de Troya utilizados para espionaje industrial están
programados para autodestruirse una vez que cumplan el objetivo
para el que fueron programados, destruyendo toda la evidencia.
Caballo de Troya
Los caballos de Troya no llegan a ser realmente virus
porque no tienen la capacidad de
auto reproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que
permitirán que se ejecute en el momento oportuno. Existen
diferentes caballos de Troya que se centrarán en distintos
puntos de ataque.
1
Una bomba lógica es un virus informático que
contiene una bomba lógica, un código malicioso
que desencadena un ataque cuando se cumplen
condiciones específicas. Condiciones positivas
hace referencia a algo que pasa, como abrir un
programa, mientras que condiciones negativas
hace referencia a algo que no pasa, como alguien
que no inicia sesión.
El funcionamiento de una bomba lógica
depende de su creador. Cada bomba lógica es
única, razón por la cual son difíciles de rastrear.
Por lo general, se personalizan para que sean lo
más indetectables posible. Las bombas lógicas
suelen camuflarse para parecer un virus de
ordenador típico, o pueden insertarse en otros
tipos de malware como los gusanos. Los gusanos
y los virus son diferentes, pero a las bombas
lógicas no les importa: puede destruir por medio
de cualquiera de ellos.
Todos los virus de bomba lógica contienen
bombas lógicas, y todas las bombas lógicas
comparten estas características:
• Permanecen dormidas hasta que explotan.
• Llevan una carga explosiva desconocida, que
es parte del código que ejecuta el ataque.
• Descargan la carga explosiva cuando se
cumple determinada condición.
Entre otras cosas, una bomba lógica puede descargar la carga
explosiva cuando:
• Pasa un determinado periodo de tiempo.
• Ocurre una fecha específica.
• Se procesa determinada transacción.
• Se abre un determinado programa.
• Alguien (por ejemplo, un administrador) no puede iniciar sesión
Puede que las bombas lógicas tarden en manifestarse, pero, una vez
que explotan, pueden convertirse de forma muy rápida en problemas
graves.
Bomba lógica
2
HACKER
La palabra hacker se hizo famosa
en el Instituto de Tecnología de
Massachusetts en 1960. La cultura
del campus del MIT dividía a los
estudiantes en dos grupos. Los
estudiantes que asistían
regularmente a clases y pasaban el
tiempo en las bibliotecas y
entregaban sus tareas a tiempo eran
etiquetados como "tools"
(herramientas). Los hackers por otra
parte eran los estudiantes que
abandonaban las clases, dormían
durante el día y pasaban las noches
en actividades recreativas. Fueron los
hackers del MIT de la década de 1960
quienes manipularon indebidamente
los sistemas de la computadora
central recién instalada en el campus
y así se convirtieron en los pioneros
de la piratería informática.
Un hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un
producto o dispositivo.
Es todo individuo que se dedica a
programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que
considera que poner la información al
alcance de todos constituye un
extraordinario bien.
La piratería del software consiste en la
realización de copias ilegales de
programas o aplicaciones informáticas
originales, o la falsificación y posterior
distribución de imitaciones de productos
de software.
Piratería
Historia y Evolución Robo electrónico
El fraude cibernético e informático
se refiere al fraude realizado a
través del uso de una
computadora o del Internet. La
piratería informática (hacking) es
una forma común de fraude: el
delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de fraude
involucra la intercepción de una
transmisión electrónica. Esto
puede ocasionar el robo de la
contraseña, el número de cuenta
de una tarjeta de crédito u otra
información confidencial sobre la
identidad de una persona.
3
RIESGOS Y
SEGURIDAD
La contraseña informática consiste en
establecer una clave específica para el acceso
de un servicio o de algún archivo, en la
actualidad se recomienda que los usuarios
utilicen esta acción para proteger unos datos
personales o confidenciales que se tiene
almacenado en una computadora. Puede
estar conformada por distintos caracteres de
forma que no se pueda adivinar y se
mantenga un alto nivel de seguridad.
Una forma de reducir el riesgo de
violaciones a la seguridad consiste
en asegurarse de que sólo el
personal autorizado tenga acceso al
equipo de computo. Un usuario
puede tener acceso al computador
con base en algo que tiene: una
llave, una tarjeta de identificación
con fotografía o una tarjeta
inteligente con una identificación
codificada digitalmente; algo que
sabe: una contraseña, un número de
identificación, la combinación de un
candado o datos personales de
difícil conocimiento para otros; algo
que hace: su firma o su velocidad
para teclear y sus patrones de
errores; algo acerca del usuario: su
voz, huellas dactilares, lectura
retinal u otras mediciones de las
características corporales de un
individuo, llamadas biométricas.
Es una forma de proteger la información
transmitida escribiendo en cifra esas
transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la
clave de cifrado) y el mensaje puede
transmitirse o almacenarse como un
revoltijo indescifrable de caracteres,
siendo posible leerlo únicamente luego de
reconstruirlo con una clave
correspondiente.
Se utiliza para la
información más
confidencial. Por ejemplo el
Pentágono utiliza un
programa llamado Tempest
para crear máquinas con
blindaje (shielding) especial.
Control de auditoria: El
software de este tipo sirve
para supervisar y registrar
transacciones de cómputo
en el momento en que
tienen lugar, para que los
auditores puedan rastrear e
identificar actividades
sospechosas del
computador después de los
hechos. Un software de
control de auditoria eficaz
obliga a todos los usuarios,
legítimos o no, a dejar un
rastro de huellas
electrónicas.
Contraseña
Ciframiento
Blindaje Restricciones de
acceso
4
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento
ofrece, velocidad y resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo:
• Pensar como se sacará la información antes de meterla.
• Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
• Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y
complicar las búsquedas.
• Las bases de datos son tan buenas como los datos que contienen. No debe confiarse
todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la
base de datos son necesarios.
• Consultar con cuidado, definiendo afinadamente las reglas de selección.
Reglas empíricas
5

Más contenido relacionado

La actualidad más candente

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 

La actualidad más candente (19)

Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 

Similar a Revista de informatica

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMadelaineVillalobos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 

Similar a Revista de informatica (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Tp 4
Tp 4Tp 4
Tp 4
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Revista de informatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto universitario de tecnología ‘’Antonio José De Sucre’’ Extensión: Guayana Estado: Bolívar Riesgo y seguridad en los computadores Profesor: Jenny Quiñonez Alumna: Gleydis Rojas C.I: 30.994.126 Materia: Informática
  • 2. Riesgo y seguridad en los computadores Autor: Gleydis Rojas Revistatecnológica Enero 10 | 2022 | numero 1
  • 3. Índice Página 1 y 2 Página 4 y 5 Página 3 Sabotaje y delitos por computador Hacker Riesgos y seguridad
  • 4. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta entidades ejecutables cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Virus SABOTAJE Y DELITOS POR COMPUTADOR Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. Caballo de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. 1
  • 5. Una bomba lógica es un virus informático que contiene una bomba lógica, un código malicioso que desencadena un ataque cuando se cumplen condiciones específicas. Condiciones positivas hace referencia a algo que pasa, como abrir un programa, mientras que condiciones negativas hace referencia a algo que no pasa, como alguien que no inicia sesión. El funcionamiento de una bomba lógica depende de su creador. Cada bomba lógica es única, razón por la cual son difíciles de rastrear. Por lo general, se personalizan para que sean lo más indetectables posible. Las bombas lógicas suelen camuflarse para parecer un virus de ordenador típico, o pueden insertarse en otros tipos de malware como los gusanos. Los gusanos y los virus son diferentes, pero a las bombas lógicas no les importa: puede destruir por medio de cualquiera de ellos. Todos los virus de bomba lógica contienen bombas lógicas, y todas las bombas lógicas comparten estas características: • Permanecen dormidas hasta que explotan. • Llevan una carga explosiva desconocida, que es parte del código que ejecuta el ataque. • Descargan la carga explosiva cuando se cumple determinada condición. Entre otras cosas, una bomba lógica puede descargar la carga explosiva cuando: • Pasa un determinado periodo de tiempo. • Ocurre una fecha específica. • Se procesa determinada transacción. • Se abre un determinado programa. • Alguien (por ejemplo, un administrador) no puede iniciar sesión Puede que las bombas lógicas tarden en manifestarse, pero, una vez que explotan, pueden convertirse de forma muy rápida en problemas graves. Bomba lógica 2
  • 6. HACKER La palabra hacker se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" (herramientas). Los hackers por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Piratería Historia y Evolución Robo electrónico El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. 3
  • 7. RIESGOS Y SEGURIDAD La contraseña informática consiste en establecer una clave específica para el acceso de un servicio o de algún archivo, en la actualidad se recomienda que los usuarios utilicen esta acción para proteger unos datos personales o confidenciales que se tiene almacenado en una computadora. Puede estar conformada por distintos caracteres de forma que no se pueda adivinar y se mantenga un alto nivel de seguridad. Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de computo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas. Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Contraseña Ciframiento Blindaje Restricciones de acceso 4
  • 8. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo: • Pensar como se sacará la información antes de meterla. • Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. • Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. • Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. • Consultar con cuidado, definiendo afinadamente las reglas de selección. Reglas empíricas 5