Instituto universitario de tecnología
Antonio José de sucre
Actividad: Revista
Riesgo y Seguridad en Los Computadores
Profesora: Jenny quiñones
Adriana Simancas
29.586.238 extensión:
Maracaibo
Turismo: hotelería
Riesgo Y Seguridad En Los Computadores
Sabotajes Y Delitos Por Computadoras:
Virus: es un programa informático auto-propagado .Lo especial de los virus en
comparación con otras formas de malware, es que pueden en el PC sin el
consentimiento del usuario .El virus informático se infiltra en otros programas,
se propaga e infecta a otros programas.
Caballos de Troya: este virus se hace pasar por programas inofensivo para
poder acceder a los controladores, contraseñas y datos del usuarios, por lo
general después de ser ejecutado si no se elimina del equipo puede dejarlo
inservible.
Bombas lógicas :el significado de bomba lógica se emplea por su modo de
ejecución , dicho programa esta diseñado para activarse cuando un usuario
ejecute una tarea en especifico ya sea oprimir una tecla o abrir un archivo
ejecutable como administrador del equipo , además puede borrar ficheros
,alterar sistemas e incluso inhabilitar por completo el sistema.
Gusanos: este malware tiene la propiedad de propagarse a lo largo y ancho
del sistema atacado, puede duplicarse y el propósito principal de este es
ralentizar el equipo, sus aplicaciones o conexiones a Internet.
Hackers: los hackers como tal conocen a fondo los funcionamientos de
diferentes sistemas informáticos, para realizar modificaciones de los mismos
ellos también son conocidos como piratas informáticos.
Robo electrónico: entendiéndose a conductas delictuales tradicionales como
tipos encuadrados en nuestros código penal se utiliza los medios informáticos
como medio de comisión, por ejemplo: realizar una estafa, robo o hurto, por
medio de la utilización de una computadora conectada a la red bancaria, ya
que estos casos tutelan los bienes jurídicos tradicionales.
Piratería: es aquel que tiene como práctica regular reproducción, apropiación y
distribución con fines lucrativos y a gran escala de contenidos (soporte lógicos,
videos, musica, etc.) de los que no posee licencia de autor.
Riesgos y seguridad
Contraseña: es una forma de autentificar que utiliza información secreta para
controlar el acceso hacia algún recurso .La contraseña debe mantenerse en
secreto ante aquellas a quienes aquellas desean acceder a la información se
les solicitan una clave.
Restricciones de acceso: una forma de reducir las brechas de seguridad es
asegurar que solo las personas autorizadas pueden acceder a una
determinada maquina .Las organizaciones utilizan una gran variedad de
herramientas y técnicas para identificar a su personal.
Cifrado y blindaje: es el elemento fundamental de la seguridad de datos y es
la forma más simple e importante de impedir que alguien robe o lea la
información de un sistema informático con fines malintencionados. Un blindaje
es un elemento informativo que trata de bloquear el acceso , a una red privada
conectada a la red o usuarios no autorizados por lo tanto el blindaje o
cortafuegos se centra en examinar cada uno de los mensajes que entran y
salen de la red para obstruir la llegada de los que no cumplen el criterio de
seguridad
Reglas empíricas: las reglas empíricas se basan en asegurarse que los
operadores puedan trabajar pero no modificar archivos, asegurar se utilicen los
datos, archivos y programas correctos además de asegurarse que la
información transmitida sea la misma que reciba el destinarlo y que no llegue a
otro, asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión de datos entre diferentes puntos.

Revista de los computadores convertido

  • 1.
    Instituto universitario detecnología Antonio José de sucre Actividad: Revista Riesgo y Seguridad en Los Computadores Profesora: Jenny quiñones Adriana Simancas 29.586.238 extensión: Maracaibo Turismo: hotelería
  • 2.
    Riesgo Y SeguridadEn Los Computadores Sabotajes Y Delitos Por Computadoras: Virus: es un programa informático auto-propagado .Lo especial de los virus en comparación con otras formas de malware, es que pueden en el PC sin el consentimiento del usuario .El virus informático se infiltra en otros programas, se propaga e infecta a otros programas. Caballos de Troya: este virus se hace pasar por programas inofensivo para poder acceder a los controladores, contraseñas y datos del usuarios, por lo general después de ser ejecutado si no se elimina del equipo puede dejarlo inservible. Bombas lógicas :el significado de bomba lógica se emplea por su modo de ejecución , dicho programa esta diseñado para activarse cuando un usuario ejecute una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como administrador del equipo , además puede borrar ficheros ,alterar sistemas e incluso inhabilitar por completo el sistema. Gusanos: este malware tiene la propiedad de propagarse a lo largo y ancho del sistema atacado, puede duplicarse y el propósito principal de este es ralentizar el equipo, sus aplicaciones o conexiones a Internet. Hackers: los hackers como tal conocen a fondo los funcionamientos de diferentes sistemas informáticos, para realizar modificaciones de los mismos ellos también son conocidos como piratas informáticos. Robo electrónico: entendiéndose a conductas delictuales tradicionales como tipos encuadrados en nuestros código penal se utiliza los medios informáticos como medio de comisión, por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a la red bancaria, ya que estos casos tutelan los bienes jurídicos tradicionales. Piratería: es aquel que tiene como práctica regular reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógicos, videos, musica, etc.) de los que no posee licencia de autor. Riesgos y seguridad
  • 3.
    Contraseña: es unaforma de autentificar que utiliza información secreta para controlar el acceso hacia algún recurso .La contraseña debe mantenerse en secreto ante aquellas a quienes aquellas desean acceder a la información se les solicitan una clave. Restricciones de acceso: una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina .Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal. Cifrado y blindaje: es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Un blindaje es un elemento informativo que trata de bloquear el acceso , a una red privada conectada a la red o usuarios no autorizados por lo tanto el blindaje o cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de los que no cumplen el criterio de seguridad Reglas empíricas: las reglas empíricas se basan en asegurarse que los operadores puedan trabajar pero no modificar archivos, asegurar se utilicen los datos, archivos y programas correctos además de asegurarse que la información transmitida sea la misma que reciba el destinarlo y que no llegue a otro, asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos.