SlideShare una empresa de Scribd logo
REVISTA DIGITAL
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE
AMPLIACIÓN CHARALAVE
PROFESORA:
JENNY QUIÑONEZ
AUTOR:
YEPEZ G. KEVIN A. C.I:28.437.213
ESPECIALIDAD: DISEÑO GRAFICO
ASIGNATURA: INFORMÁTICA I
CHARALAVE 15 DE JUNIO DE 2021
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Caballo de Troya: Consiste en robar
información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda
controlar el equipo.
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación
como Internet ("Black hats"). Pero también incluye a
aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
En la actualidad se usa de forma corriente para
referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados
"script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy
poco conocimiento sobre cómo funcionan. Este uso
parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de
la población no es consciente de que existen
diferentes significados.
En primero un HACKER no es específicamente
un programador, el termino hacker se utiliza para
describir a una persona experta en un area de
computación e informática.
Hacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio, usar la inteligencia para
hacer algo difícil. No implica trabajar solo ni con
otros necesariamente. Es posible en cualquier
proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las
bicicletas. Por ejemplo, una fiesta sorpresa tiene el
espíritu del hack, usa el ingenio para sorprender al
homenajeado, no para molestarle.
Se dice que el término de Hacker surgió de los
programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se
llamaron a sí mismos hackers, para indicar que
podían hacer programas mejores y aún más eficaces,
o que hacían cosas que nadie había podido hacer.
Los hackers no son piratas. Los que roban
información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado
y es mantenido por hackers. GNU/Linux es el
sistema operativo nacido como consecuencia de la
unión de GNU y de Linux. El kernel (o núcleo) del
sistema, Linux, fue creado por el hacker Linus
Torvalds y dio el nombre a este sistema al mezclar su
primer nombre con el del sistema operativo Unix. Si
bien esta definición es bastante artificial ya que ni
Linus Torvalds ni ninguno de los principales
desarrolladores del kernel Linux se han referido a sí
mismos como Hackers.
También se asocia el término hacker a aquellas
personas que poseen elevados conocimientos de
seguridad informática, en estos casos se suele
distinguir entre "White Hats" (sombreros blancos, los
buenos) o "Black Hats" ("sombreros negros", los
malos o crackers), según una clasificación de sus
acciones (según sean sólo intrusivas o además
destructivas). Aunque recientemente también ha
aparecido el término "Grey Hat" ("sombrero gris")
para referirse a aquellos hackers que ocasionalmente
traspasan los límites entre un tipo u otro, o los que
realizan acciones que sin ser moralmente reprobables
se pueden considerar como ilegales o viceversa.
Es la alienación y sustracción de archivos
alojados en un computador donde una persona ya sea
de manera personal o con el uso de un software espía
toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil
de comprobar, usualmente se decomisa la PC para
investigar si hay rastros o pistar del ladrón, en este
caso cookies los informes de "net" y un sin fin de
registros e historiales que archiva Windows donde se
puede detectar la fuente de origen del ladrón.
La piratería informática es la distribución o
reproducción ilegal de las fuentes o aplicaciones de
software para su utilización comercial o particular.
Sea deliberada o no, la piratería informática es ilegal
y está castigada por la ley.
Una contraseña o clave (en inglés password) es
una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso.
La contraseña normalmente debe mantenerse en
secreto ante aquellos a quien no se le permite el
acceso. Aquellos que desean acceder a la
información se les solicitan una clave; si conocen o
no conocen la contraseña, se concede o se niega el
acceso a la información según sea el caso.
Una forma de reducir el riesgo de violaciones a
la seguridad consiste en asegurarse de que sólo el
personal autorizado tenga acceso al equipo de
cómputo. Un usuario puede tener acceso al
computador con base en algo que tiene: una llave,
una tarjeta de identificación con fotografía o una
tarjeta inteligente con una identificación codificada
digitalmente; algo que sabe: una contraseña, un
número de identificación, la combinación de un
candado o datos personales de difícil conocimiento
para otros; algo que hace: su firma o su velocidad
para teclear y sus patrones de errores; algo acerca del
usuario: su voz, huellas dactilares, lectura retinal u
otras mediciones de las características corporales de
un individuo, llamadas biométricas.
Ciframiento (encryption): Es una forma de
proteger la información transmitida escribiendo en
cifra esas transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la clave de
cifrado) y el mensaje puede transmitirse o
almacenarse como un revoltijo indescifrable de
caracteres, siendo posible leerlo únicamente luego de
reconstruirlo con una clave correspondiente.
Blindaje: Se utiliza para la información más
confidencial. Por ejemplo, el Pentágono utiliza un
programa llamado Tempest para crear máquinas con
blindaje (shielding) especial. Control de auditoria: El
software de este tipo sirve para supervisar y registrar
transacciones de cómputo en el momento en que
tienen lugar, para que los auditores puedan rastrear e
identificar actividades sospechosas del computador
después de los hechos. Un software de control de
auditoria eficaz obliga a todos los usuarios, legítimos
o no, a dejar un rastro de huellas electrónicas.
Estas reglas son atajos para soluciones a
problemas nuevos, el cual el conocimiento ofrece,
velocidad y resolver situaciones problemáticas
rápidamente.
Por ejemplo, en base de datos se debe elegir la
herramienta correcta para el trabajo
• Pensar cómo se sacará la información antes
de meterla.
• Comenzar con un plan, pero estar dispuesto a
modificarlo si es necesario.
•
• Mantener la consistencia de los datos. La
inconsistencia puede alterar el ordenamiento
y complicar las búsquedas.
• Las bases de datos son tan buenas como los
datos que contienen. No debe confiarse todo
a la revisión automática, la revisión humana
y un poco de escepticismo al usar la base de
datos son necesarios.
• Consultar con cuidado, definiendo
afinadamente las reglas de selección.

Más contenido relacionado

La actualidad más candente

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
Orlando Ramirez
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
IsisAlcivar
 
Esquema software y hardware
Esquema software y hardwareEsquema software y hardware
Esquema software y hardware
Juan Azzurro
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac os
yandry loor
 
Unidad 2 plan nacional de alfabetizacion tecnologica
Unidad 2 plan nacional de alfabetizacion tecnologicaUnidad 2 plan nacional de alfabetizacion tecnologica
Unidad 2 plan nacional de alfabetizacion tecnologica
619jesus
 
La pirateria
La pirateriaLa pirateria
La pirateria
Jennifuentes
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
Erikita Maldonado
 
Comunicadores virtuales (Youtubers)
Comunicadores virtuales (Youtubers)Comunicadores virtuales (Youtubers)
Comunicadores virtuales (Youtubers)
Pablo Emiliano González Vélez
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Procesos e Hilos
Procesos e HilosProcesos e Hilos
Procesos e Hilos
Luis Feliciano
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
mati_12
 
Tipos de Sistemas Operativos
Tipos de Sistemas OperativosTipos de Sistemas Operativos
Tipos de Sistemas Operativos
Matias Cruz
 
Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)
Maviola Pulido
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
Mapa conceptual de computacion
Mapa conceptual de computacionMapa conceptual de computacion
Mapa conceptual de computacion
Nemilson osta Osta Coroba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivandani99
 
Conceptos Web, Organizadores Gráficos.
Conceptos Web, Organizadores Gráficos.Conceptos Web, Organizadores Gráficos.
Conceptos Web, Organizadores Gráficos.
Jhoana Casas Guzman
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
bryanecheverria
 
Elementos basicos y ambiente de trabajo
Elementos basicos y ambiente de trabajoElementos basicos y ambiente de trabajo
Elementos basicos y ambiente de trabajo
Gustavo Adolfo Cárdenas Jorda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 

La actualidad más candente (20)

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Esquema software y hardware
Esquema software y hardwareEsquema software y hardware
Esquema software y hardware
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac os
 
Unidad 2 plan nacional de alfabetizacion tecnologica
Unidad 2 plan nacional de alfabetizacion tecnologicaUnidad 2 plan nacional de alfabetizacion tecnologica
Unidad 2 plan nacional de alfabetizacion tecnologica
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Comunicadores virtuales (Youtubers)
Comunicadores virtuales (Youtubers)Comunicadores virtuales (Youtubers)
Comunicadores virtuales (Youtubers)
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Procesos e Hilos
Procesos e HilosProcesos e Hilos
Procesos e Hilos
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Tipos de Sistemas Operativos
Tipos de Sistemas OperativosTipos de Sistemas Operativos
Tipos de Sistemas Operativos
 
Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Mapa conceptual de computacion
Mapa conceptual de computacionMapa conceptual de computacion
Mapa conceptual de computacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos Web, Organizadores Gráficos.
Conceptos Web, Organizadores Gráficos.Conceptos Web, Organizadores Gráficos.
Conceptos Web, Organizadores Gráficos.
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Elementos basicos y ambiente de trabajo
Elementos basicos y ambiente de trabajoElementos basicos y ambiente de trabajo
Elementos basicos y ambiente de trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Revista digital Riesgo y Seguridad en los Computadores

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
CarlaRomero833637
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
IUT "Antonio José de Sucre"
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
manuel lugo
 

Similar a Revista digital Riesgo y Seguridad en los Computadores (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 

Último

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Revista digital Riesgo y Seguridad en los Computadores

  • 1. REVISTA DIGITAL RIESGO Y SEGURIDAD EN LOS COMPUTADORES REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE AMPLIACIÓN CHARALAVE PROFESORA: JENNY QUIÑONEZ AUTOR: YEPEZ G. KEVIN A. C.I:28.437.213 ESPECIALIDAD: DISEÑO GRAFICO ASIGNATURA: INFORMÁTICA I CHARALAVE 15 DE JUNIO DE 2021
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Caballo de Troya: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
  • 3. sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. En primero un HACKER no es específicamente un programador, el termino hacker se utiliza para describir a una persona experta en un area de computación e informática. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
  • 4. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa. Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el
  • 5. personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas. Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje: Se utiliza para la información más confidencial. Por ejemplo, el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo, en base de datos se debe elegir la herramienta correcta para el trabajo • Pensar cómo se sacará la información antes de meterla. • Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. •
  • 6. • Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. • Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. • Consultar con cuidado, definiendo afinadamente las reglas de selección.