SlideShare una empresa de Scribd logo
RIESGO Y SEGURIDAD EN
LOS COMPUTADORES
VIRUS
Hackers


GUSANOS
CABALLO DE TROYA
PIRATERÍA
Claudely Navarro
Virus: Es un programa que se auto ejecuta y se propaga
insertando copias de sí mismo en otros programas o
documento para poder propagarse, infectando los
ordenadores a medida que viaja de uno a otro.


SABOTAJE Y DELITOS
Caballo de Troya: Es un programa maligno que se oculta en
otro programa legítimo y que produce sus efectos al abrir este
último. No llegan a ser realmente virus porque no tienen la
capacidad de auto producirse. Se esconde dentro del código
de archivos ejecutables y no ejecutables pasando inadvertidos
por los controles de muchos antivirus. Su objetivo es el de
robar las contraseñas que el usuario tenga en sus archivos o
las contraseñas para el acceso a las redes, incluyendo a
internet.
Bombas Lógicas: Permanecen
inactivas hasta que se cumple una
condición especial, como una fecha
específica. No siempre pretenden
crear un daño específico. por lo
general muestran mensajes en la
pantalla en alguna fecha que
representa un evento importante
para el programador.


Gusanos: Se duplican pero
no afectan otros archivos,
realizan copias de sí mismo
hasta saturar el sistema. Se
puede decir que es un set
de programas, que tiene la
capacidad de desparramar
un segmento de él o su
propio cuerpo a otras
computadoras conectadas.
Hackers: Son personas de cualquier condición que tienen un
amplio conocimiento y recursos informáticos, lo que buscan es
ser reconocidos para trabajar en proyectos especializados.
Evolución: Los primeros hackers en los años 60, estaban
impulsados por deseo de dominar los delitos relacionados con
computadoras que pueden controlarse usando medios de
seguridad.
Propósito: Roban contraseñas y números de cuentas bancarias,
representan un riesgo contra seguridad nacional, interrumpir
sistemas satelitales, control de tráfico aéreo, seguridad de
sistemas de compañías.
Robo Electrónico: Forma común de delitos, piratería de software,
que es duplicación ilegal de programas con copyright.


Piratería: Personas que hacen uso del software creado por otros, a
través de copias obtenidas ilegalmente sin permiso del autor.
RIESGO Y
SEGURIDAD
Contraseñas: Herramientas más común para
restringir acceso a los sistemas, hay que elegirla con
cuidado y cambiarla con frecuencia.
Restricciones de Acceso: Forma de reducir el riesgo
de violaciones a la seguridad, donde solo el personal
autorizado puede acceder al equipo.
Ciframiento: Es una forma de proteger la
información transmitida escribiendo en
cifras esas transmisiones.
Blindaje: Se usa para la
información más confidencial.


Reglas Empíricas: Restringir acceso de los programas
y archivos, asegurar que los operadores puedan
trabajar pero no modificar archivos, asegurar que la
información transmitida sea la misma que reciba el
destinatario y que no llegue a otro, asegurar que
existan sistemas y pasos de emergencia alternativos
de transmisión de datos entre diferentes puntos.
Reglas empíricas

Más contenido relacionado

La actualidad más candente

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Tp 3
Tp 3Tp 3
Tp3
Tp3Tp3
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
TP3
TP3TP3
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
Marco Tulio Rojas Cortes
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 

La actualidad más candente (18)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Tp3
Tp3Tp3
Tp3
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
TP3
TP3TP3
TP3
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 

Similar a Revista informática

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
JOSEANNECROES1
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Malware
Malware Malware
Malware
Antonio López
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 

Similar a Revista informática (20)

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Revista informática

  • 1. RIESGO Y SEGURIDAD EN LOS COMPUTADORES VIRUS Hackers GUSANOS CABALLO DE TROYA PIRATERÍA Claudely Navarro
  • 2. Virus: Es un programa que se auto ejecuta y se propaga insertando copias de sí mismo en otros programas o documento para poder propagarse, infectando los ordenadores a medida que viaja de uno a otro. SABOTAJE Y DELITOS Caballo de Troya: Es un programa maligno que se oculta en otro programa legítimo y que produce sus efectos al abrir este último. No llegan a ser realmente virus porque no tienen la capacidad de auto producirse. Se esconde dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo es el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a las redes, incluyendo a internet.
  • 3. Bombas Lógicas: Permanecen inactivas hasta que se cumple una condición especial, como una fecha específica. No siempre pretenden crear un daño específico. por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. Gusanos: Se duplican pero no afectan otros archivos, realizan copias de sí mismo hasta saturar el sistema. Se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de él o su propio cuerpo a otras computadoras conectadas.
  • 4. Hackers: Son personas de cualquier condición que tienen un amplio conocimiento y recursos informáticos, lo que buscan es ser reconocidos para trabajar en proyectos especializados. Evolución: Los primeros hackers en los años 60, estaban impulsados por deseo de dominar los delitos relacionados con computadoras que pueden controlarse usando medios de seguridad. Propósito: Roban contraseñas y números de cuentas bancarias, representan un riesgo contra seguridad nacional, interrumpir sistemas satelitales, control de tráfico aéreo, seguridad de sistemas de compañías.
  • 5. Robo Electrónico: Forma común de delitos, piratería de software, que es duplicación ilegal de programas con copyright. Piratería: Personas que hacen uso del software creado por otros, a través de copias obtenidas ilegalmente sin permiso del autor.
  • 6. RIESGO Y SEGURIDAD Contraseñas: Herramientas más común para restringir acceso a los sistemas, hay que elegirla con cuidado y cambiarla con frecuencia.
  • 7. Restricciones de Acceso: Forma de reducir el riesgo de violaciones a la seguridad, donde solo el personal autorizado puede acceder al equipo.
  • 8. Ciframiento: Es una forma de proteger la información transmitida escribiendo en cifras esas transmisiones.
  • 9. Blindaje: Se usa para la información más confidencial. Reglas Empíricas: Restringir acceso de los programas y archivos, asegurar que los operadores puedan trabajar pero no modificar archivos, asegurar que la información transmitida sea la misma que reciba el destinatario y que no llegue a otro, asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos.