SlideShare una empresa de Scribd logo
RIESGO Y
SEGURIDAD EN
LOS
COMPUTADORES
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN: CHARALLAVE
ESTUDIANTE: SHARON LEÓN
MATERIA: INFORMATICA
Estudiante: Sharon León
ID: 30.021.647
Sección: ”A”
Profesora: Jenny Quiñonez
Sabotajes y Delitos
por Computadoras
El Virus es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos.
Caballos de Troya
Bombas Lógicas
Un virus puede ingresar en un sistema, por
conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el
máximo potencial de daño. Su detonación puede
programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya
marchado el delincuente.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus,
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno.
DAÑOS QUE
CAUSAN Los daños que causan del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá,
puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una
cuenta ¡lícita.
Hackers:
Evolución y
Propósitos
La evolución de los hackers son altamente recompensados por su
labor y no se suelen dar casos en los que pongan en riesgo su
trabajo dado que, una vez que encuentran una vulnerabilidad,
llegan a acuerdos con los clientes y empleados con los que trabajan.
Asimismo también está ampliamente aceptado que su finalidad
sea la de hacer del Internet y de la tecnología en general lugares
más seguros.
Propósito del hackers informático en los primeros años fue visto en
gran medida como un acto salvaje, pero inofensivo de perturbación.
Los que tenían acceso a los sistemas y redes informáticos y tenían la
capacidad de hackear eran intelectuales de la élite en las
universidades como el MIT.
Mientras que los hackers del MIT estaban manipulando las
computadoras centrales de casa, los "phreaks" o los hackers
telefónicos estaban rompiendo las redes internacionales de
telecomunicaciones para hacer llamadas telefónicas gratis.
El robo de datos informáticos, ya se trate de robo de datos personales
o de otra índole, independientemente del tipo de delito informático
de que se trate, se producen como consecuencia de la falta de
protección de esos datos que deben ser objeto de protección.
Robo
Electrónico
Piratería La piratería en internet es una forma de crimen que contempla la descarga o el manejo
de propiedad sin el consentimiento expreso de los autores o de los dueños, se ha
convertido en el pan de cada día; y, si bien ha tratado de ser regulada por la legislación
de diversos países, continúa siendo un problema que no podemos detener.
Esto ocurre, principalmente, porque la internet es la gran autopista de la información y
el conocimiento, presentado de una manera tan amplia y tan sencilla de utilizar, es un
arma muy poderosa, no solo para los inescrupulosos que desean perjudicar a terceros,
sino para quienes buscan lucrarse copiando juegos de computadora, descargando
música sin haber pagado por ella.
así como películas y programas que son distribuidos y que nosotros compramos,
porque son mucho más económicos. Consumimos a un nivel tan compulsivo que no nos
detenemos a pensar que, al adquirir productos piratas, estamos contribuyendo a dañar
el trabajo y el esfuerzo de sus autores intelectuales.
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de
adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas
con trabajo o aficiones o caracteres consecutivos del teclado.
Riesgos y
Seguridad
Restricciones
de Acceso
Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras.
Es la información que se lee mediante un algoritmo llamado “cifra” de
manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama
“encriptación” aunque en realidad esta palabra no existe. Se importó del
ingles “encrypt” que en español es “cifrar”.
Un Antivirus, Un Cortafuegos o Firewall, Un anti-spyware, Un programa
para eliminar huellas en internet, Un programa de encriptación segura, Un
programa para recuperar archivos borrados.
Esta regla en las estadísticas sugiere que cada dato que se puede observar
caerá bajo tres desviaciones estándar diferentes de la media en una
distribución normal. También podrías conocer la regla empírica como la regla
68-95-99.7 o la regla de los tres dígitos.
Cifra miento Y
Blindaje
Reglas
Empíricas.

Más contenido relacionado

La actualidad más candente

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Oscar Bersinger
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Ciber crimen
Ciber crimenCiber crimen
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 

La actualidad más candente (20)

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
H ackers
H ackersH ackers
H ackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 

Similar a Revista tecnologica

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
Mary Carmen Bravo Cubillan
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 

Similar a Revista tecnologica (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Revista digital
Revista digitalRevista digital
Revista digital
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (13)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Revista tecnologica

  • 1. RIESGO Y SEGURIDAD EN LOS COMPUTADORES INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN: CHARALLAVE ESTUDIANTE: SHARON LEÓN MATERIA: INFORMATICA Estudiante: Sharon León ID: 30.021.647 Sección: ”A” Profesora: Jenny Quiñonez
  • 2. Sabotajes y Delitos por Computadoras El Virus es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Caballos de Troya Bombas Lógicas Un virus puede ingresar en un sistema, por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.
  • 3. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus, porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. DAÑOS QUE CAUSAN Los daños que causan del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá, puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ¡lícita.
  • 4. Hackers: Evolución y Propósitos La evolución de los hackers son altamente recompensados por su labor y no se suelen dar casos en los que pongan en riesgo su trabajo dado que, una vez que encuentran una vulnerabilidad, llegan a acuerdos con los clientes y empleados con los que trabajan. Asimismo también está ampliamente aceptado que su finalidad sea la de hacer del Internet y de la tecnología en general lugares más seguros. Propósito del hackers informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras que los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección. Robo Electrónico
  • 5. Piratería La piratería en internet es una forma de crimen que contempla la descarga o el manejo de propiedad sin el consentimiento expreso de los autores o de los dueños, se ha convertido en el pan de cada día; y, si bien ha tratado de ser regulada por la legislación de diversos países, continúa siendo un problema que no podemos detener. Esto ocurre, principalmente, porque la internet es la gran autopista de la información y el conocimiento, presentado de una manera tan amplia y tan sencilla de utilizar, es un arma muy poderosa, no solo para los inescrupulosos que desean perjudicar a terceros, sino para quienes buscan lucrarse copiando juegos de computadora, descargando música sin haber pagado por ella. así como películas y programas que son distribuidos y que nosotros compramos, porque son mucho más económicos. Consumimos a un nivel tan compulsivo que no nos detenemos a pensar que, al adquirir productos piratas, estamos contribuyendo a dañar el trabajo y el esfuerzo de sus autores intelectuales. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivos del teclado. Riesgos y Seguridad
  • 6. Restricciones de Acceso Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. Es la información que se lee mediante un algoritmo llamado “cifra” de manera ilegible llamada “criptograma o secreto”. Comúnmente se le llama “encriptación” aunque en realidad esta palabra no existe. Se importó del ingles “encrypt” que en español es “cifrar”. Un Antivirus, Un Cortafuegos o Firewall, Un anti-spyware, Un programa para eliminar huellas en internet, Un programa de encriptación segura, Un programa para recuperar archivos borrados. Esta regla en las estadísticas sugiere que cada dato que se puede observar caerá bajo tres desviaciones estándar diferentes de la media en una distribución normal. También podrías conocer la regla empírica como la regla 68-95-99.7 o la regla de los tres dígitos. Cifra miento Y Blindaje Reglas Empíricas.