SlideShare una empresa de Scribd logo
EN LOS
COMPUTADORE
S
RIESGO Y SEGURIDAD
Introducción
a
la
Informática
Sabotajes y delitos
por computadoras
Software para la
gestión de riesgos
Antonio José de Sucre
Virus , Hackers, Riesgos y Seguridad, Y ma
Virus
Un virus informático es un programa o
código malicioso y autorreplicante
que se cuela en su dispositivo sin su
conocimiento ni permiso.
Un Virus informático es un término
general que incluye muchos tipos
distintos de virus, mecanismos de
entrega e impactos. En cuanto a su
funcionamiento exacto, los virus
informáticos pueden dividirse en dos
categorías: los que empiezan a
infectar y replicarse en cuanto llegan
al equipo y los que permanecen
inactivos, a la espera de que usted
los active (es decir, a la espera de
que ejecute el código de forma
Fase Durmiente: aquí es cuando el
virus permanece oculto en su
sistema, a la espera.
Fase de Propagación: es el
momento en que el virus se hace
viral.
Fase de Activación: suele hacer
falta una acción específica para
desencadenar o activar el virus.
Fase de Ejecución: comienza la
“diversión”. El virus libera
su carga útil, el código
malicioso que daña el
dispositivo.
¿Cómo se propagan los virus
informáticos?
Los virus informáticos pueden extenderse por Internet mediante diversos mecanismos de
infección. Los virus pueden llegar a su equipo de los modos siguientes:
Mensajes de correo
electrónico
Descargas
Servicios de
Mensajería
Software
Antiguo
Malvertisin
g
Tras entrar en fase de ejecución y liberar su carga, un
virus informático inicia el ataque, por lo que empezará a
sufrir efectos negativos en su dispositivo. Como los virus
secuestran el código y los recursos del sistema para
replicarse, también puede notar problemas durante esta
fase. Esté atento a los siguientes efectos:
•Rendimiento leeennnnto
•Archivos dañados o desaparecidos
•Incesantes ventanas emergentes
•Actividad constante del disco duro
•Bloqueos o cuelgues de programas y del sistema
operativo
•Suceden cosas extrañas, como aplicaciones que se
abren solas o nuevos archivos que aparecen al azar
Los caballos de troy3a son
utilizados para robar información,
en casos extremos, obtener el
control remoto de la computadora,
de forma que el atacante consiga
acceso de lectura y escritura a los
archivos y datos privados
almacenados, visualizaciones de las
pantallas abiertas, activación y
desactivación de procesos, control
de los dispositivos y la conexión a
determinados sitios de Internet
desde la computadora afectada
El Caballo de Troya parece un
programa de software legítimo. A
diferencia de los virus
tradicionales que requieren de un
hacker para encontrar y explotar
algún espacio vulnerable de la
computadora destino, al Caballo de
Troya lo instala la víctima
voluntariamente porque ella cree
que ese software le proporcionará
algún beneficio. Una vez instalado,
el virus infecta la computadora.
Estos, a menudo, son difíciles de
detectar sin un software anti-
virus, ya que el vector del virus
Caballo
s de
Troya
Bombas
Lógicas
Las condiciones que activan una bomba lógica
pueden clasificarse
como positivas o negativas. Las bombas
lógicas con activadores positivos detonan
cuando se cumple una condición, por ejemplo,
cuando se abre un archivo en concreto. Los
activadores negativos detonan cuando una
condición no se cumple, por ejemplo, cuando
Una bomba lógica es un código malicioso que
se inserta secretamente en una red
informática, un sistema operativo o una
aplicación de software. Permanece inerte
hasta que se produce una condición
específica. Cuando esta condición se cumple,
la bomba lógica se activa y devasta el
sistema dañando datos, borrando archivos o
limpiando discos duros.
Gusanos
Informático
s
Los gusanos son en realidad una
subclase de virus, por lo que
comparten características. Son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele ser
colapsar los ordenadores y las
redes informáticas, impidiendo así
el trabajo a los usuarios.
¿Cómo prevenir la infección de un
gusano informático? Los métodos de
prevención no son diferentes a los
de cualquier otro virus, por lo que
los consejos para evitar esta
infección son los habituales:
Mantener el sistema operativo
totalmente actualizado. Actualizar
de forma constante las aplicaciones
de terceros (Java, Flash, Adobe
Hackers
• Evolución y
Propósitos
Se dice que el termino hacker surgió de los programadores
del Massachusetts institute of technology (MIT), que en
los 60, por usar hacks, se llamaron a si mismo hackers,
para indicar que podían hacer programas mejores y aun mas
eficaces, o que hacían cosas que nadie había podido hacer
Hacker es una palabra inglesa, quiere decir divertirse con
el ingenio, usar la inteligencia para hacer algo difícil.
No implica trabajar solo ni con otros necesariamente. Es
Un hacker no es específicamente un
programados, el termino hacker se
utiliza para describir una persona
experta en un área de la computación e
informática
Robo
Electrónic
o
Es la alineación y
sustracción de archivos
alojados en un computador
donde una persona ya sea de
manera personal o con el
uso de un software espía
toma sin permiso de la
persona contenido privado
sin consentimiento previo.
Este tipo de delitos es
difícil de comprobar,
usualmente se decomisa la
PC para investigar si hay
rastros o pistar del
ladrón, en este caso
cookies los informes de net
y un sinfín de registros e
historiales que archiva
Windows donde se puede
La piratería informática
es la distribución o
reproducción ilegal de
las fuentes o
aplicaciones de software
para utilización
comercial o particular.
Sea deliberada o no, la
piratería informática es
ilegal y esta castigada
por la ley.
Contraseña
s
Riesgo y seguridad
Una contraseña o clave (password) es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña normalmente debe mantenerse en secreto ante
aquellos a quien no se le permite el acceso. Aquellos que desean
acceder a la información se les solicitan una clave; si conocen a no
conocer la contraseña, se concede o se niega el acceso a la
Restricciones de
Acceso Una forma de reducir el
riesgo de violaciones a la
seguridad consiste en
asegurarse de que solo el
personal autorizado tenga
acceso al equipo de cómputo.
Un usuario puede tener acceso
al computador con base en
algo que tiene: una llave,
una tarjeta de identificación
con fotografía o una tarjeta
inteligente con una
identificación codificada
digitalmente; algo que sabe:
una contraseña, un numero de
identificación, la
combinación de un candado o
datos personales de difícil
conocimiento para otros; algo
que hace: su firma o su
velocidad para teclear y sus
patrones de errores; algo
Ciframiento: es una forma de
proteger la información trasmitida
escribiendo en cifras esas
transmisiones. Un usuario cifra un
mensaje aplicando un código numérico
secreto y el mensaje puede
transmitirse o almacenarse como un
revoltijo indescifrable de
caracteres, siendo posible leerlo
únicamente luego de reconstruirlo
con una clave correspondiente.
Blindaje: se utiliza para la
información mas confidencial. Por
ejemplo, el Pentágono utiliza un
programa llamado tempest para crear
maquinas con blindaje especial.
Control de auditoria: el software de
este tipo sirve para supervisar y
registrar transacciones de computo
en el momento en que tienen lugar,
para que los auditores puedan
rastrear e identificar actividades
sospechosas del computador después
de los hechos. Un software de
Ciframiento Y
Blindaje
Estas reglas son atajos para soluciones a problemas nuevos, el
cual el conocimiento ofrece, velocidad y resolver situaciones
problemáticas rápidamente.
Por ejemplo, en base de dato se debe elegir la herramienta
correcta para el trabajo
Reglas Empíricas.
 Pensar cómo se sacará la información antes de meterla
 Comenzar con un plan, pero estar dispuesto a modificarlo si es
necesario.
 Mantener la consistencia de los datos. La inconsistencia puede
alterar el ordenamiento y complicar las búsquedas.
 Las bases de datos son tas buenas como los datos que contienen.
No debe confiarse todo a la revisión automática, la revisión
humana y un poco de escepticismo al usar la base de datos
necesarios.
 Consultar con cuidado, definiendo afinadamente las reglas de
selección

Más contenido relacionado

La actualidad más candente

virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Revista
Revista Revista
Revista
mayra940902
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

La actualidad más candente (19)

virus informatico
virus informaticovirus informatico
virus informatico
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Revista
Revista Revista
Revista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Similar a Revista tecnologica

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
guadaarv
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
I.E.S Teobaldo Power
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

Similar a Revista tecnologica (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Seguridad
SeguridadSeguridad
Seguridad
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 

Último (20)

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 

Revista tecnologica

  • 1. EN LOS COMPUTADORE S RIESGO Y SEGURIDAD Introducción a la Informática Sabotajes y delitos por computadoras Software para la gestión de riesgos Antonio José de Sucre Virus , Hackers, Riesgos y Seguridad, Y ma
  • 2. Virus Un virus informático es un programa o código malicioso y autorreplicante que se cuela en su dispositivo sin su conocimiento ni permiso. Un Virus informático es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. En cuanto a su funcionamiento exacto, los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active (es decir, a la espera de que ejecute el código de forma Fase Durmiente: aquí es cuando el virus permanece oculto en su sistema, a la espera. Fase de Propagación: es el momento en que el virus se hace viral. Fase de Activación: suele hacer falta una acción específica para desencadenar o activar el virus. Fase de Ejecución: comienza la “diversión”. El virus libera su carga útil, el código malicioso que daña el dispositivo.
  • 3. ¿Cómo se propagan los virus informáticos? Los virus informáticos pueden extenderse por Internet mediante diversos mecanismos de infección. Los virus pueden llegar a su equipo de los modos siguientes: Mensajes de correo electrónico Descargas Servicios de Mensajería Software Antiguo Malvertisin g Tras entrar en fase de ejecución y liberar su carga, un virus informático inicia el ataque, por lo que empezará a sufrir efectos negativos en su dispositivo. Como los virus secuestran el código y los recursos del sistema para replicarse, también puede notar problemas durante esta fase. Esté atento a los siguientes efectos: •Rendimiento leeennnnto •Archivos dañados o desaparecidos •Incesantes ventanas emergentes •Actividad constante del disco duro •Bloqueos o cuelgues de programas y del sistema operativo •Suceden cosas extrañas, como aplicaciones que se abren solas o nuevos archivos que aparecen al azar
  • 4. Los caballos de troy3a son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada El Caballo de Troya parece un programa de software legítimo. A diferencia de los virus tradicionales que requieren de un hacker para encontrar y explotar algún espacio vulnerable de la computadora destino, al Caballo de Troya lo instala la víctima voluntariamente porque ella cree que ese software le proporcionará algún beneficio. Una vez instalado, el virus infecta la computadora. Estos, a menudo, son difíciles de detectar sin un software anti- virus, ya que el vector del virus Caballo s de Troya
  • 5. Bombas Lógicas Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros.
  • 6. Gusanos Informático s Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. ¿Cómo prevenir la infección de un gusano informático? Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales: Mantener el sistema operativo totalmente actualizado. Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe
  • 7. Hackers • Evolución y Propósitos Se dice que el termino hacker surgió de los programadores del Massachusetts institute of technology (MIT), que en los 60, por usar hacks, se llamaron a si mismo hackers, para indicar que podían hacer programas mejores y aun mas eficaces, o que hacían cosas que nadie había podido hacer Hacker es una palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es Un hacker no es específicamente un programados, el termino hacker se utiliza para describir una persona experta en un área de la computación e informática
  • 8. Robo Electrónic o Es la alineación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de net y un sinfín de registros e historiales que archiva Windows donde se puede
  • 9. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y esta castigada por la ley.
  • 10. Contraseña s Riesgo y seguridad Una contraseña o clave (password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen a no conocer la contraseña, se concede o se niega el acceso a la
  • 11. Restricciones de Acceso Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un numero de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo
  • 12. Ciframiento: es una forma de proteger la información trasmitida escribiendo en cifras esas transmisiones. Un usuario cifra un mensaje aplicando un código numérico secreto y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje: se utiliza para la información mas confidencial. Por ejemplo, el Pentágono utiliza un programa llamado tempest para crear maquinas con blindaje especial. Control de auditoria: el software de este tipo sirve para supervisar y registrar transacciones de computo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de Ciframiento Y Blindaje
  • 13. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo, en base de dato se debe elegir la herramienta correcta para el trabajo Reglas Empíricas.  Pensar cómo se sacará la información antes de meterla  Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.  Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas.  Las bases de datos son tas buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos necesarios.  Consultar con cuidado, definiendo afinadamente las reglas de selección