Este documento describe varios riesgos informáticos como delitos, sabotaje, virus y hackers. Explica diferentes tipos de virus como virus de arranque, bombas de tiempo y troyanos. También discute sobre seguridad informática y métodos como contraseñas y restricciones de acceso para reducir riesgos.
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
Riesgos informáticos y seguridad
1. RIESGOS INFORMÁTICOS
REPÚBLICA BOLIVARIANA DE VENEZUELA.
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSION PUERTO ORDAZ
ESCUELA: ARQUITECTURA.
ASIGNATURA: INFORMÁTICA
Profesor: Bachiller:
Yamileth Paredes Duque Rosa, C.I.:28459292
Puerto Ordaz, Enero de 2021.
2. Sabotaje y delitos por computadora
Delito informático
Los delitos informáticos se refieren a
todos los actos típicos, ilegales y delictivos
que ocurren a través de medios
informáticos y tienen como objetivo
destruir y dañar computadoras, medios
electrónicos y redes de Internet.
Sabotaje
El daño informático incluye todas las
acciones destinadas a eliminar o modificar
funciones o datos en una computadora sin
autorización para evitar su funcionamiento
normal, es decir, todas las acciones que
causan daños al hardware o software del
sistema.
3. Sabotaje y delitos por computadora
Virus
En informática, los virus
informáticos son programas
maliciosos desarrollados por
programadores que infectan el
sistema para realizar operaciones
específicas. Puede dañar el
sistema de archivos, robar o
secuestrar información, o copiarse
a sí mismo e intentar difundirlo a
otras computadoras de varias
formas.
4. Sabotaje y delitos por computadora
Virus de Boot
El virus de arranque es el primer tipo de
virus conocido que infecta la partición de
arranque del sistema operativo. Después
de encender la computadora y cargar el
sistema operativo, el virus se activará.
Time Bomb o Bomba de Tiempo
El tipo de virus "bomba de tiempo" está
programado para activarse en un
momento específico, definido por su
creador. Una vez que un sistema está
infectado, el virus solo se activará y
causará algún daño en la fecha u hora
previamente definida.
Tipos de virus
5. Sabotaje y delitos por computadora
Troyanos o caballos de Troya
Inicialmente, el caballo de Troya permitía
que la computadora infectada recibiera
comandos externos sin el conocimiento
del usuario. De esta manera, los intrusos
pueden leer, copiar, borrar y cambiar los
datos del sistema. Actualmente, los
caballos de Troya intentan robar datos
confidenciales de los usuarios, como
contraseñas bancarias.
Zombie
El estado zombi en la computadora ocurre
cuando está infectado y controlado por un
tercero. Por lo general, pueden usarlo
para propagar virus, keyloggers y
programas de intrusión. Esto suele ocurrir
porque la computadora tiene un firewall y /
o un sistema operativo desactualizados.
Tipos de virus
6. Sabotaje y delitos por computadora
Hackers
En concreto, es un experto en un
determinado campo técnico (normalmente
informática), y está comprometido a
intervenir o realizar cambios técnicos en
productos o equipos de forma benévola o
maliciosa.
Tipos de hackers
White hats, white hat hackers o hackers
éticos son los encargados de encontrar
vulnerabilidades en el sistema para poder
estudiar y corregir los errores
encontrados.
Para ellos, los hackers de sombrero negro
o los ciberdelincuentes son aquellos que
se involucran en actividades ilegales,
principalmente con fines monetarios, para
realizar actividades ilegales para destruir y
extraer información confidencial. También
son los creadores de varios programas
maliciosos.
7. Riesgo y seguridad por computadora
La seguridad informática, también
conocida como seguridad de redes o
seguridad de la tecnología de la
información, es el campo de la
informática y se centra en proteger la
infraestructura informática y todo lo
relacionado con ella, especialmente la
información contenida o en circulación.
Para ello, se han concebido una serie
de estándares, acuerdos, métodos,
reglas, herramientas y leyes para
minimizar los posibles riesgos a la
infraestructura o la información.
8. Riesgo y seguridad por computadora
Contraseña
Una forma de reducir las brechas de
seguridad es garantizar que solo el
personal autorizado pueda acceder a
computadoras específicas. Las
organizaciones utilizan una variedad de
herramientas y técnicas para identificar a
su personal autorizado. Las computadoras
pueden realizar ciertos controles de
seguridad, otro personal de seguridad.
Restricciones de acceso
Una forma de reducir las brechas de
seguridad es garantizar que solo el
personal autorizado pueda acceder a
computadoras específicas. Las
organizaciones utilizan una variedad de
herramientas y técnicas para identificar a
su personal autorizado. Las computadoras
pueden realizar ciertos controles de
seguridad, otro personal de seguridad.