SlideShare una empresa de Scribd logo
1 de 8
RIESGOS INFORMÁTICOS
REPÚBLICA BOLIVARIANA DE VENEZUELA.
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSION PUERTO ORDAZ
ESCUELA: ARQUITECTURA.
ASIGNATURA: INFORMÁTICA
Profesor: Bachiller:
Yamileth Paredes Duque Rosa, C.I.:28459292
Puerto Ordaz, Enero de 2021.
Sabotaje y delitos por computadora
 Delito informático
Los delitos informáticos se refieren a
todos los actos típicos, ilegales y delictivos
que ocurren a través de medios
informáticos y tienen como objetivo
destruir y dañar computadoras, medios
electrónicos y redes de Internet.
 Sabotaje
El daño informático incluye todas las
acciones destinadas a eliminar o modificar
funciones o datos en una computadora sin
autorización para evitar su funcionamiento
normal, es decir, todas las acciones que
causan daños al hardware o software del
sistema.
Sabotaje y delitos por computadora
 Virus
En informática, los virus
informáticos son programas
maliciosos desarrollados por
programadores que infectan el
sistema para realizar operaciones
específicas. Puede dañar el
sistema de archivos, robar o
secuestrar información, o copiarse
a sí mismo e intentar difundirlo a
otras computadoras de varias
formas.
Sabotaje y delitos por computadora
 Virus de Boot
El virus de arranque es el primer tipo de
virus conocido que infecta la partición de
arranque del sistema operativo. Después
de encender la computadora y cargar el
sistema operativo, el virus se activará.
 Time Bomb o Bomba de Tiempo
El tipo de virus "bomba de tiempo" está
programado para activarse en un
momento específico, definido por su
creador. Una vez que un sistema está
infectado, el virus solo se activará y
causará algún daño en la fecha u hora
previamente definida.
Tipos de virus
Sabotaje y delitos por computadora
 Troyanos o caballos de Troya
Inicialmente, el caballo de Troya permitía
que la computadora infectada recibiera
comandos externos sin el conocimiento
del usuario. De esta manera, los intrusos
pueden leer, copiar, borrar y cambiar los
datos del sistema. Actualmente, los
caballos de Troya intentan robar datos
confidenciales de los usuarios, como
contraseñas bancarias.
 Zombie
El estado zombi en la computadora ocurre
cuando está infectado y controlado por un
tercero. Por lo general, pueden usarlo
para propagar virus, keyloggers y
programas de intrusión. Esto suele ocurrir
porque la computadora tiene un firewall y /
o un sistema operativo desactualizados.
Tipos de virus
Sabotaje y delitos por computadora
 Hackers
En concreto, es un experto en un
determinado campo técnico (normalmente
informática), y está comprometido a
intervenir o realizar cambios técnicos en
productos o equipos de forma benévola o
maliciosa.
 Tipos de hackers
White hats, white hat hackers o hackers
éticos son los encargados de encontrar
vulnerabilidades en el sistema para poder
estudiar y corregir los errores
encontrados.
Para ellos, los hackers de sombrero negro
o los ciberdelincuentes son aquellos que
se involucran en actividades ilegales,
principalmente con fines monetarios, para
realizar actividades ilegales para destruir y
extraer información confidencial. También
son los creadores de varios programas
maliciosos.
Riesgo y seguridad por computadora
 La seguridad informática, también
conocida como seguridad de redes o
seguridad de la tecnología de la
información, es el campo de la
informática y se centra en proteger la
infraestructura informática y todo lo
relacionado con ella, especialmente la
información contenida o en circulación.
Para ello, se han concebido una serie
de estándares, acuerdos, métodos,
reglas, herramientas y leyes para
minimizar los posibles riesgos a la
infraestructura o la información.
Riesgo y seguridad por computadora
 Contraseña
Una forma de reducir las brechas de
seguridad es garantizar que solo el
personal autorizado pueda acceder a
computadoras específicas. Las
organizaciones utilizan una variedad de
herramientas y técnicas para identificar a
su personal autorizado. Las computadoras
pueden realizar ciertos controles de
seguridad, otro personal de seguridad.
 Restricciones de acceso
Una forma de reducir las brechas de
seguridad es garantizar que solo el
personal autorizado pueda acceder a
computadoras específicas. Las
organizaciones utilizan una variedad de
herramientas y técnicas para identificar a
su personal autorizado. Las computadoras
pueden realizar ciertos controles de
seguridad, otro personal de seguridad.

Más contenido relacionado

La actualidad más candente (18)

Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Gbi
GbiGbi
Gbi
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Tp 3
Tp 3Tp 3
Tp 3
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Vocabulario
VocabularioVocabulario
Vocabulario
 

Similar a Riesgos informáticos y seguridad

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 

Similar a Riesgos informáticos y seguridad (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Tp 4
Tp 4Tp 4
Tp 4
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Riesgos informáticos y seguridad

  • 1. RIESGOS INFORMÁTICOS REPÚBLICA BOLIVARIANA DE VENEZUELA. INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSION PUERTO ORDAZ ESCUELA: ARQUITECTURA. ASIGNATURA: INFORMÁTICA Profesor: Bachiller: Yamileth Paredes Duque Rosa, C.I.:28459292 Puerto Ordaz, Enero de 2021.
  • 2. Sabotaje y delitos por computadora  Delito informático Los delitos informáticos se refieren a todos los actos típicos, ilegales y delictivos que ocurren a través de medios informáticos y tienen como objetivo destruir y dañar computadoras, medios electrónicos y redes de Internet.  Sabotaje El daño informático incluye todas las acciones destinadas a eliminar o modificar funciones o datos en una computadora sin autorización para evitar su funcionamiento normal, es decir, todas las acciones que causan daños al hardware o software del sistema.
  • 3. Sabotaje y delitos por computadora  Virus En informática, los virus informáticos son programas maliciosos desarrollados por programadores que infectan el sistema para realizar operaciones específicas. Puede dañar el sistema de archivos, robar o secuestrar información, o copiarse a sí mismo e intentar difundirlo a otras computadoras de varias formas.
  • 4. Sabotaje y delitos por computadora  Virus de Boot El virus de arranque es el primer tipo de virus conocido que infecta la partición de arranque del sistema operativo. Después de encender la computadora y cargar el sistema operativo, el virus se activará.  Time Bomb o Bomba de Tiempo El tipo de virus "bomba de tiempo" está programado para activarse en un momento específico, definido por su creador. Una vez que un sistema está infectado, el virus solo se activará y causará algún daño en la fecha u hora previamente definida. Tipos de virus
  • 5. Sabotaje y delitos por computadora  Troyanos o caballos de Troya Inicialmente, el caballo de Troya permitía que la computadora infectada recibiera comandos externos sin el conocimiento del usuario. De esta manera, los intrusos pueden leer, copiar, borrar y cambiar los datos del sistema. Actualmente, los caballos de Troya intentan robar datos confidenciales de los usuarios, como contraseñas bancarias.  Zombie El estado zombi en la computadora ocurre cuando está infectado y controlado por un tercero. Por lo general, pueden usarlo para propagar virus, keyloggers y programas de intrusión. Esto suele ocurrir porque la computadora tiene un firewall y / o un sistema operativo desactualizados. Tipos de virus
  • 6. Sabotaje y delitos por computadora  Hackers En concreto, es un experto en un determinado campo técnico (normalmente informática), y está comprometido a intervenir o realizar cambios técnicos en productos o equipos de forma benévola o maliciosa.  Tipos de hackers White hats, white hat hackers o hackers éticos son los encargados de encontrar vulnerabilidades en el sistema para poder estudiar y corregir los errores encontrados. Para ellos, los hackers de sombrero negro o los ciberdelincuentes son aquellos que se involucran en actividades ilegales, principalmente con fines monetarios, para realizar actividades ilegales para destruir y extraer información confidencial. También son los creadores de varios programas maliciosos.
  • 7. Riesgo y seguridad por computadora  La seguridad informática, también conocida como seguridad de redes o seguridad de la tecnología de la información, es el campo de la informática y se centra en proteger la infraestructura informática y todo lo relacionado con ella, especialmente la información contenida o en circulación. Para ello, se han concebido una serie de estándares, acuerdos, métodos, reglas, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o la información.
  • 8. Riesgo y seguridad por computadora  Contraseña Una forma de reducir las brechas de seguridad es garantizar que solo el personal autorizado pueda acceder a computadoras específicas. Las organizaciones utilizan una variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden realizar ciertos controles de seguridad, otro personal de seguridad.  Restricciones de acceso Una forma de reducir las brechas de seguridad es garantizar que solo el personal autorizado pueda acceder a computadoras específicas. Las organizaciones utilizan una variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden realizar ciertos controles de seguridad, otro personal de seguridad.