El documento habla sobre diferentes riesgos informáticos como virus, tipos de virus, hackers y sus propósitos, robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y blindaje. Define cada uno de estos conceptos y explica brevemente sus características principales.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
control de emisiones de gases contaminantes.pptxjesusbellido2
en el siguiente documento s epodra apreciar los gases que emiten los vehiculos y sus consecuencias tambien se podra apreciar las normas euro cino y las normas euro seis
Los emprendimientos socio productivos generan bienes y servicios en los territorios, con el propósito de que los procesos de producción activen al mercado y facilite el desarrollo personal mediante la integración social de los agentes sociales excluidos.
2. Virus.
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias o imprevistos.
3. Tipos de virus.
Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser
vistos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no
se produce la condición permanece oculto al usuario.
4. Gusano: Tiene la propiedad de duplicarse a sí mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
5. Definición, propósito y tipos de hackers.
Definición de Hackers:
Es alguien que descubre las vulnerabilidades de una computadora o un sistema de
comunicación e información, aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y de redes informáticas.
6. Propósito del Hackers:
Se puede hackear con la intención de conseguir algún beneficio de forma no
ética. Pero bien Todo lo contrario, como una forma de rebelión. También hay
quien se lo toma como un reto el acceder a sistemas supuestamente muy
seguros. Muchos hackers son luego contratados por empresas para que trabajen
con la seguridad, incluso la misma empresa a la que hackearon. Se puede
contratar a un hacker para que encuentre los fallos de seguridad de un sistema y
se le paga, bastante por cierto, para que lo hackee. Para poder hacer esto se
necesitan muchos conocimientos y mucho talento. También té arriesgas a que te
metan en la cárcel.
7. Tipos de Hackers:
Hacker de sombrero blanco: Un hacker de sombrero blanco (del inglés, white
hat), penetran la seguridad del sistema, suelen trabajar para compañías en el
área de seguridad informática para proteger el sistema ante cualquier alerta.
Hacker de sombrero negro: Por el contrario, los hackers de sombrero negro
(del inglés, black hat), también conocidos como crackers muestran sus
habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas o creando virus, entre otras muchas
cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información
o generar virus en el equipo o cuenta ingresada.
8. Hacker de sombrero gris: Los hackers de sombrero gris (del inglés, grey hat) son aquellos
que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento
penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños y
mejorar el software.
Hacker de sombrero azul: El hacker de sombrero azul (del inglés, blue hat) se caracteriza por
enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les
mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas
habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar
molestias o daños.
Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología
para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema
al administrador. También rompe la seguridad informática no por razones maliciosas si no
por poner a prueba su propio sistema o de la compañía donde trabaja, o simplemente para
difundir un mensaje por la red.
9. Robo Electrónico.
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. ... La ley federal
define al fraude electrónico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga
o deje de hacer algo que ocasiona una pérdida.
10. Piratería.
Es aquel que tiene como práctica regular la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de
contenidos (soporte lógico, vídeos, música, etc.) de los que no
posee licencia o permiso de su autor. Suele generalmente apoyarse
de una computadora o un soporte tecnológico para estas acciones.
11. Contraseña.
Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les
solicita una clave; si conocen o no conocen la contraseña, se
concede se niega el acceso a la información según sea el caso.
12. Restricciones de acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan
una gran variedad de herramientas y técnica para identificar a su personal autorizado.
Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los
guardias de seguridad otras.
13. Ciframiento.
En el mundo de la informática, el cifrado es la conversión de datos de un formato
legible a un formato codificado, que solo se pueden leer o procesar después de
haberlos descifrado.
El cifrado es el elemento fundamental de la seguridad de datos y es la forma más
simple e importante de impedir que alguien robe o lea la información de un sistema
informático con fines malintencionados.
14. Blindaje
En el área de la electrónica y la electricidad, se usa el término blindaje para referirse a
la protección de ciertos conductores, destinada a neutralizar la interferencia causada
por campos eléctricos cercanos.