SlideShare una empresa de Scribd logo
Informática
Riesgos Informáticos
Alumno:
 Moisés E. Ruiz. Mata
C.I 27.158.766
Profesor(a):
 Yamileth Paredes
 Virus.
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias o imprevistos.
 Tipos de virus.
 Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser
vistos.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no
se produce la condición permanece oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
 Definición, propósito y tipos de hackers.
Definición de Hackers:
Es alguien que descubre las vulnerabilidades de una computadora o un sistema de
comunicación e información, aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y de redes informáticas.
Propósito del Hackers:
Se puede hackear con la intención de conseguir algún beneficio de forma no
ética. Pero bien Todo lo contrario, como una forma de rebelión. También hay
quien se lo toma como un reto el acceder a sistemas supuestamente muy
seguros. Muchos hackers son luego contratados por empresas para que trabajen
con la seguridad, incluso la misma empresa a la que hackearon. Se puede
contratar a un hacker para que encuentre los fallos de seguridad de un sistema y
se le paga, bastante por cierto, para que lo hackee. Para poder hacer esto se
necesitan muchos conocimientos y mucho talento. También té arriesgas a que te
metan en la cárcel.
Tipos de Hackers:
 Hacker de sombrero blanco: Un hacker de sombrero blanco (del inglés, white
hat), penetran la seguridad del sistema, suelen trabajar para compañías en el
área de seguridad informática para proteger el sistema ante cualquier alerta.
 Hacker de sombrero negro: Por el contrario, los hackers de sombrero negro
(del inglés, black hat), también conocidos como crackers muestran sus
habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas o creando virus, entre otras muchas
cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información
o generar virus en el equipo o cuenta ingresada.
 Hacker de sombrero gris: Los hackers de sombrero gris (del inglés, grey hat) son aquellos
que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento
penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños y
mejorar el software.
 Hacker de sombrero azul: El hacker de sombrero azul (del inglés, blue hat) se caracteriza por
enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les
mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas
habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar
molestias o daños.
 Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología
para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema
al administrador. También rompe la seguridad informática no por razones maliciosas si no
por poner a prueba su propio sistema o de la compañía donde trabaja, o simplemente para
difundir un mensaje por la red.
 Robo Electrónico.
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. ... La ley federal
define al fraude electrónico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga
o deje de hacer algo que ocasiona una pérdida.
 Piratería.
Es aquel que tiene como práctica regular la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de
contenidos (soporte lógico, vídeos, música, etc.) de los que no
posee licencia o permiso de su autor. Suele generalmente apoyarse
de una computadora o un soporte tecnológico para estas acciones.
 Contraseña.
Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les
solicita una clave; si conocen o no conocen la contraseña, se
concede se niega el acceso a la información según sea el caso.
 Restricciones de acceso.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas
autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan
una gran variedad de herramientas y técnica para identificar a su personal autorizado.
Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los
guardias de seguridad otras.
 Ciframiento.
En el mundo de la informática, el cifrado es la conversión de datos de un formato
legible a un formato codificado, que solo se pueden leer o procesar después de
haberlos descifrado.
El cifrado es el elemento fundamental de la seguridad de datos y es la forma más
simple e importante de impedir que alguien robe o lea la información de un sistema
informático con fines malintencionados.
 Blindaje
En el área de la electrónica y la electricidad, se usa el término blindaje para referirse a
la protección de ciertos conductores, destinada a neutralizar la interferencia causada
por campos eléctricos cercanos.

Más contenido relacionado

La actualidad más candente

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 
Virus
VirusVirus
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
mvrodriguez
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ingeniería Nica
 
Revista
RevistaRevista
Revista
JoanlysVera
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
vanessavolcan
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 

La actualidad más candente (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Virus
VirusVirus
Virus
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Revista
RevistaRevista
Revista
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 

Similar a Riesgo Informático

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Hackers
HackersHackers
Tp 3
Tp 3Tp 3
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Tp3
Tp3Tp3
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
nayeduque
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 

Similar a Riesgo Informático (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hackers
HackersHackers
Hackers
 
Tp 3
Tp 3Tp 3
Tp 3
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Tp3
Tp3Tp3
Tp3
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Último

Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024
eCommerce Institute
 
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
eCommerce Institute
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
eCommerce Institute
 
Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024
eCommerce Institute
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
eCommerce Institute
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
eCommerce Institute
 
Literatura de la Independencia de Colombia.pptx
Literatura de la Independencia de Colombia.pptxLiteratura de la Independencia de Colombia.pptx
Literatura de la Independencia de Colombia.pptx
ssuseraf39e3
 
control de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptxcontrol de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptx
jesusbellido2
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
eCommerce Institute
 
Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024
eCommerce Institute
 
María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024
eCommerce Institute
 
Grafica Mapa Conceptual Simple Multicolor.pdf
Grafica Mapa Conceptual Simple Multicolor.pdfGrafica Mapa Conceptual Simple Multicolor.pdf
Grafica Mapa Conceptual Simple Multicolor.pdf
YudetxybethNieto
 
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIARAVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
JessicaMelinaCisnero
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
eCommerce Institute
 

Último (14)

Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024
 
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
 
Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
 
Literatura de la Independencia de Colombia.pptx
Literatura de la Independencia de Colombia.pptxLiteratura de la Independencia de Colombia.pptx
Literatura de la Independencia de Colombia.pptx
 
control de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptxcontrol de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptx
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
 
Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024
 
María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024
 
Grafica Mapa Conceptual Simple Multicolor.pdf
Grafica Mapa Conceptual Simple Multicolor.pdfGrafica Mapa Conceptual Simple Multicolor.pdf
Grafica Mapa Conceptual Simple Multicolor.pdf
 
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIARAVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
AVICULTURA DIAPOSITIVAS PARAPODER ESTUDIAR
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
 

Riesgo Informático

  • 1. Informática Riesgos Informáticos Alumno:  Moisés E. Ruiz. Mata C.I 27.158.766 Profesor(a):  Yamileth Paredes
  • 2.  Virus. Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 3.  Tipos de virus.  Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • 4.  Gusano: Tiene la propiedad de duplicarse a sí mismo.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 5.  Definición, propósito y tipos de hackers. Definición de Hackers: Es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 6. Propósito del Hackers: Se puede hackear con la intención de conseguir algún beneficio de forma no ética. Pero bien Todo lo contrario, como una forma de rebelión. También hay quien se lo toma como un reto el acceder a sistemas supuestamente muy seguros. Muchos hackers son luego contratados por empresas para que trabajen con la seguridad, incluso la misma empresa a la que hackearon. Se puede contratar a un hacker para que encuentre los fallos de seguridad de un sistema y se le paga, bastante por cierto, para que lo hackee. Para poder hacer esto se necesitan muchos conocimientos y mucho talento. También té arriesgas a que te metan en la cárcel.
  • 7. Tipos de Hackers:  Hacker de sombrero blanco: Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.  Hacker de sombrero negro: Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.
  • 8.  Hacker de sombrero gris: Los hackers de sombrero gris (del inglés, grey hat) son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños y mejorar el software.  Hacker de sombrero azul: El hacker de sombrero azul (del inglés, blue hat) se caracteriza por enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto. Lo único que les mueve es la venganza contra una persona o una compañía en concreto. Tienen escasas habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o daños.  Hacker de sombrero dorado: El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.
  • 9.  Robo Electrónico. El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. ... La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida.
  • 10.  Piratería. Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.
  • 11.  Contraseña. Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede se niega el acceso a la información según sea el caso.
  • 12.  Restricciones de acceso. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras.
  • 13.  Ciframiento. En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados.
  • 14.  Blindaje En el área de la electrónica y la electricidad, se usa el término blindaje para referirse a la protección de ciertos conductores, destinada a neutralizar la interferencia causada por campos eléctricos cercanos.