SlideShare una empresa de Scribd logo
Instituto Universitario de
Tecnología
‘’Antonio José de Sucre‘’
Extensión Mérida
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Nombre: Paola Zambrano
CI: 27.581.447
Carrera: Administración
de empresas
Mérida, Estado Mérida
RIESGO Y SEGURIDAD EN LOS COMPUTADORES:
A pesar de que hoy en día hay mucha información sobre el malware, todavía hay
quién usa el término "virus" para referirse a todos estos tipos
de software malicioso. Pero, para saber a qué nos enfrentamos, tenemos que
saber que NO todo los malware son virus, estos son los más importantes que
tienes que tener en cuenta:
o Virus: se replican y diseminan autónomamente.
o Troyanos: se disfrazan para poderse instalar y comprometer los
sistemas.
o Adware: secuestra navegadores para mostrar publicidad.
o Exploit kits: método completo para acceder a un sistema usando
vulnerabilidades desconocidas.
o Ransomware: secuestro de archivos mediante cifrado.
o Phishing: correos maliciosos para robar datos personales como la
contraseña de tu portátil.
Sabotajes y Delitos por Computadoras:
Los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información y otros sistemas de computadoras, utilizando medios electrónicos
y/o redes de internet, se producen nuevos delitos contra la identidad, la
propiedad y la seguridad de las personas, empresas e instituciones, muchos de
ellos como consecuencia del valor que han adquirido los activos digitales para la
big data empresarial y sus propietarios bien sean entes jurídicos o personas
naturales. Existen también otras conductas criminales que aunque no pueden
considerarse como delito, se definen como ciberataques o abusos informáticos
y forman parte de la criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un
elemento informático.
Virus:
Un virus informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo. Además, está diseñado para
propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un
programa o documento legítimo que admite macros a fin de ejecutar su código.
En el proceso, un virus tiene el potencial para provocar efectos inesperados o
dañinos, como perjudicar el software del sistema, ya sea dañando o
destruyendo datos.
Caballos de Troya:
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza
de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos
para tratar de acceder a los sistemas de los usuarios. Generalmente, los
usuarios son engañados por alguna forma de ingeniería social para que carguen
y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten
a los cibercriminales espiarte, robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
o Eliminar datos
o Bloquear datos
o Modificar datos
o Copiar datos
o Interrumpir el funcionamiento de computadoras o redes de
computadoras.
Bombas Lógicas:
Una bomba lógica es una parte de un código insertado intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos, es decir, un trigger; que se dispare al cambiar la condición de
trabajador activo del programador).
Gusanos:
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.
.La mayoría de los gusanos informáticos conocidos se propagan de una de las
formas siguientes:
o Archivos enviados como archivos adjuntos a correos electrónicos
o A través de un enlace a un recurso web o FTP
o A través de un enlace enviado en un mensaje ICQ o IRC
o A través de redes de uso compartido de archivos P2P (punto a
punto, del inglés "peer-to-peer")
o Algunos gusanos se propagan como paquetes de red que se
introducen directamente en la memoria del ordenador para, a
continuación, activarse el código del gusano.
Los gusanos informáticos pueden explotar errores de configuración de la red
(por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o
bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones.
Muchos gusanos utilizarán más de un método para reproducirse a través de las
redes.
Hackers:
Un hacker es alguien que descubre las vulnerabilidades de una computadora o
un sistema de comunicación e información, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío.
Evolución:
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido;
el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado
hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde
1945, las tecnologías de la computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el primer
computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta
continuidad, consciente de sí misma, compuesta por programadores
entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la
ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban
calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y
programaban en código máquina, en ensamblador en FORTRAN y en media
docena más de arcaicos lenguajes ya olvidados.
Algunas de las personas que crecieron en la cultura de los Auténticos
Programadores permanecieron en activo hasta bien entrados los 90. Seymour
Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los
mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un
sistema operativo de su invención en una de sus computadoras, usando los
conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un
"macho supremo" entre los Auténticos Programadores.
Sin embargo, la cultura de los Auténticos Programadores estaba demasiado
ligada al procesamiento por lotes, concretamente al de tipo científico y fue
eclipsada por el auge de la computación interactiva, las universidades y las
redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo,
evolucionaría en la cultura hacker del código abierto que hoy conocemos."
Propósitos:
El uso de virus, gusanos y otras amenazas maliciosas que se pueden recibir
mediante Internet, tienen como principal objetivo robar información
confidencial o habilitar accesos para cometer fraudes.
Los hackers o piratas cibernéticos realizaban hace unos años experimentos
para ampliar sus conocimientos, pero en la actualidad su principal propósito es
el robo de identidad y del patrimonio de las personas.
El principal síntoma de un equipo infectado es la lentitud o el traslado de
páginas web no solicitadas, que en ocasiones son de comerciales o
pornográficas.
Robo electrónico:
Es la alienación y sustracción de archivos alojados en un computador donde una
persona ya sea de manera personal o con el uso de un software espía toma sin
permiso de la persona contenido privado sin consentimiento previo. Este tipo de
delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si
hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un
sin fin de registros e historiales que archiva Windows donde se puede detectar
la fuente de origen del ladrón.
Piratería:
La piratería informática es la distribución o reproducción ilegal de las fuentes o
aplicaciones de software para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada por la ley.
Contraseña:
Una contraseña o clave es una forma de autentificaron que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se le permite el acceso. A
aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede se niega el acceso a la
información según sea el caso.
Restricciones de acceso:
Una forma de reducir el riesgo de violaciones a la seguridad consiste en
asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo.
Un usuario puede tener acceso al computador con base en algo que tiene: una
llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con
una identificación codificada digitalmente; algo que sabe: una contraseña, un
número de identificación, la combinación de un candado o datos personales de
difícil conocimiento para otros; algo que hace: su firma o su velocidad para
teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas
dactilares, lectura retinal u otras mediciones de las características corporales
de un individuo, llamadas biométricas.
Cifrado:
En el mundo de la informática, el cifrado es la conversión de datos de un
formato legible a un formato codificado, que solo se pueden leer o procesar
después de haberlos descifrado.
El cifrado es el elemento fundamental de la seguridad de datos y es la forma
más simple e importante de impedir que alguien robe o lea la información de un
sistema informático con fines malintencionados.
Utilizado tanto por usuarios individuales como por grandes corporaciones, el
cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la
información personal enviada entre navegadores y servidores.
Blindaje:
Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza
un programa llamado Tempest para crear máquinas con blindaje (shielding)
especial. Control de auditoria: El software de este tipo sirve para supervisar y
registrar transacciones de cómputo en el momento en que tienen lugar, para que
los auditores puedan rastrear e identificar actividades sospechosas del
computador después de los hechos. Un software de control de auditoria eficaz
obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas
electrónicas.
Reglas Empíricas:
Estas reglas son atajos para soluciones a problemas nuevos, el cual el
conocimiento ofrece, velocidad y resolver situaciones problemáticas
rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el
trabajo.
o Pensar cómo se sacará la información antes de meterla.
o Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
o Mantener la consistencia de los datos. La inconsistencia puede alterar el
ordenamiento y complicar las búsquedas.
o Las bases de datos son tan buenas como los datos que contienen. No debe
confiarse todo a la revisión automática, la revisión humana y un poco de
escepticismo al usar la base de datos son necesarios.
o Consultar con cuidado, definiendo afinadamente las reglas de selección.

Más contenido relacionado

La actualidad más candente

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Virus
VirusVirus
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Virus
VirusVirus
santa
santa santa
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
fernanda sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 

La actualidad más candente (16)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Virus
VirusVirus
Virus
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Virus
VirusVirus
Virus
 
santa
santa santa
santa
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 

Similar a Riesgo y seguridad de los computadores

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Virus
VirusVirus
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar a Riesgo y seguridad de los computadores (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Virus
VirusVirus
Virus
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Riesgo y seguridad de los computadores

  • 1. Instituto Universitario de Tecnología ‘’Antonio José de Sucre‘’ Extensión Mérida RIESGO Y SEGURIDAD EN LOS COMPUTADORES Nombre: Paola Zambrano CI: 27.581.447 Carrera: Administración de empresas Mérida, Estado Mérida
  • 2. RIESGO Y SEGURIDAD EN LOS COMPUTADORES: A pesar de que hoy en día hay mucha información sobre el malware, todavía hay quién usa el término "virus" para referirse a todos estos tipos de software malicioso. Pero, para saber a qué nos enfrentamos, tenemos que saber que NO todo los malware son virus, estos son los más importantes que tienes que tener en cuenta: o Virus: se replican y diseminan autónomamente. o Troyanos: se disfrazan para poderse instalar y comprometer los sistemas. o Adware: secuestra navegadores para mostrar publicidad. o Exploit kits: método completo para acceder a un sistema usando vulnerabilidades desconocidas. o Ransomware: secuestro de archivos mediante cifrado. o Phishing: correos maliciosos para robar datos personales como la contraseña de tu portátil. Sabotajes y Delitos por Computadoras: Los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.
  • 3. Virus: Un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos. Caballos de Troya: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: o Eliminar datos o Bloquear datos o Modificar datos
  • 4. o Copiar datos o Interrumpir el funcionamiento de computadoras o redes de computadoras. Bombas Lógicas: Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos, es decir, un trigger; que se dispare al cambiar la condición de trabajador activo del programador). Gusanos: Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. .La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes: o Archivos enviados como archivos adjuntos a correos electrónicos o A través de un enlace a un recurso web o FTP o A través de un enlace enviado en un mensaje ICQ o IRC o A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer") o Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes. Hackers: Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 6. Evolución: "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores. Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos."
  • 7. Propósitos: El uso de virus, gusanos y otras amenazas maliciosas que se pueden recibir mediante Internet, tienen como principal objetivo robar información confidencial o habilitar accesos para cometer fraudes. Los hackers o piratas cibernéticos realizaban hace unos años experimentos para ampliar sus conocimientos, pero en la actualidad su principal propósito es el robo de identidad y del patrimonio de las personas. El principal síntoma de un equipo infectado es la lentitud o el traslado de páginas web no solicitadas, que en ocasiones son de comerciales o pornográficas. Robo electrónico: Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón.
  • 8. Piratería: La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. Contraseña: Una contraseña o clave es una forma de autentificaron que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede se niega el acceso a la información según sea el caso.
  • 9. Restricciones de acceso: Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas. Cifrado: En el mundo de la informática, el cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores.
  • 10. Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Reglas Empíricas: Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo.
  • 11. o Pensar cómo se sacará la información antes de meterla. o Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. o Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. o Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. o Consultar con cuidado, definiendo afinadamente las reglas de selección.