SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
NAIDELYS URREA
C.I: 30338116
CARRERA: DISEÑO GRÁFICO
MARACAIBO- EDO. ZULIA
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Sabotajes y delitos por
computadora: son aquellas acciones
que realiza un tercero desde otro
dispositivo con el fin de manipular o
alterar el funcionamiento de otro.
Virus: es un programa o
código malisioso escrito para
modificar el funcionamiento
de un dispositivo.
Caballo de troya: es un tipo de malware
que se caracteriza por ser sigiloso e
indetectable a la hora de descargar un
archivo infectado. El virus empieza a acyuar
a la hora de ejecutar el archivo infectado
Bomba lógica: es un tipo de malware que se
inserta secretamente en una red informática,
un sistema operativo o una aplicación de
software. Causa ineficiencia en el equipo o
manipulación en terceros.
Gusanos: es un malware que se replica
para propagarse de un dispositivo a otro.
Su objetivo sería llegar a dispositivos de
mayor importancia ya sea política o entre
otros.
LOS HACKERS
Evolución y propósitos: su propósito es
conseguir información de otros dispositivos
para su propio beneficios, ya sean cuentas
bancarias, entre otros. La manera de operar
de los hackers han avanzado siendo más
ingeniosas y sigilosas al pasar de los años
siendo estos los creadores de sus propias
aplicaciones delictivas.
Robo electrónico y piratería: se basa en
suministrar de manera no oficial e ilegal
cierta información, métodos de
entretenimientos, entre otros, de
procedencia dudosa y sin permiso del autor.
Riesgo y seguridad: *Contraseñas: son
un cifrado de letrasy números que
permiten el acceso a datos
personales del usuario, siendo estos
descifrables cuando son muy obvios.
Restricción de acceso: se trata de
evitar el acceso a información
personal por parte de una persona
ajena a sus intereses o desconocidos.
Ciframiento y blindaje: es un método
de seguridad utilizado para evitar el
acceso de información personal a
cualquier individuo no autorizado a
adquirirla.
Reglas empíricas:
*Restringir acceso de los programas y
archivos.
*Asegurar que los operadores puedan
trabajar pero no modificar archivos.
*Asegurar que se utilicen los datos,
archivos y programas correctos.
*Asegurar que existan sistemas y
pasos de emergencia alternativos de
transmisión de datos entre
diferentes puntos.

Más contenido relacionado

Similar a riesgo y seguridad en los computadores 1.pdf

Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
IUT "Antonio José de Sucre"
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
YanelPineda
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
Mary Carmen Bravo Cubillan
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 

Similar a riesgo y seguridad en los computadores 1.pdf (20)

Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Concepto
ConceptoConcepto
Concepto
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Último

PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
RaquelAntonella2
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
José María
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
SarahVzquezVsquez
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Soleito
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
RenataGrecia
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
MeryQuezada2
 
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docxMATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
JaviMauricio1
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
LeonardoDantasRivas
 
Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
abimaelcornejo98
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
IzaakAzaga
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
jhcueroz
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
AlbertoGarcia461436
 
VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......
kevinmacri02
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
slaimenbarakat
 

Último (20)

PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
 
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docxMATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
 
Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
 
VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
 

riesgo y seguridad en los computadores 1.pdf

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” NAIDELYS URREA C.I: 30338116 CARRERA: DISEÑO GRÁFICO MARACAIBO- EDO. ZULIA
  • 2. RIESGO Y SEGURIDAD EN LOS COMPUTADORES Sabotajes y delitos por computadora: son aquellas acciones que realiza un tercero desde otro dispositivo con el fin de manipular o alterar el funcionamiento de otro. Virus: es un programa o código malisioso escrito para modificar el funcionamiento de un dispositivo. Caballo de troya: es un tipo de malware que se caracteriza por ser sigiloso e indetectable a la hora de descargar un archivo infectado. El virus empieza a acyuar a la hora de ejecutar el archivo infectado Bomba lógica: es un tipo de malware que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Causa ineficiencia en el equipo o manipulación en terceros. Gusanos: es un malware que se replica para propagarse de un dispositivo a otro. Su objetivo sería llegar a dispositivos de mayor importancia ya sea política o entre otros.
  • 3. LOS HACKERS Evolución y propósitos: su propósito es conseguir información de otros dispositivos para su propio beneficios, ya sean cuentas bancarias, entre otros. La manera de operar de los hackers han avanzado siendo más ingeniosas y sigilosas al pasar de los años siendo estos los creadores de sus propias aplicaciones delictivas. Robo electrónico y piratería: se basa en suministrar de manera no oficial e ilegal cierta información, métodos de entretenimientos, entre otros, de procedencia dudosa y sin permiso del autor. Riesgo y seguridad: *Contraseñas: son un cifrado de letrasy números que permiten el acceso a datos personales del usuario, siendo estos descifrables cuando son muy obvios. Restricción de acceso: se trata de evitar el acceso a información personal por parte de una persona ajena a sus intereses o desconocidos. Ciframiento y blindaje: es un método de seguridad utilizado para evitar el acceso de información personal a cualquier individuo no autorizado a adquirirla. Reglas empíricas: *Restringir acceso de los programas y archivos. *Asegurar que los operadores puedan trabajar pero no modificar archivos. *Asegurar que se utilicen los datos, archivos y programas correctos. *Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos.