SlideShare una empresa de Scribd logo
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
ANTONIO JOSE DE SUCRE
EXTENSION BARQUISIMETO
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
ALUMNO: NELSON MORALES
CEDULA: 16.241.873
ESCUELA: INFORMATICA
VIRUS INFORMATICO
Técnicamente, un virus informático es un programa informático auto
propagado. Lo especial de los virus, en comparación con otras formas de
malware, es que pueden propagarse en el PC sin el consentimiento del
usuario*. El virus informático se infiltra en otros programas informáticos, se
propaga e infecta otros sistemas.
CABALLO DE TROYA
Un caballo de Troya o troyano es un tipo de malware que a menudo
se disfraza de software legítimo. Una vez activados,
los troyanos permiten a los cibercriminales espiarte, robar tu
información confidencial y obtener acceso de puerta trasera a tu
sistema.
BOMBAS LOGICAS
Una bomba lógica es una parte de un código insertado intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más.
Rápida destrucción del mayor número de ficheros posibles. Destrucción disimulada de un
fichero de vez en cuando para permanecer invisible el mayor tiempo posible. Ataque a la
seguridad del sistema (implementación de derechos de acceso y envío del fichero de
contraseña a una dirección de Internet, etc.)
GUSANOS
Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios.
Los gusanos informáticos pueden explotar errores de configuración
de la red (por ejemplo, para copiarse a sí mismos en un disco
totalmente accesible) o bien explotar agujeros de seguridad en el
sistema operativo y las aplicaciones. Muchos gusanos utilizarán más
de un método para reproducirse a través de las redes.
HACKERS
Evolución de los Hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre
"Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo
hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos
de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y
Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por
programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y
con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con
corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en
media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del
procesamiento por lotes y las grandes supercohacker datan de esta época, entre ellos varias listas de
las Leyes de Murphy y el póster germano-burlmputadoras "de hierro", los Auténticos Programadores
constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios
venerados del folklore esco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron
en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras
Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin
un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su
panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos
Programadores.
Historia y Evolución de la Piratería Informática
La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La
cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que
asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a
tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los
estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en
actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon
indebidamente los sistemas de la computadora central recién instalada en el campus y así se
convirtieron en los pioneros de la piratería informática.
Primeros Años: La Coalición de los Hackers
El pirateo informático en los primeros años fue visto en gran medida como un acto
salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y
redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en
las universidades como el MIT. Mientras los hackers del MIT estaban manipulando
las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban
rompiendo las redes internacionales de telecomunicaciones para hacer llamadas
telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el
primer grupo de su especie de usuarios de red y foros en línea, tales como "El
bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera
de romper las seguridades de los sistemas informáticos.
Principio de la Décadas 1980: el Aumento del Hackeo
A principios de la década de 1980, las prácticas de hackeo se extendieron más allá
de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente
cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en
1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe,
introdujeron la piratería informática a una audiencia más grande. En el mismo año
seis adolescentes de una pandilla de hackers llamada "414" fueron arrestados por
irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas
que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes
hackeando el gobierno y redes corporativas informáticas se hicieron más comunes.
Finales de la Década de 1980: Las Leyes Anti-Pirateria
En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y
la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan
Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet
puso en marcha un virus que rompió las redes de varias agencias gubernamentales y
universidades. Tappan Morris también se convirtió en la primera persona en ser
condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década
de 1980, también por primera vez se convirtió en un medio de espionaje internacional.
Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras
del gobierno de Estados Unidos y vender la información a la KGB soviética.
El Nuevo Milenio: El Robo de Identidades
A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron
evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y
corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para
el consumo masivo y para las transacciones domésticas, los casos de robo de identidad
de los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers
registraron la mayor violación de identidad en la historia de Internet. Las tarjetas de
crédito y los datos relacionados con la cuenta de 40 millones de consumidores de
Mastercard fueron presuntamente robados.
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadores

Más contenido relacionado

La actualidad más candente

Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Tp3
Tp3Tp3
Tp 3
Tp 3Tp 3
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 

La actualidad más candente (19)

Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 

Similar a Riesgo y seguridad en los computadores

Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
DanielGarcia272366
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
LuisAlbertoJimenez777
 

Similar a Riesgo y seguridad en los computadores (20)

Revista digital
Revista digitalRevista digital
Revista digital
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Hackers
HackersHackers
Hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hackers.
Hackers.Hackers.
Hackers.
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 

Último

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Riesgo y seguridad en los computadores

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGIA ANTONIO JOSE DE SUCRE EXTENSION BARQUISIMETO RIESGO Y SEGURIDAD EN LOS COMPUTADORES ALUMNO: NELSON MORALES CEDULA: 16.241.873 ESCUELA: INFORMATICA
  • 2. VIRUS INFORMATICO Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas.
  • 3. CABALLO DE TROYA Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.
  • 4. BOMBAS LOGICAS Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más. Rápida destrucción del mayor número de ficheros posibles. Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
  • 5. GUSANOS Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
  • 6. HACKERS Evolución de los Hackers "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercohacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlmputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore esco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
  • 7. Historia y Evolución de la Piratería Informática La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como "tools" ("herramientas"). Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática.
  • 8. Primeros Años: La Coalición de los Hackers El pirateo informático en los primeros años fue visto en gran medida como un acto salvaje, pero inofensivo de perturbación. Los que tenían acceso a los sistemas y redes informáticos y tenían la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT. Mientras los hackers del MIT estaban manipulando las computadoras centrales de casa, los "phreaks" o los hackers telefónicos estaban rompiendo las redes internacionales de telecomunicaciones para hacer llamadas telefónicas gratis. Los hackers y los phreakers comenzaron a congregarse en el primer grupo de su especie de usuarios de red y foros en línea, tales como "El bosque de Sherwood" y "Catch-22". Ellos compartían información sobre la manera de romper las seguridades de los sistemas informáticos. Principio de la Décadas 1980: el Aumento del Hackeo A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película "Juegos de Guerra", con un hacker siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande. En el mismo año seis adolescentes de una pandilla de hackers llamada "414" fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes.
  • 9. Finales de la Década de 1980: Las Leyes Anti-Pirateria En 1986, el Congreso de EE.UU. aprobó una ley llamada "La Ley de Fraude y Abuso", y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la información a la KGB soviética. El Nuevo Milenio: El Robo de Identidades A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las transacciones domésticas, los casos de robo de identidad de los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers registraron la mayor violación de identidad en la historia de Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de 40 millones de consumidores de Mastercard fueron presuntamente robados.