SlideShare una empresa de Scribd logo
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
EXTENSIÓN CARACAS LA URBINA
DOCENTE: JHON ARGUINZONES
MATERIA: INTRODUCCIÓN A LA INFORMÁTICA SB
Riesgo y Seguridad
en los computadores
Ing. Jesús Blanco
C.I. 30.261.154
Materia: Informática
Sabotajes Y Delitos Por
Computadoras:
Virus:
Es un malware diseñado, que se propaga de
forma automática de una equipo a otro y tiene
la finalidad de modificar el funcionamiento del
equipo. Estos virus se adjuntan a documentos
legítimos y deseados por el usuario para que los
ejecuten.
Caballos de Troya:
Este virus se hace pasar por programas inofensivo
para poder acceder a los controladores,
contraseñas y datos del usuarios, por lo general
después de ser ejecutado si no se elimina del
equipo puede dejarlo inservible.
Bomba lógica
Es un código malicioso que se
inserta secretamente en una red
informática, un sistema operativo o
una aplicación de software.
Permanece inerte hasta que se
produce una condición específica.
Gusanos:
Este malware tiene la propiedad de
propagarse a lo largo y ancho del
sistema atacado, puede duplicarse y
el propósito principal de este es
ralentizar el equipo, sus aplicaciones
o conexiones a Internet.
Los "hackers" eran los estudiantes que abandonan las
clases, dormían durante el día y pasaban las noches en
actividades recreativas. Acualmente un Hacker es un
individuo con la capacidad de realizar estafas por internet,
filtrar informacion y son conocidos como piratas
informaticos,los hackers como tal conocen a fondo los
funcionamientos de diferentes sistemas informáticos
HACKERS
Robo electrónico:
El fraude cibernético e informático se refiere al fraude
realizado a través del uso de una computadora o del
Internet.La ley federal define al fraude electrónico
como el uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que
haga o deje de hacer algo que ocasiona una pérdida.
Piratería:
Es aquel que tiene como práctica regular
reproducción, apropiación y distribución con fines
lucrativos y a gran escala de contenidos (soporte
lógicos, videos, musica, etc.) de los que no posee
licencia de autor.

Más contenido relacionado

La actualidad más candente

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Tp 3
Tp 3Tp 3
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Tp3
Tp3Tp3
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Tp3
Tp3Tp3
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Tp 4
Tp 4Tp 4
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 

La actualidad más candente (20)

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Tp3
Tp3Tp3
Tp3
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
TP N°4
TP N°4TP N°4
TP N°4
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 

Similar a Riesgo y seguridad en los computadores

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
Mary Carmen Bravo Cubillan
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
OverGutierrez
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 

Similar a Riesgo y seguridad en los computadores (20)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Los hacker
Los hackerLos hacker
Los hacker
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Riesgo y seguridad en los computadores

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” EXTENSIÓN CARACAS LA URBINA DOCENTE: JHON ARGUINZONES MATERIA: INTRODUCCIÓN A LA INFORMÁTICA SB Riesgo y Seguridad en los computadores Ing. Jesús Blanco C.I. 30.261.154 Materia: Informática
  • 2. Sabotajes Y Delitos Por Computadoras: Virus: Es un malware diseñado, que se propaga de forma automática de una equipo a otro y tiene la finalidad de modificar el funcionamiento del equipo. Estos virus se adjuntan a documentos legítimos y deseados por el usuario para que los ejecuten. Caballos de Troya: Este virus se hace pasar por programas inofensivo para poder acceder a los controladores, contraseñas y datos del usuarios, por lo general después de ser ejecutado si no se elimina del equipo puede dejarlo inservible.
  • 3. Bomba lógica Es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Gusanos: Este malware tiene la propiedad de propagarse a lo largo y ancho del sistema atacado, puede duplicarse y el propósito principal de este es ralentizar el equipo, sus aplicaciones o conexiones a Internet. Los "hackers" eran los estudiantes que abandonan las clases, dormían durante el día y pasaban las noches en actividades recreativas. Acualmente un Hacker es un individuo con la capacidad de realizar estafas por internet, filtrar informacion y son conocidos como piratas informaticos,los hackers como tal conocen a fondo los funcionamientos de diferentes sistemas informáticos HACKERS
  • 4. Robo electrónico: El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet.La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Piratería: Es aquel que tiene como práctica regular reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógicos, videos, musica, etc.) de los que no posee licencia de autor.