El documento describe varios tipos de riesgos y delitos informáticos, incluyendo virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Los virus, caballos de Troya y gusanos son malware diseñados para propagarse automáticamente de un equipo a otro y afectar su funcionamiento o ralentizarlo. Las bombas lógicas permanecen ocultas hasta que se activa una condición específica. Los hackers actualmente son conocidos como piratas informáticos capacit
1. INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
EXTENSIÓN CARACAS LA URBINA
DOCENTE: JHON ARGUINZONES
MATERIA: INTRODUCCIÓN A LA INFORMÁTICA SB
Riesgo y Seguridad
en los computadores
Ing. Jesús Blanco
C.I. 30.261.154
Materia: Informática
2. Sabotajes Y Delitos Por
Computadoras:
Virus:
Es un malware diseñado, que se propaga de
forma automática de una equipo a otro y tiene
la finalidad de modificar el funcionamiento del
equipo. Estos virus se adjuntan a documentos
legítimos y deseados por el usuario para que los
ejecuten.
Caballos de Troya:
Este virus se hace pasar por programas inofensivo
para poder acceder a los controladores,
contraseñas y datos del usuarios, por lo general
después de ser ejecutado si no se elimina del
equipo puede dejarlo inservible.
3. Bomba lógica
Es un código malicioso que se
inserta secretamente en una red
informática, un sistema operativo o
una aplicación de software.
Permanece inerte hasta que se
produce una condición específica.
Gusanos:
Este malware tiene la propiedad de
propagarse a lo largo y ancho del
sistema atacado, puede duplicarse y
el propósito principal de este es
ralentizar el equipo, sus aplicaciones
o conexiones a Internet.
Los "hackers" eran los estudiantes que abandonan las
clases, dormían durante el día y pasaban las noches en
actividades recreativas. Acualmente un Hacker es un
individuo con la capacidad de realizar estafas por internet,
filtrar informacion y son conocidos como piratas
informaticos,los hackers como tal conocen a fondo los
funcionamientos de diferentes sistemas informáticos
HACKERS
4. Robo electrónico:
El fraude cibernético e informático se refiere al fraude
realizado a través del uso de una computadora o del
Internet.La ley federal define al fraude electrónico
como el uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que
haga o deje de hacer algo que ocasiona una pérdida.
Piratería:
Es aquel que tiene como práctica regular
reproducción, apropiación y distribución con fines
lucrativos y a gran escala de contenidos (soporte
lógicos, videos, musica, etc.) de los que no posee
licencia de autor.