1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSE DE SUCRE
EXTENSIÓN MARACAIBO
DISEÑO GRÁFICO
CÁTEDRA: INFORMÁTICA I - SECCIÓN AI
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
REALIZADO POR:
ANA PAULA TROCONIS
C.I Nº V- 30.299.197
MARACAIBO, AGOSTO 2022
2. ¿ CUÁLES SON LOS TIPOS DE VIRUS?
Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.drv/.sys/.bin
Boot: Infectan los sectores Boot Record, Master Boost, FAT y la Tabla de Particion.
q Multiple: Infectan programas y sectores de “booteo”.
q Hoax: Se distribuye por e-mail y la única forma de eliminarlos es el uso del
sentido común. En general, se pueden distinguir 2 tipos diferentes de virus
informaticos según la via de infección. Se trata, por un lado, de virus de Pc que
infectan archivos y, por otro, de virus que se copian a si mismos durante el
arranque. Los virus se clasifican también por el modo en que actúan
infectando la computadora:
q Troyanos: La caracteristica principal de este virus, es pasar como programa
inofensivo para poder acceder a los controladores, contraseña y datos del
usuario, por lo general despues de ser ejecutado si no se elimina del equipo
puede dejarlo inservible.
VIRUS INFORMÁTICO
Un virus informático es un tipo de
programa o código malicioso
e s c r i t o p a r a m o d i f i c a r e l
funcionamiento de un equipo.
Además, está diseñado
para propagarse de un
equipo a otro.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
3. q Los Hackers tambien son conocidos como
“piratas informáticos” Como tal, la
comunidad de los Hackers tienen como
funcion conocer a fondo el funcionamiento
de los diferentes sistemas informaticos con el
fin de encontrar errores, con el fin de
corregirlos y solucionar los mismos. La
función de un Hacker es superar todos los
sistemas de seguridad y, cuando los superan,
la mayoría de ellos informan a los dueños de
los sistemas para mejorar la seguridad de los
mismos.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
q Bombas lógicas o de tiempo: El significado de bomba lógica se emplea por su modo
de ejecución, dicho programa esta diseñado para activarse cuando el usuario ejecute
una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como
administrador del equipo, entre otras acciones. Tiene como finalidad borrar ficheros,
alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
q Gusanos (Worms): Este malware tiene la propiedad de
propagarse a lo largo y ancho de el sistema atacado, puede
duplicarse y el proposito principal de este es ralentizar el
equipo, sus aplicaciones, conexiones a internet etc.
4. ¿CUÁLES SON LOS TUIPOS DE HACKERS?
White Hats o Hackers eticos, se dedican a la investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad Los Newbies no tienen mucha experiencia ni
conocimientos ya que acaba de empezar en el mundo de la ciberseguridad, son los novatos
del Hacking. Los Hacktivistas ha crecido en los ultimos años en numero, utilizan sus
habilidades para atacar una red con fines politicos, uno de los ejemplos mas
representativos seria Anonymous Para los Grey Hats su etica depende del momento y del
lugar, grandes empresas o gobiernos, dibulgan informacion de utilidad por un modico
precio.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
¿QUIENES SON LOS HACKERS ?
La clasificación general está compuesta por tres tipos: Black hat, Grey hat, y
White hat pero con el paso de los años ha ido diversificando los tipos hasta forma
una larga lista, los principales serian: Black Hats: tambien llamados
ciberdelincuentes, estos Hackers acceden a sistemas o redes no autorizadas con
el fin de infringir daños, obtener acceso a información financiera, datos
personales, contraseñas e introducir virus. Dentro de esta clasificación existen
dos tipos: Crackers y Phreakers, los primeros modifican sofwares, crean malwares,
colapsan servidores e infectan redes, mientras que los segundos actuan en el
ambito de las tele comunicaciones. ¿Cuáles son los tipos de Hackers ?
5. RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ROBO ELECTRÓNICO
Entendiendose a conductas delictuales tradicionales como tipos encuadrados en
nuestro Codigo Penal se utiliza los medios informaticos como medio de comisión,
por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutelan los
bienes juridicos tradicionales como puede ser el patrimonio. Los cibercriminales
tambien estan creando y distribuyendo programas troyanos espia que roban dinero
electronico de las cuentas personales online de sus usuarios (por ejemplo, de la
cuenta de e-gold o WebMoney de un usuario). Estos programas troyanos recopilan
información sobre las contraseñas y datos de acceso a las cuentas del usuario y, a
continuación, envian los datos al cibercriminal.
Pirata informático, es aquel que tiene como práctica
regular reproducción, apropiacion y distribución con fines
lucrativos y a gran escala de contenidos (soporte lógico,
videos, música, etc.) de los que no posee licencia o permiso
de su autor.
PIRATERÍA INFORMÁTICA
6. RIESGO Y SEGURIDAD EN LOS COMPUTADORES
CONTRASEÑA
La Contraseña, es una forma de autentificarque utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto
ante aquellos a quienes no se les permita el acceso. A aquellos que desean acceder a
la información se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la informacion según sea el caso.
RESTRICCIONES DE ACCESO
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y tecnicas para identificar a su personal autorizado. Las computadoras pueden llavar a
cabo ciertas comprobaciones de seguridad; los guardias de seguridad tras. En funcion del sistema de
seguridad implementado, podra acceder a un sistema en función a:
1.Algo que tenga: una llave, una tarjeta de identificación digital codificada almacenada en un chip
de memoria.
2. Algo que usted conozca: una contraseña, un número de identificación, una combinación de
bloqueo o algo de su historial personal.
3.Algo que usted haga: su firma o su velocidad de escritura ylos patrones de error.
4.Algo suyo: Una impresión de su voz, su huella dactilar, un escaner de retina o facial o cualquier
otra caracteristica de su cuerpo, caracteristicas que reciben el nombre de biometricas.
7. BLINDAJE
Un firewall, tambien conocido como cortafuegos, es un elemento
informatico que trata de bloquear el acceso, a una red privada
conectada a internet, a usuarios no autorizados. Por tanto, el
cortafuegos se centra en examinar cada uno de los mensajes que
entran y salen de la red para obstruir la llegada de aquellos que no
cumplen con unos criterios de seguridad, al tiempo que da vía libre
a las comunicaciones que si están reglamentadas.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
REGLAS EMPIRÍRICAS
Se usan para restringir accesode los programas y archivos , asegurar que
los operadores puedan trabajar pero no modificar archivos, asegurar
que se utilicen los datos, archivos y programas correctos , asegurar que
la informacion transmitida sea la misma que reciba el destinatario y que
no llegue a otro, asegurar que existan sistemas y pasos de emergencia
alternativos de transmision de datos entre diferentes puntos.
CIFRAMIENTO
Es una forma de proteger la informacion transmitida escribiendo
en cifras esas transmisiones.