SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSE DE SUCRE
EXTENSIÓN MARACAIBO
DISEÑO GRÁFICO
CÁTEDRA: INFORMÁTICA I - SECCIÓN AI
RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
REALIZADO POR:
ANA PAULA TROCONIS
C.I Nº V- 30.299.197
MARACAIBO, AGOSTO 2022
¿ CUÁLES SON LOS TIPOS DE VIRUS?
Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.drv/.sys/.bin
Boot: Infectan los sectores Boot Record, Master Boost, FAT y la Tabla de Particion.
q Multiple: Infectan programas y sectores de “booteo”.
q Hoax: Se distribuye por e-mail y la única forma de eliminarlos es el uso del
sentido común. En general, se pueden distinguir 2 tipos diferentes de virus
informaticos según la via de infección. Se trata, por un lado, de virus de Pc que
infectan archivos y, por otro, de virus que se copian a si mismos durante el
arranque. Los virus se clasifican también por el modo en que actúan
infectando la computadora:
q Troyanos: La caracteristica principal de este virus, es pasar como programa
inofensivo para poder acceder a los controladores, contraseña y datos del
usuario, por lo general despues de ser ejecutado si no se elimina del equipo
puede dejarlo inservible.
VIRUS INFORMÁTICO
Un virus informático es un tipo de
programa o código malicioso
e s c r i t o p a r a m o d i f i c a r e l
funcionamiento de un equipo.
Además, está diseñado
para propagarse de un
equipo a otro.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
q Los Hackers tambien son conocidos como
“piratas informáticos” Como tal, la
comunidad de los Hackers tienen como
funcion conocer a fondo el funcionamiento
de los diferentes sistemas informaticos con el
fin de encontrar errores, con el fin de
corregirlos y solucionar los mismos. La
función de un Hacker es superar todos los
sistemas de seguridad y, cuando los superan,
la mayoría de ellos informan a los dueños de
los sistemas para mejorar la seguridad de los
mismos.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
q Bombas lógicas o de tiempo: El significado de bomba lógica se emplea por su modo
de ejecución, dicho programa esta diseñado para activarse cuando el usuario ejecute
una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como
administrador del equipo, entre otras acciones. Tiene como finalidad borrar ficheros,
alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
q Gusanos (Worms): Este malware tiene la propiedad de
propagarse a lo largo y ancho de el sistema atacado, puede
duplicarse y el proposito principal de este es ralentizar el
equipo, sus aplicaciones, conexiones a internet etc.
¿CUÁLES SON LOS TUIPOS DE HACKERS?
White Hats o Hackers eticos, se dedican a la investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad Los Newbies no tienen mucha experiencia ni
conocimientos ya que acaba de empezar en el mundo de la ciberseguridad, son los novatos
del Hacking. Los Hacktivistas ha crecido en los ultimos años en numero, utilizan sus
habilidades para atacar una red con fines politicos, uno de los ejemplos mas
representativos seria Anonymous Para los Grey Hats su etica depende del momento y del
lugar, grandes empresas o gobiernos, dibulgan informacion de utilidad por un modico
precio.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
¿QUIENES SON LOS HACKERS ?
La clasificación general está compuesta por tres tipos: Black hat, Grey hat, y
White hat pero con el paso de los años ha ido diversificando los tipos hasta forma
una larga lista, los principales serian: Black Hats: tambien llamados
ciberdelincuentes, estos Hackers acceden a sistemas o redes no autorizadas con
el fin de infringir daños, obtener acceso a información financiera, datos
personales, contraseñas e introducir virus. Dentro de esta clasificación existen
dos tipos: Crackers y Phreakers, los primeros modifican sofwares, crean malwares,
colapsan servidores e infectan redes, mientras que los segundos actuan en el
ambito de las tele comunicaciones. ¿Cuáles son los tipos de Hackers ?
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ROBO ELECTRÓNICO
Entendiendose a conductas delictuales tradicionales como tipos encuadrados en
nuestro Codigo Penal se utiliza los medios informaticos como medio de comisión,
por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutelan los
bienes juridicos tradicionales como puede ser el patrimonio. Los cibercriminales
tambien estan creando y distribuyendo programas troyanos espia que roban dinero
electronico de las cuentas personales online de sus usuarios (por ejemplo, de la
cuenta de e-gold o WebMoney de un usuario). Estos programas troyanos recopilan
información sobre las contraseñas y datos de acceso a las cuentas del usuario y, a
continuación, envian los datos al cibercriminal.
Pirata informático, es aquel que tiene como práctica
regular reproducción, apropiacion y distribución con fines
lucrativos y a gran escala de contenidos (soporte lógico,
videos, música, etc.) de los que no posee licencia o permiso
de su autor.
PIRATERÍA INFORMÁTICA
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
CONTRASEÑA
La Contraseña, es una forma de autentificarque utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto
ante aquellos a quienes no se les permita el acceso. A aquellos que desean acceder a
la información se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la informacion según sea el caso.
RESTRICCIONES DE ACCESO
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y tecnicas para identificar a su personal autorizado. Las computadoras pueden llavar a
cabo ciertas comprobaciones de seguridad; los guardias de seguridad tras. En funcion del sistema de
seguridad implementado, podra acceder a un sistema en función a:
1.Algo que tenga: una llave, una tarjeta de identificación digital codificada almacenada en un chip
de memoria.
2. Algo que usted conozca: una contraseña, un número de identificación, una combinación de
bloqueo o algo de su historial personal.
3.Algo que usted haga: su firma o su velocidad de escritura ylos patrones de error.
4.Algo suyo: Una impresión de su voz, su huella dactilar, un escaner de retina o facial o cualquier
otra caracteristica de su cuerpo, caracteristicas que reciben el nombre de biometricas.
BLINDAJE
Un firewall, tambien conocido como cortafuegos, es un elemento
informatico que trata de bloquear el acceso, a una red privada
conectada a internet, a usuarios no autorizados. Por tanto, el
cortafuegos se centra en examinar cada uno de los mensajes que
entran y salen de la red para obstruir la llegada de aquellos que no
cumplen con unos criterios de seguridad, al tiempo que da vía libre
a las comunicaciones que si están reglamentadas.
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
REGLAS EMPIRÍRICAS
Se usan para restringir accesode los programas y archivos , asegurar que
los operadores puedan trabajar pero no modificar archivos, asegurar
que se utilicen los datos, archivos y programas correctos , asegurar que
la informacion transmitida sea la misma que reciba el destinatario y que
no llegue a otro, asegurar que existan sistemas y pasos de emergencia
alternativos de transmision de datos entre diferentes puntos.
CIFRAMIENTO
Es una forma de proteger la informacion transmitida escribiendo
en cifras esas transmisiones.

Más contenido relacionado

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informaticonayeduque
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 

Similar a RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSE DE SUCRE EXTENSIÓN MARACAIBO DISEÑO GRÁFICO CÁTEDRA: INFORMÁTICA I - SECCIÓN AI RIESGO Y SEGURIDAD EN LOS COMPUTADORES REALIZADO POR: ANA PAULA TROCONIS C.I Nº V- 30.299.197 MARACAIBO, AGOSTO 2022
  • 2. ¿ CUÁLES SON LOS TIPOS DE VIRUS? Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.drv/.sys/.bin Boot: Infectan los sectores Boot Record, Master Boost, FAT y la Tabla de Particion. q Multiple: Infectan programas y sectores de “booteo”. q Hoax: Se distribuye por e-mail y la única forma de eliminarlos es el uso del sentido común. En general, se pueden distinguir 2 tipos diferentes de virus informaticos según la via de infección. Se trata, por un lado, de virus de Pc que infectan archivos y, por otro, de virus que se copian a si mismos durante el arranque. Los virus se clasifican también por el modo en que actúan infectando la computadora: q Troyanos: La caracteristica principal de este virus, es pasar como programa inofensivo para poder acceder a los controladores, contraseña y datos del usuario, por lo general despues de ser ejecutado si no se elimina del equipo puede dejarlo inservible. VIRUS INFORMÁTICO Un virus informático es un tipo de programa o código malicioso e s c r i t o p a r a m o d i f i c a r e l funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. RIESGO Y SEGURIDAD EN LOS COMPUTADORES
  • 3. q Los Hackers tambien son conocidos como “piratas informáticos” Como tal, la comunidad de los Hackers tienen como funcion conocer a fondo el funcionamiento de los diferentes sistemas informaticos con el fin de encontrar errores, con el fin de corregirlos y solucionar los mismos. La función de un Hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos. RIESGO Y SEGURIDAD EN LOS COMPUTADORES q Bombas lógicas o de tiempo: El significado de bomba lógica se emplea por su modo de ejecución, dicho programa esta diseñado para activarse cuando el usuario ejecute una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como administrador del equipo, entre otras acciones. Tiene como finalidad borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. q Gusanos (Worms): Este malware tiene la propiedad de propagarse a lo largo y ancho de el sistema atacado, puede duplicarse y el proposito principal de este es ralentizar el equipo, sus aplicaciones, conexiones a internet etc.
  • 4. ¿CUÁLES SON LOS TUIPOS DE HACKERS? White Hats o Hackers eticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad Los Newbies no tienen mucha experiencia ni conocimientos ya que acaba de empezar en el mundo de la ciberseguridad, son los novatos del Hacking. Los Hacktivistas ha crecido en los ultimos años en numero, utilizan sus habilidades para atacar una red con fines politicos, uno de los ejemplos mas representativos seria Anonymous Para los Grey Hats su etica depende del momento y del lugar, grandes empresas o gobiernos, dibulgan informacion de utilidad por un modico precio. RIESGO Y SEGURIDAD EN LOS COMPUTADORES ¿QUIENES SON LOS HACKERS ? La clasificación general está compuesta por tres tipos: Black hat, Grey hat, y White hat pero con el paso de los años ha ido diversificando los tipos hasta forma una larga lista, los principales serian: Black Hats: tambien llamados ciberdelincuentes, estos Hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican sofwares, crean malwares, colapsan servidores e infectan redes, mientras que los segundos actuan en el ambito de las tele comunicaciones. ¿Cuáles son los tipos de Hackers ?
  • 5. RIESGO Y SEGURIDAD EN LOS COMPUTADORES ROBO ELECTRÓNICO Entendiendose a conductas delictuales tradicionales como tipos encuadrados en nuestro Codigo Penal se utiliza los medios informaticos como medio de comisión, por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutelan los bienes juridicos tradicionales como puede ser el patrimonio. Los cibercriminales tambien estan creando y distribuyendo programas troyanos espia que roban dinero electronico de las cuentas personales online de sus usuarios (por ejemplo, de la cuenta de e-gold o WebMoney de un usuario). Estos programas troyanos recopilan información sobre las contraseñas y datos de acceso a las cuentas del usuario y, a continuación, envian los datos al cibercriminal. Pirata informático, es aquel que tiene como práctica regular reproducción, apropiacion y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, videos, música, etc.) de los que no posee licencia o permiso de su autor. PIRATERÍA INFORMÁTICA
  • 6. RIESGO Y SEGURIDAD EN LOS COMPUTADORES CONTRASEÑA La Contraseña, es una forma de autentificarque utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permita el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la informacion según sea el caso. RESTRICCIONES DE ACCESO Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y tecnicas para identificar a su personal autorizado. Las computadoras pueden llavar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad tras. En funcion del sistema de seguridad implementado, podra acceder a un sistema en función a: 1.Algo que tenga: una llave, una tarjeta de identificación digital codificada almacenada en un chip de memoria. 2. Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal. 3.Algo que usted haga: su firma o su velocidad de escritura ylos patrones de error. 4.Algo suyo: Una impresión de su voz, su huella dactilar, un escaner de retina o facial o cualquier otra caracteristica de su cuerpo, caracteristicas que reciben el nombre de biometricas.
  • 7. BLINDAJE Un firewall, tambien conocido como cortafuegos, es un elemento informatico que trata de bloquear el acceso, a una red privada conectada a internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que si están reglamentadas. RIESGO Y SEGURIDAD EN LOS COMPUTADORES REGLAS EMPIRÍRICAS Se usan para restringir accesode los programas y archivos , asegurar que los operadores puedan trabajar pero no modificar archivos, asegurar que se utilicen los datos, archivos y programas correctos , asegurar que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro, asegurar que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos. CIFRAMIENTO Es una forma de proteger la informacion transmitida escribiendo en cifras esas transmisiones.