SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación.
Instituto Universitario Politécnico Santiago Mariño.
Cátedra: Informática
Escuela 41- Arquitectura.
Bachiller:
Arenas, Carmes.
C.I 27.077.306
Puerto Ordaz, Enero 2021.
Riesgos Informáticos
Introducción………………………………………….. 03
Delitos informáticos………………………………….. 04
Medidas de seguridad……………………………… 05
Virus informáticos…………………………………….. 06-07-08
Riesgos del internet………………………………….. 09
Hacker …………………………………………………. 10
Tipos de hacker………………………………………. 10-11
Conclusión ……………………………………………. 12
Riesgos Informáticos
La informática es un mundo muy grande y de
provecho, todos deben navegar y tener destrezas
pasar trabajar en los medios operativos,
conociendo los delitos, riesgos informáticos, los
virus, los hacker, trampas o daños que se pueden
generar en los software de un ordenador.
Al conocer estos riesgos cualquiera podrá estar
atento y no caer en delitos o trampas informáticas,
y mantener los dispositivos libres de virus y mal
hadware.
Riesgos Informáticos
son actividades ilícitas que Se
cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos de
comunicación que su fin es
causar daños, provocar pérdidas
o impedir el uso de sistemas
informáticos
Pirateria de Software
Robo por Computadora
Hackers
Phishing
Sabotaje de Software
Los delitos mas comunes son:
Riesgos Informáticos
La ciberseguridad , es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante.
Restricciones de Acceso
Contraseña
Firewalls
Encriptacion
Auditorias
Copias de seguridad
Programas Antivirus
Riesgos Informáticos
Un virus o virus informático​ es un software que
tiene por objetivo alterar el funcionamiento
normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento
del usuario principalmente para lograr fines
maliciosos sobre el dispositivo.
1. residentes en memoria
2. Virus de acción directa
3. Virus de sobrescritura
4. Virus de sector de arranque
5. Macro Virus
6. Virus polimórfico
7. Virus fat
8. Virus de secuencias de comandos web
Tipos de Virus Informáticos
Riesgos Informáticos
La misión de un troyano es crear una
puerta trasera que dé acceso a tu
ordenador a un atacante no
autorizado. Y su objetivo no es muy
diferente al de otro tipo de malware:
robar información confidencial y
personal
Un gusano informático es un
malware que se replica
para propagarse a otras
computadoras. Este
software malicioso suele
utilizar una red informática
para propagarse,
Aprovechando
las fallas de
seguridad en
la computa-
dora de destino
para acceder
a ella
Es un tipo de malware que a
menudo se disfraza de software
legítimo. Los cibercriminales y
hackers pueden
utilizar troyanos para tratar de
acceder a los sistemas de los
usuarios.
Riesgos Informáticos
Recycler es un malware que
encontramos presente en muchas
computadoras; fue bautizado con
este nombre ya que la primera
señal de alerta sobre su existencia
es un mensaje que aparece en
nuestro computador «Recycler.exe
ha detectado un problema y debe
cerrarse», este mensaje indica que
el virus ya se ha alojado en el
sistema operativo.
Una bomba lógica es una
parte de un código
complejo insertado
intencionalmente en un
programa informático que
permanece oculto hasta
cumplirse una o más
condiciones
preprogramadas, en ese
momento se ejecuta una
acción maliciosa.
Riesgos Informáticos
Los riesgos se pueden exhibir en
diversos sitios a la hora de
navegar por el internet,
inclusive en el uso de
aplicaciones tecnológicas nos
vemos expuestos.
Hoaxs Mas son cadenas de mensajes que se reproducen de
manera automática sobre urls, suobjetivo es saturar el flujo
de información entre redes y bases de datos.
Joke, son urls con el objetivo de pretenden hacernos pasar
un mal rato hasta que no hay otra opción que reiniciar el
equipo.
Spyware software que tiene como finalidad acceder a datos
de un usuario o de su equipo, suele ser bastante .
Riesgos Informáticos
Black Hat: quienes acceden a sistemas o
redes no autorizadas con el fin de generar
daños, obtener acceso a información
financiera, datos personales, contraseñas e
introducir virus.
White Hat: se desempeñan en empresas de
seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder
tomar medidas correctivas.
Riesgos Informáticos
Grey Hat: Puede accesar a sistemas y divulgar
información de utilidad al público general.
Ejemplo: Exposición a empresas, con
información no autorizada.
Phreaker: es manejada por una persona con
conocimientos de telefonía insuperables
puede llegar a realizar actividades no
autorizadas con los teléfonos, especialmente
con los teléfonos inteligentes, hoy en día hasta
información de tarjetas de debito.
Riesgos Informáticos
La era tecnológica es de mucho provecho hoy en
día, pero debemos manejar los conceptos básicos,
sus beneficios y los riesgos que pueden generas al
utilizarlos.
Tomando en cuenta las medidas de seguridad
para no ser vulnerables ante delitos informáticos,
también proteger Los sistemas operativos con anti-
virus, limpiezas, y encriptado; de esta manera se
podrá navegar de manera segura en las redes del
internet

Más contenido relacionado

La actualidad más candente

tp3
tp3tp3
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
tekis12
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Zuley acosta Tinjaca
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
Willian Garcia
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
rashellediocesano
 

La actualidad más candente (18)

tp3
tp3tp3
tp3
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 

Similar a Riesgos informaticos carmen arenas

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
Miguel Angel Romero Ochoa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
Victoria cabezón marzo
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 

Similar a Riesgos informaticos carmen arenas (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 

Riesgos informaticos carmen arenas

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación. Instituto Universitario Politécnico Santiago Mariño. Cátedra: Informática Escuela 41- Arquitectura. Bachiller: Arenas, Carmes. C.I 27.077.306 Puerto Ordaz, Enero 2021.
  • 2. Riesgos Informáticos Introducción………………………………………….. 03 Delitos informáticos………………………………….. 04 Medidas de seguridad……………………………… 05 Virus informáticos…………………………………….. 06-07-08 Riesgos del internet………………………………….. 09 Hacker …………………………………………………. 10 Tipos de hacker………………………………………. 10-11 Conclusión ……………………………………………. 12
  • 3. Riesgos Informáticos La informática es un mundo muy grande y de provecho, todos deben navegar y tener destrezas pasar trabajar en los medios operativos, conociendo los delitos, riesgos informáticos, los virus, los hacker, trampas o daños que se pueden generar en los software de un ordenador. Al conocer estos riesgos cualquiera podrá estar atento y no caer en delitos o trampas informáticas, y mantener los dispositivos libres de virus y mal hadware.
  • 4. Riesgos Informáticos son actividades ilícitas que Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación que su fin es causar daños, provocar pérdidas o impedir el uso de sistemas informáticos Pirateria de Software Robo por Computadora Hackers Phishing Sabotaje de Software Los delitos mas comunes son:
  • 5. Riesgos Informáticos La ciberseguridad , es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Restricciones de Acceso Contraseña Firewalls Encriptacion Auditorias Copias de seguridad Programas Antivirus
  • 6. Riesgos Informáticos Un virus o virus informático​ es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. 1. residentes en memoria 2. Virus de acción directa 3. Virus de sobrescritura 4. Virus de sector de arranque 5. Macro Virus 6. Virus polimórfico 7. Virus fat 8. Virus de secuencias de comandos web Tipos de Virus Informáticos
  • 7. Riesgos Informáticos La misión de un troyano es crear una puerta trasera que dé acceso a tu ordenador a un atacante no autorizado. Y su objetivo no es muy diferente al de otro tipo de malware: robar información confidencial y personal Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, Aprovechando las fallas de seguridad en la computa- dora de destino para acceder a ella Es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
  • 8. Riesgos Informáticos Recycler es un malware que encontramos presente en muchas computadoras; fue bautizado con este nombre ya que la primera señal de alerta sobre su existencia es un mensaje que aparece en nuestro computador «Recycler.exe ha detectado un problema y debe cerrarse», este mensaje indica que el virus ya se ha alojado en el sistema operativo. Una bomba lógica es una parte de un código complejo insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 9. Riesgos Informáticos Los riesgos se pueden exhibir en diversos sitios a la hora de navegar por el internet, inclusive en el uso de aplicaciones tecnológicas nos vemos expuestos. Hoaxs Mas son cadenas de mensajes que se reproducen de manera automática sobre urls, suobjetivo es saturar el flujo de información entre redes y bases de datos. Joke, son urls con el objetivo de pretenden hacernos pasar un mal rato hasta que no hay otra opción que reiniciar el equipo. Spyware software que tiene como finalidad acceder a datos de un usuario o de su equipo, suele ser bastante .
  • 10. Riesgos Informáticos Black Hat: quienes acceden a sistemas o redes no autorizadas con el fin de generar daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. White Hat: se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.
  • 11. Riesgos Informáticos Grey Hat: Puede accesar a sistemas y divulgar información de utilidad al público general. Ejemplo: Exposición a empresas, con información no autorizada. Phreaker: es manejada por una persona con conocimientos de telefonía insuperables puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los teléfonos inteligentes, hoy en día hasta información de tarjetas de debito.
  • 12. Riesgos Informáticos La era tecnológica es de mucho provecho hoy en día, pero debemos manejar los conceptos básicos, sus beneficios y los riesgos que pueden generas al utilizarlos. Tomando en cuenta las medidas de seguridad para no ser vulnerables ante delitos informáticos, también proteger Los sistemas operativos con anti- virus, limpiezas, y encriptado; de esta manera se podrá navegar de manera segura en las redes del internet