SlideShare una empresa de Scribd logo
1 de 15
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN PORLAMAR
CÁTEDRA: INFORMATICA
RIESGOS Y SEGURIDAD EN
LAS COMPUTADORAS
Elaborado por:
Jhoger Hernández
C.I: 3008556
Carrera: Informática
08 DE FEBRERO DE 2022
un virus informático es un
programa o código
malicioso y
autorreplicante que se
cuela en su dispositivo sin
su conocimiento ni
permiso.
Algunos virus son
simplemente molestos,
pero la mayoría son
destructivos y están
diseñados para infectar y
tomar el control de su
dispositivo.
Un virus puede propagarse a
través de equipos o redes
haciendo copias de sí mismo,
del mismo modo que un virus
biológico se transmite de una
persona a otra.
En cuanto a su funcionamiento
exacto, los virus informáticos
pueden dividirse en dos
categorías: los que empiezan a
infectar y replicarse en cuanto
llegan al equipo y los que
permanecen inactivos, a la
espera de que usted los active.
Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos, crean una
puerta trasera (en inglés backdoor)
que permite la administración
remota a un usuario no autorizado.
Un troyano es un tipo de malware.
Para que un malware sea un
troyano solo tiene que acceder y
controlar la máquina anfitriona sin
ser advertido, bajo una apariencia
inocua.
El término troyano proviene de la
historia del caballo de
Troya mencionado en
la Odisea de Homero.
En informática, se
denomina caballo de
Troya, o troyano, a un
malware que se presenta
al usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
Una bomba lógica es un código
malicioso que se inserta
secretamente en una red
informática, un sistema
operativo o una aplicación de
software. Permanece inerte
hasta que se produce una
condición específica. Cuando
esta condición se cumple, la
bomba lógica se activa y
devasta el sistema dañando
datos, borrando archivos o
limpiando discos duros.
Las condiciones que
activan una bomba lógica
pueden clasificarse como
positivas o negativas. Las
bombas lógicas con
activadores positivos
detonan cuando se
cumple una condición,
por ejemplo, cuando se
abre un archivo en
concreto. Los activadores
negativos detonan cuando
una condición no se
cumple, por ejemplo,
cuando la bomba no se
desactiva a tiempo.
Los gusanos son en realidad
una subclase de virus, por lo
que comparten características.
Son programas que realizan
copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware
suele ser colapsar los
ordenadores y las redes
informáticas, impidiendo así el
trabajo a los usuarios. A
diferencia de los virus, los
gusanos no infectan archivos.
El principal objetivo de los
gusanos es propagarse y
afectar al mayor número de
dispositivos posible. Para
ello, crean copias de sí
mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el
correo electrónico o
programas P2P entre otros.
Los gusanos suelen utilizar
técnicas de ingeniería social
para conseguir mayor
efectividad. Para ello, los
creadores de malware
seleccionan un tema o un
nombre atractivo con el que
camuflar el archivo
malicioso. Los temas más
recurrentes son los
relacionados con el sexo,
famosos, temas de
actualidad o software pirata.
Un hacker es alguien que
descubre las vulnerabilidades
de una computadora o un
sistema de comunicación e
información, aunque el
término puede aplicarse
también a alguien con un
conocimiento avanzado de
computadoras y de redes
informáticas.
os hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de
lucro, protesta o por el
desafío.
No era así como se llamaban a
sí mismos. Tampoco "hackers"
ni nada parecido; el
sobrenombre Auténtico
Programador (Real
programmer) o sería usado
hasta el año 1980.
Los Auténticos Programadores
provenían habitualmente de
disciplinas como la ingeniería o
la física y con frecuencia se
trataba de radioaficionados.
Llevaban calcetines blancos,
camisas de poliéster con
corbata y gafas gruesas, y
programaban en código
máquina, en ensamblador, en
FORTRAN y en media docena
más de arcaicos lenguajes ya
olvidados.
Desde el fin de la Segunda
Guerra Mundial hasta
comienzos de los 70, en los
felices días del procesamiento
por lotes y las grandes
supercomputadoras "de
hierro", los Auténticos
Programadores constituyeron
la cultura técnica dominante
en el ámbito de la
computación. Algunos vestigios
venerados del folklore hacker
datan de esta época, entre
ellos varias listas de las Leyes
de Murphy y el póster
germano-burlesco
"Blinkenlights" que aún adorna
muchas salas de
computadoras.
La mayoría de personas
confunden a los hackers como
piratas cibernéticos que tienen
como finalidad, robar
información privada con fines
maliciosos. Sin embargo, esta
definición está mal empleada,
ya que este significado se debe
atribuir a los crackers que
realizan dicho acto. Un hacker
o hacker ético, no utiliza sus
conocimientos con el propósito
de causar daño, buscan ser un
apoyo para prevenir robos en
el espacio cibernético.
El fraude cibernético e
informático se refiere al fraude
realizado a través del uso de una
computadora o del Internet. La
piratería informática (hacking) es
una forma común de fraude: el
delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de
fraude involucra la intercepción
de una transmisión electrónica.
Esto puede ocasionar el robo de la
contraseña, el número de cuenta
de una tarjeta de crédito u otra
información confidencial sobre la
identidad de una persona.
La ley federal define al
fraude electrónico como el
uso de una computadora
con el objetivo de
distorsionar datos para
inducir a otra persona a
que haga o deje de hacer
algo que ocasiona una
pérdida. Los delincuentes
pueden distorsionar los
datos de diferentes
maneras. Primero, pueden
alterar sin autorización los
datos ingresados en la
computadora. Los
empleados pueden usar
fácilmente este método
para alterar esta
información y malversar
fondos.
Puede decirse que la piratería,
en su acepción actual, consiste
en una violación de los
derechos de autor a partir de
una utilización no avalada por
el creador de obras que están
protegidas por la ley.
Por las características
de Internet, definir qué es la
piratería y determinar quién
son sus responsables, resulta
muy difícil. De acuerdo a
ciertas perspectivas, todo
aquel que descarga una obra
sin pagar por los derechos
correspondientes está
incurriendo en la piratería.
La piratería es la actividad que
desarrollan los piratas. En su
sentido original, un pirata era
un delincuente que abordaba
embarcaciones en altamar para
quedarse con sus riquezas.
Se considera que la piratería
consiste en falsificar un
producto, comercializando
copias ilegales. También puede
tratarse de la comercialización
(o difusión) no permitida de
obras intelectuales, como
películas, discos de música,
etc.
Una contraseña o clave es
una forma de autentificación
que utiliza información
secreta para controlar el
acceso hacia algún recurso.
La contraseña debe
mantenerse en secreto ante
aquellos a quien no se les
permite el acceso. A
aquellos que desean acceder
a la información se les
solicita una clave; si conocen
o no conocen la contraseña,
se concede o se niega el
acceso a la información
según sea el caso.
El origen de las contraseñas se
remonta a la época en la cual
había centinelas o guardianes
custodiando determinados lugares.
Cuando alguien se acercaba con la
intención de ingresar a alguno de
estos sitios, los centinelas le
pedían una contraseña: se trataba
de una palabra o de una frase que
solamente conocían aquellos que
tenían autorización para entrar.
En la actualidad, las contraseñas
son muy frecuentes en el ámbito
de la tecnología y la electrónica.
En estos casos, las claves –también
conocidas con el término inglés
password– permiten proteger la
información personal almacenada
en sistemas digitales.
Una forma de reducir las
brechas de seguridad es
asegurar que solo las personas
autorizadas pueden acceder a
una determinada máquina. Las
organizaciones utilizan una
gran variedad de herramientas
y técnica para identificar a su
personal autorizado. Las
computadoras pueden llevar a
cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
Esta consiste en la
aplicación de barreas y
procedimientos de
control, como medidas
de prevención y
contramedidas ante
amenazas a los recursos
de información
confidencial.
El cifrado en ciberseguridad es
la conversión de datos de un
formato legible a un formato
codificado. Los datos cifrados
solo se pueden leer o procesar
luego de descifrarlos.
El cifrado es la base principal
de la seguridad de datos. Es la
forma más sencilla e
importante para garantizar
que la información de un
sistema de computadora no
pueda robarla ni leerla alguien
que desee utilizarla con fines
maliciosos.
Cuando se comparte
información o datos mediante
Internet, atraviesan una serie
de dispositivos de red en todo
el mundo que forman parte de
la Internet pública. A medida
que los datos viajan por la
Internet pública, existe una
posibilidad de que hackers la
comprometan o roben. Para
evitar esto, los usuarios
pueden instalar software o
hardware específicos para
garantizar la transferencia
segura de datos o información.
Estos procesos se conocen
como cifrado en seguridad de
redes.
Es la descripción de la
proporción de
observaciones que se
encuentran alrededor de
la media, en unidades de
desviaciones estándar,
siempre que la distribución
de frecuencias sea
aproximadamente
simétrica.
Una de las ventajas del
teorema de de Chebyshev
es que se aplica a
cualquier conjunto de
datos, sin importar en que
forma estén distribuidos;
pero se ha visto en la
práctica que si un
conjunto de datos se
distribuye,
aproximadamente, en
forma de campana es
posible aplicar en ellos la
llamada regla empírica de
la desviación estándar.
esta regla permite encontrar el
porcentaje de datos que debe
estar dentro de determinadas
desviaciones estándar respecto a
la media. A continuación, se
determinan estos porcentajes:
1) Aproximadamente el 68% de los
datos están a menos de una
desviación estándar de la media.
2) Aproximadamente el 95% de los
datos están a menos de dos
desviaciones estándar de la
media.
3) Casi todos los datos de la
muestra están a tres desviaciones
de la media.

Más contenido relacionado

Similar a Riesgos y seguridad de las computadoras

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 

Similar a Riesgos y seguridad de las computadoras (20)

Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus
VirusVirus
Virus
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (19)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Riesgos y seguridad de las computadoras

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN PORLAMAR CÁTEDRA: INFORMATICA RIESGOS Y SEGURIDAD EN LAS COMPUTADORAS Elaborado por: Jhoger Hernández C.I: 3008556 Carrera: Informática 08 DE FEBRERO DE 2022
  • 2.
  • 3. un virus informático es un programa o código malicioso y autorreplicante que se cuela en su dispositivo sin su conocimiento ni permiso. Algunos virus son simplemente molestos, pero la mayoría son destructivos y están diseñados para infectar y tomar el control de su dispositivo. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite de una persona a otra. En cuanto a su funcionamiento exacto, los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active.
  • 4. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 5. Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros. Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.
  • 6. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
  • 7. Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. os hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre Auténtico Programador (Real programmer) o sería usado hasta el año 1980. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
  • 8. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. La mayoría de personas confunden a los hackers como piratas cibernéticos que tienen como finalidad, robar información privada con fines maliciosos. Sin embargo, esta definición está mal empleada, ya que este significado se debe atribuir a los crackers que realizan dicho acto. Un hacker o hacker ético, no utiliza sus conocimientos con el propósito de causar daño, buscan ser un apoyo para prevenir robos en el espacio cibernético.
  • 9. El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 10. Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley. Por las características de Internet, definir qué es la piratería y determinar quién son sus responsables, resulta muy difícil. De acuerdo a ciertas perspectivas, todo aquel que descarga una obra sin pagar por los derechos correspondientes está incurriendo en la piratería. La piratería es la actividad que desarrollan los piratas. En su sentido original, un pirata era un delincuente que abordaba embarcaciones en altamar para quedarse con sus riquezas. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc.
  • 11.
  • 12. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. El origen de las contraseñas se remonta a la época en la cual había centinelas o guardianes custodiando determinados lugares. Cuando alguien se acercaba con la intención de ingresar a alguno de estos sitios, los centinelas le pedían una contraseña: se trataba de una palabra o de una frase que solamente conocían aquellos que tenían autorización para entrar. En la actualidad, las contraseñas son muy frecuentes en el ámbito de la tecnología y la electrónica. En estos casos, las claves –también conocidas con el término inglés password– permiten proteger la información personal almacenada en sistemas digitales.
  • 13. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.
  • 14. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado es la base principal de la seguridad de datos. Es la forma más sencilla e importante para garantizar que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos. Cuando se comparte información o datos mediante Internet, atraviesan una serie de dispositivos de red en todo el mundo que forman parte de la Internet pública. A medida que los datos viajan por la Internet pública, existe una posibilidad de que hackers la comprometan o roben. Para evitar esto, los usuarios pueden instalar software o hardware específicos para garantizar la transferencia segura de datos o información. Estos procesos se conocen como cifrado en seguridad de redes.
  • 15. Es la descripción de la proporción de observaciones que se encuentran alrededor de la media, en unidades de desviaciones estándar, siempre que la distribución de frecuencias sea aproximadamente simétrica. Una de las ventajas del teorema de de Chebyshev es que se aplica a cualquier conjunto de datos, sin importar en que forma estén distribuidos; pero se ha visto en la práctica que si un conjunto de datos se distribuye, aproximadamente, en forma de campana es posible aplicar en ellos la llamada regla empírica de la desviación estándar. esta regla permite encontrar el porcentaje de datos que debe estar dentro de determinadas desviaciones estándar respecto a la media. A continuación, se determinan estos porcentajes: 1) Aproximadamente el 68% de los datos están a menos de una desviación estándar de la media. 2) Aproximadamente el 95% de los datos están a menos de dos desviaciones estándar de la media. 3) Casi todos los datos de la muestra están a tres desviaciones de la media.