SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE “
EXTENSIÓN: MARACAIBO
DOCENTE: JENNY QUIÑONEZ
MATERIA: INFORMÁTICA
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES
AUTOR: CARLOS DELGADO
V. 26.551.552
CARRERA: DISEÑO GRAFICO
R E V I S T A
TECNOLÓGICA
JULIO 2022- PRIMERA EDICIÓN
Precio: 60 BD
EQUIVALENTE EN MONEDA VENEZOLANA
SABOTAJES Y DELITOS POR COMPUTADORAS
CONTENIDO
. Virus
. Caballos de Troya
. Bombas lógicas
. Gusanos
. Evolución
. Propósitos
. Robo Electrónico
. Piratería
. Contraseñas
. Restricciones de Acceso
. Ciframiento y Blindaje
. Reglas Empíricas
RIESGO Y SEGURIDAD
SABOTAJESY DELITOSPOR
COMPUTADORAS
HACKERS
SABOTAJES Y
DELITOS POR
COMPUTADORAS
Las nuevas tecnologías se desarrollan tan
rápido que las leyes tratan de adaptarse a
ellas y su uso en la sociedad actual.
Las herramientas informáticas ofrecen una
serie de ventajas muy útiles, pero su uso
también puede generar peligro. Es decir, el
uso fraudulento de estos genera delitos
informáticos que pueden causar perjuicios
a otras personas o empresas.
DATO
La sentencia puede ser de 3 a 5
años de cárcel por dañar,
introducir, borrar, deteriorar,
alterar, suprimir o hacer
inaccesibles datos informáticos.
La estafa, el hackeo, la extorsión, la suplantación de identidad, la
pornografía infantil y el acoso son los delitos mas comunes en internet.
VIRUS
Un virus conocido como un programa de computadora diseñado para cambiar la función de una
computadora sin que el usuario se de cuenta. Estos a menudo infectan otros archivos del sistema
con la intención de modificarlos, para destruir deliberadamente archivos o datos almacenados en
su computadora. Aunque no todos son tan dañinos. Hay algunos mas inofensivos que son
simplemente molestos.
CABALLOS
DE TROYA
Un troyano es un virus que se presenta al usuario
como un programa legitimo que al ejecutarse crea
una puerta trasera que permite a los piratas
informáticos utilizar el equipo de forma remota que
es uno de sus principales objetivos, aunque no el
único, también puede realizar otras tareas de
programas maliciosos.
Daños que causan : En una red corporativa, un virus
troyano que envía spam puede generar un leve
aumento del trafico de comunicación, en tanto que
otros tipos de infección pueden causar el colapso
total de la red corporativa o la perdida de datos
críticos de la empresa.
BOMBAS LÓGICAS
Una bomba lógica es un virus informático
que contiene un código malicioso que
desencadena un ataque cuando se
cumplen determinada condiciones. Una
condición positiva es algo que sucedió,
como abrir un programa, mientras que
una condición negativa es algo que no
sucedió, como que alguien no inicio
sesión.
Las bombas lógicas se crean para infligir
el máximo daño de la forma mas
engañosa posible. Además, pueden
ocultarse en un sistema durante años
solo para causar daños irreversible
cuando exploten.
Un gusano informático es un malware
autoreplicante que se reproduce para infectar
equipos no infectados. A menudo los gusanos
usan partes del sistema operativo
automaticamente y no son visibles para el
usuario. Por lo general, los gusanos solo se
notan cuando la replicación descontrolada
consume recursos del sistema lo que ralentiza
o detiene otras tareas. Estos son algunos de los
síntomas típicos de un gusano informático.
. Rendimiento lento de la computadora
. Congelación
.Programas que se abren y se ejecutan
automaticamente
. Rendimiento irregular del navegador web
. Comportamiento inusual de la computadora (
mensajes imágenes, sonidos, etc.)
. Advertencia de firewall
GUSANOS
HACKERS
Algunos tildan a los hackers de piratas de la
información cuando en realidad son piratas
de conocimiento y de la libertad, no usan un
parche en el ojo ni un gancho en su mano
derecha, por el contrario sus únicas armas
son su conocimiento, su imaginación
creadora, Su computador, su conexión a
internet, sus herramientas y lenguajes.
Durante las horas en que la computadora
esta en línea, cualquier persona puede usar
un escáner de vulnerabilidad automatizado
para intentar acceder a ella. Puede ser
simplemente alguien curioso por saber que
hay un computadora o un pirata informático
en el otro lado del mundo que verifica la
seguridad de su computadora.
Un hackers es una persona que
tiene profundos conocimientos
en informática.
Puede ser pirateado con el objetivo de obtener
ganancias inmorales. Pero al contrario como una
forma de rebeldía.
También hay quienes encuentran un desafío al
acceso a sistemas supuestamente altamente
seguros.
Luego, muchos piratas informáticos son
contratados por empresas para realizar trabajos de
seguridad incluso la misma empresa a la que
piratearon. Se puede contratar a un pirata
informático para encontrar agujeros de seguridad,
en el sistema y obtener poco dinero para piratearlo.
Para hacer esto necesitas mucho conocimiento y
mucho talento.
También corre el riesgo de ser enviado a prisión.
PROPÓSITO DEL
HACKER
EVOLUCION DE LOS
HACKERS
Los inicios de los hackers fueron algo muy
sencillo ya que en los inicios de los
primeros hackers solo intentaban usar
teléfonos libres porque se trataban de
tonos y no tenían mucha seguridad
gracias a un silbato absoluto.
Que temían de vencer a las compañías
telefónicas por lo que sus ambiciones
crecieron cuando comenzaron a desarrollar
su propio equipo de ingeniería, como crear
su propia caja llamada caja azul y funciona
porque pueden hacer llamadas en
cualquier lugar en el mundo y se extendió
por todas partes desde su éxito.
Se enfocan en manipular a los operadores y
donde también se vuelven expertos y se llama
ingeniería social, se puede ver que el peligro
esta aumentando desde que comenzaron a
irrumpir en empresas corporativas para robar
información aumentando la piratería cada vez
mas con la llegada de las computadoras donde
los hackers escanean cada una a la que tenían
permiso para ir y saber todo al respecto para
luego resolver sus dudas con el creador de la
computadora y así es como pueden desarrollar
su propio ordenador y con esto pueden
controlar la computadora de su empresa.
¿ Como ha cambiado el concepto de hackers?
Profesionales, no delincuentes: Los hackers son
ahora imprescindibles, y no es de extrañar
encontrarlos en los puestos mas importantes
coordinando estrategias de Ciberseguridad, big
data o inteligencia artificial.
De importante a esencial: Según la AEPD, en los
primeros ocho meses del año se registraron mas
de 900 brechas de seguridad en España. Sin
embargo según el informe de Ciberseguridad de
Google 2019, las pequeñas y medianas empresas
en España fueron hackeadas en 2018 mas de
102000 veces, un numero que continua.
ANTIVIRUS GRATIS
PARA PC
Conoce que es un antivirus, como
funciona y cuales son sus ventajas a la
hora de obtener uno.
ROBO ELECTRONICO Y PIRATERIA
El fraude cibernético e informático se
refiere al robo realizado a través del uso de
una computadora o del internet. La
piratería informática (hacking) es una
forma común de fraude, el delincuente usa
herramientas tecnológicas sofisticadas
para acceder a distancia a una
computadora con información confidencial.
Otra forma de fraude involucra la
intercepción de una transmisión
electrónica.
Esto puede ocasionar el robo de la contraseña, el
numero de cuenta de una tarjeta de crédito u otra
información confidencial sobre la identidad de una
persona. Persona o grupos que piratean, usan
tecnologías patentadas o usan vulnerabilidades
especificas en un producto o sistema para atacar con
el fin hacerlo. Esto se considera piratas informáticos ,
ciberdelicuentes, piratas informáticos o intrusos,
aunque las dos ultimas etiquetas también son
utilizadas por algunos activistas políticos y de
seguridad en internet.
RIESGO Y SEGURIDAD
Como las armas, las personas utilizan las
computadoras para quebrantar la ley y
para hacerlas respetar. Las computadoras
pueden convertirse en potentes
herramientas en manos de criminales y
este problema va en continuo crecimiento
en la sociedad.
El delito informático incluye intromisión en
el sistema por parte de personas externas,
robo de información y contraseñas,
modificación de datos fraude financiero,
etc.
Podemos definir que es la seguridad
informática como el proceso de prevenir
y detectar el uso no autorizado de un
sistema informático, que implica el
proceso de proteger contra intrusos el
uso de nuestros recursos informáticos
con intenciones maliciosas o con
intención de obtener ganancias o
incluso la posibilidad de acceder a ellos
por accidente.
Los problemas informáticos surgen
debido a la falta de prevención siendo
uno de las causas principales de la
misma. Muchos de los riesgos de
seguridad informática que nos hacemos
cargo se deben al poco conocimiento en
esta materia.
La despreocupación hacia nuestros
equipos electrónicos nos hace ignorar de
la capacidad de los Ciberdelincuentes
trayendo consecuencias, a raíz de esto
realizamos conductas que pueden
convertirnos fácilmente en victimas.
RIESGO
CONTRASEÑAS
Una contraseña o clave es una forma de
autentificación que utiliza información
secreta para controlar el acceso hacia
algún sistema informático. Pero solo son
efectivas si se escogen con cuidado. La
mayor parte de los usuarios de
computadora escogen contraseñas que son
fáciles de adivinar, el nombre de la pareja,
el de un hijo o el de una mascota, palabras
relacionadas con trabajo o aficiones o
caracteres consecutivo del teclado. Muchos
sistemas de seguridad no permiten que sus
usuarios utilicen palabras reales o nombres
como contraseñas, evitando así que los
hackers puedan usar diccionario para
intentar adivinarlas. Incluso la mejor
contraseña debe cambiarse
periódicamente.
Las restricciones de seguridad
determinan como se debe proteger el
contenido web. Estas propiedades
asocian restricciones de seguridad con
una o mas colecciones de recursos web.
Una restricción consta de una colección
de recursos web, una restricción de
autorización y una restricción de datos de
usuarios.
Una forma de reducir las brechas de
seguridad es asegurar que solo las
personas autorizadas pueden acceder a
una determinada maquina. Las
organizaciones utilizan una gran variedad
de herramientas y técnicas para
identificar a su personal autorizado. Las
computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad.
RESTRICCIONES DE
SEGURIDAD
CIFRAMIENTO Y BLINDAJE
El ciframiento es una forma de proteger la
información transmitida escribiendo en cifras
esas transmisiones . El usuario cifra un
mensaje aplicándole un código secreto( una
clave descifrado), y el mensaje se puede
transmitir o almacenar como un revoltijo de
caracteres no descifrables, que solo se
pueden descifrar después de volver a crearlo
con una clave coincidente.
El blindaje se utiliza para obtener la
información mas confidencial. Un ejemplo
es el pentágono. Que usa un programa
llamado Tempest para crear maquina
blindadas especiales .
REGLAS EMPIRICAS
Esta reglas atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras
soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy
completo, y llegamos a la respuesta intuitivamente. Sin saber como llegar. La intuición es una
experiencia intensa, hemos aprendido los pasos de manera tan completa que sucede automáticamente,
sin pensamiento consiente y por lo tanto a gran velocidad.
La regla empírica ayuda a medir como se distribuyen los
valores por encima y debajo de la media.

Más contenido relacionado

La actualidad más candente

Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet vimal kumar arora
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 

La actualidad más candente (20)

Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Wannacry
WannacryWannacry
Wannacry
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Malware
MalwareMalware
Malware
 
Cybersecurity Awareness
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity Awareness
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Cyber security
Cyber security Cyber security
Cyber security
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Similar a Riesgos y seguridad en computadoras

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 

Similar a Riesgos y seguridad en computadoras (20)

Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Revista
RevistaRevista
Revista
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 

Último

la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024Jose Aguilar
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSGenHv
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESVernicaLocatelli1
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasNinettAB
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adoradorparroquiadostilos
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.ssuser68a47e
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfFridaCuesta
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfvan graznarth
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"RestauracionPentecos
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesDiegoGandara5
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdfLoreto Bravo
 

Último (15)

la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOS
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginas
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdf
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
 

Riesgos y seguridad en computadoras

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE “ EXTENSIÓN: MARACAIBO DOCENTE: JENNY QUIÑONEZ MATERIA: INFORMÁTICA RIESGOS Y SEGURIDAD EN LOS COMPUTADORES AUTOR: CARLOS DELGADO V. 26.551.552 CARRERA: DISEÑO GRAFICO
  • 2. R E V I S T A TECNOLÓGICA JULIO 2022- PRIMERA EDICIÓN Precio: 60 BD EQUIVALENTE EN MONEDA VENEZOLANA SABOTAJES Y DELITOS POR COMPUTADORAS
  • 3. CONTENIDO . Virus . Caballos de Troya . Bombas lógicas . Gusanos . Evolución . Propósitos . Robo Electrónico . Piratería . Contraseñas . Restricciones de Acceso . Ciframiento y Blindaje . Reglas Empíricas RIESGO Y SEGURIDAD SABOTAJESY DELITOSPOR COMPUTADORAS HACKERS
  • 4. SABOTAJES Y DELITOS POR COMPUTADORAS Las nuevas tecnologías se desarrollan tan rápido que las leyes tratan de adaptarse a ellas y su uso en la sociedad actual. Las herramientas informáticas ofrecen una serie de ventajas muy útiles, pero su uso también puede generar peligro. Es decir, el uso fraudulento de estos genera delitos informáticos que pueden causar perjuicios a otras personas o empresas. DATO La sentencia puede ser de 3 a 5 años de cárcel por dañar, introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos. La estafa, el hackeo, la extorsión, la suplantación de identidad, la pornografía infantil y el acoso son los delitos mas comunes en internet.
  • 5. VIRUS Un virus conocido como un programa de computadora diseñado para cambiar la función de una computadora sin que el usuario se de cuenta. Estos a menudo infectan otros archivos del sistema con la intención de modificarlos, para destruir deliberadamente archivos o datos almacenados en su computadora. Aunque no todos son tan dañinos. Hay algunos mas inofensivos que son simplemente molestos. CABALLOS DE TROYA Un troyano es un virus que se presenta al usuario como un programa legitimo que al ejecutarse crea una puerta trasera que permite a los piratas informáticos utilizar el equipo de forma remota que es uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de programas maliciosos. Daños que causan : En una red corporativa, un virus troyano que envía spam puede generar un leve aumento del trafico de comunicación, en tanto que otros tipos de infección pueden causar el colapso total de la red corporativa o la perdida de datos críticos de la empresa.
  • 6. BOMBAS LÓGICAS Una bomba lógica es un virus informático que contiene un código malicioso que desencadena un ataque cuando se cumplen determinada condiciones. Una condición positiva es algo que sucedió, como abrir un programa, mientras que una condición negativa es algo que no sucedió, como que alguien no inicio sesión. Las bombas lógicas se crean para infligir el máximo daño de la forma mas engañosa posible. Además, pueden ocultarse en un sistema durante años solo para causar daños irreversible cuando exploten. Un gusano informático es un malware autoreplicante que se reproduce para infectar equipos no infectados. A menudo los gusanos usan partes del sistema operativo automaticamente y no son visibles para el usuario. Por lo general, los gusanos solo se notan cuando la replicación descontrolada consume recursos del sistema lo que ralentiza o detiene otras tareas. Estos son algunos de los síntomas típicos de un gusano informático. . Rendimiento lento de la computadora . Congelación .Programas que se abren y se ejecutan automaticamente . Rendimiento irregular del navegador web . Comportamiento inusual de la computadora ( mensajes imágenes, sonidos, etc.) . Advertencia de firewall GUSANOS
  • 7. HACKERS Algunos tildan a los hackers de piratas de la información cuando en realidad son piratas de conocimiento y de la libertad, no usan un parche en el ojo ni un gancho en su mano derecha, por el contrario sus únicas armas son su conocimiento, su imaginación creadora, Su computador, su conexión a internet, sus herramientas y lenguajes. Durante las horas en que la computadora esta en línea, cualquier persona puede usar un escáner de vulnerabilidad automatizado para intentar acceder a ella. Puede ser simplemente alguien curioso por saber que hay un computadora o un pirata informático en el otro lado del mundo que verifica la seguridad de su computadora. Un hackers es una persona que tiene profundos conocimientos en informática. Puede ser pirateado con el objetivo de obtener ganancias inmorales. Pero al contrario como una forma de rebeldía. También hay quienes encuentran un desafío al acceso a sistemas supuestamente altamente seguros. Luego, muchos piratas informáticos son contratados por empresas para realizar trabajos de seguridad incluso la misma empresa a la que piratearon. Se puede contratar a un pirata informático para encontrar agujeros de seguridad, en el sistema y obtener poco dinero para piratearlo. Para hacer esto necesitas mucho conocimiento y mucho talento. También corre el riesgo de ser enviado a prisión. PROPÓSITO DEL HACKER
  • 8. EVOLUCION DE LOS HACKERS Los inicios de los hackers fueron algo muy sencillo ya que en los inicios de los primeros hackers solo intentaban usar teléfonos libres porque se trataban de tonos y no tenían mucha seguridad gracias a un silbato absoluto. Que temían de vencer a las compañías telefónicas por lo que sus ambiciones crecieron cuando comenzaron a desarrollar su propio equipo de ingeniería, como crear su propia caja llamada caja azul y funciona porque pueden hacer llamadas en cualquier lugar en el mundo y se extendió por todas partes desde su éxito. Se enfocan en manipular a los operadores y donde también se vuelven expertos y se llama ingeniería social, se puede ver que el peligro esta aumentando desde que comenzaron a irrumpir en empresas corporativas para robar información aumentando la piratería cada vez mas con la llegada de las computadoras donde los hackers escanean cada una a la que tenían permiso para ir y saber todo al respecto para luego resolver sus dudas con el creador de la computadora y así es como pueden desarrollar su propio ordenador y con esto pueden controlar la computadora de su empresa. ¿ Como ha cambiado el concepto de hackers? Profesionales, no delincuentes: Los hackers son ahora imprescindibles, y no es de extrañar encontrarlos en los puestos mas importantes coordinando estrategias de Ciberseguridad, big data o inteligencia artificial. De importante a esencial: Según la AEPD, en los primeros ocho meses del año se registraron mas de 900 brechas de seguridad en España. Sin embargo según el informe de Ciberseguridad de Google 2019, las pequeñas y medianas empresas en España fueron hackeadas en 2018 mas de 102000 veces, un numero que continua.
  • 9. ANTIVIRUS GRATIS PARA PC Conoce que es un antivirus, como funciona y cuales son sus ventajas a la hora de obtener uno.
  • 10. ROBO ELECTRONICO Y PIRATERIA El fraude cibernético e informático se refiere al robo realizado a través del uso de una computadora o del internet. La piratería informática (hacking) es una forma común de fraude, el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el numero de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. Persona o grupos que piratean, usan tecnologías patentadas o usan vulnerabilidades especificas en un producto o sistema para atacar con el fin hacerlo. Esto se considera piratas informáticos , ciberdelicuentes, piratas informáticos o intrusos, aunque las dos ultimas etiquetas también son utilizadas por algunos activistas políticos y de seguridad en internet.
  • 11. RIESGO Y SEGURIDAD Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar. Las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos fraude financiero, etc. Podemos definir que es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático, que implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias o incluso la posibilidad de acceder a ellos por accidente. Los problemas informáticos surgen debido a la falta de prevención siendo uno de las causas principales de la misma. Muchos de los riesgos de seguridad informática que nos hacemos cargo se deben al poco conocimiento en esta materia. La despreocupación hacia nuestros equipos electrónicos nos hace ignorar de la capacidad de los Ciberdelincuentes trayendo consecuencias, a raíz de esto realizamos conductas que pueden convertirnos fácilmente en victimas. RIESGO
  • 12. CONTRASEÑAS Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún sistema informático. Pero solo son efectivas si se escogen con cuidado. La mayor parte de los usuarios de computadora escogen contraseñas que son fáciles de adivinar, el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajo o aficiones o caracteres consecutivo del teclado. Muchos sistemas de seguridad no permiten que sus usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Las restricciones de seguridad determinan como se debe proteger el contenido web. Estas propiedades asocian restricciones de seguridad con una o mas colecciones de recursos web. Una restricción consta de una colección de recursos web, una restricción de autorización y una restricción de datos de usuarios. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada maquina. Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad. RESTRICCIONES DE SEGURIDAD
  • 13. CIFRAMIENTO Y BLINDAJE El ciframiento es una forma de proteger la información transmitida escribiendo en cifras esas transmisiones . El usuario cifra un mensaje aplicándole un código secreto( una clave descifrado), y el mensaje se puede transmitir o almacenar como un revoltijo de caracteres no descifrables, que solo se pueden descifrar después de volver a crearlo con una clave coincidente. El blindaje se utiliza para obtener la información mas confidencial. Un ejemplo es el pentágono. Que usa un programa llamado Tempest para crear maquina blindadas especiales .
  • 14. REGLAS EMPIRICAS Esta reglas atajos para soluciones a nuevos problemas que los expertos ya han estudiado para otras soluciones. Da velocidad y resuelve rápidamente la situación. El conocimiento dado es que esto es muy completo, y llegamos a la respuesta intuitivamente. Sin saber como llegar. La intuición es una experiencia intensa, hemos aprendido los pasos de manera tan completa que sucede automáticamente, sin pensamiento consiente y por lo tanto a gran velocidad. La regla empírica ayuda a medir como se distribuyen los valores por encima y debajo de la media.