SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
CYBERPUNK
Riesgo y seguridad
en los computadores
Riesgo y Seguridad en los Computadores 1
Sabotajes y Delitos por Computadoras 2
Hackers 3
Riesgo y Seguridad 4
Cuando se habla de los riegos y la seguridad de un
ordenador hablamos de la protección contra los delitos
informáticos los cuales asechan a cada persona ya sea por
una publicidad o programa sospechoso, como también por
un hacker. Los ordenadores deben estar protegidos contra
este tipo de problemas pues estos delitos causados por virus
pueden afectar tanto a tu ordenador como a ti, regando tu
información o simplemente borrándola, por esto es necesario
por medio de antivirus y bloqueo de acceso a paginas
sospechas proteger nuestra información y la seguridad de
nuestro computador.
E n lo que se conoce como delito informático nos
encontramos con: intromisión en el sistema por parte de
personas externas, robo de información y contraseñas,
modificación de datos, fraude financiero, etc. Esto mas que
todo enfocados en el robo de dinero o de cuentas de bancos,
es por eso que la seguridad informática debe ser precisa, ya
que en la actualidad los computadores se han vuelto una
herramienta para los robos de información y dinero a nivel
global.
Virus
Es un código o programa el cual se encarga de dejar en
mal funcionamiento la computadora dañando todo en esta
mientras este se propaga. Normalmente estos se propagan
o provienen de otros programas o descargas y causan el
mal funcionamiento de aplicaciones o borran datos de la
computadora.
Caballo de Troya
Se basa en un Malware el cual entra a tu computadoras
descargar algo que quieres disfrazándose y pasando por las
defensas de este, al pasar esto el creador puede extraer
información o sabotear tu equipo.
Bombas lógicas
Es un código malicioso insertado en un programa, este
se activara cuando el propietario del computador realice
una acción predeterminada haciendo que este código se
active y deje indefenso al equipo, pudiendo así robar o
borrar archivos de la computadora.
Gusanos
Son programas que tienen como objetivo propagarse en
la mayor cantidad de dispositivos, estos se encargan de
duplicar archivos en el equipo para así sobrecargarlo y
dejarlo inútil al momento de ser usado.
En 1945 empezaron a darse indicios de lo que hoy
conocemos como “Hackers” pues desde ese entonces los
jóvenes talentosos creaban programas y manipulaban el
software por diversión. Luego de la segunda guerra
mundial y en los años 90 es donde se dan a conocer mas
estos programadores siendo Seymour Cray uno de los mas
conocidos.
La nueva sociedad de hackers
tuvo su auge en la era informática,
ya que el trabajar desde casa con
el ordenador y con el avance de
internet se han abierto a nuevas
puertas para los nuevos talentos .
El propósito de la nueva
generación de Hackers varia en
muchos sentidos, muchos son
considerados rebeldes, otros como
piratas cibernéticos pues roban
información o en si roban dinero
siendo así un robo electrónico ,
como también están los que
generan enseñanzas. Los hackers
emplean metodologías poco
agresivas para demostrar sus
conocimientos .
Un hacker es un programador experto el cual se
encarga entrar a un computador ajeno y hacer lo que
quiera con su información o datos.
Contraseñas
Es conocida como la forma en la que un individuo
demuestra su autenticación, utilizando información secreta
para controlar el acceso hacia alguna aplicación, correo o
recurso.
Restricciones de acceso
Son restricciones para
ciertos servicios y funciones
provistas por el sistema, es una
forma de reducir las brechas
de seguridad y asegurar que
solo las personas autorizadas
pueden acceder a una
determinada máquina.
Ciframiento
Es la conversión doce datos a un formato codificado.
Estos solo se pueden leer luego de ser descifrados siendo
así la base de la seguridad. Es la forma más sencilla e
importante para garantizar que la información de un
sistema de computadora no pueda robarla ni leerla
alguien que desee utilizarla con fines maliciosos.
Blindaje
Es un software el cual se utiliza de manera muy
confidencial y registra transacciones de computadoras de
un punto a otro, en el lugar donde se llevan a cabo.
Reglas empíricas
Son atajos o soluciones para problemas nuevos,
dando así velocidad y solución a problemas de mayor
calibre.
Esta obra fue realizada por José Vilchez
Primera Edición 2022
Editorial JoseVil
Riesgo y seguridad en los computadores
Creado y diseñado el 11 de agosto en Venezuela

Contenu connexe

Similaire à Revista Informatica Jose Vilchez.pdf

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 

Similaire à Revista Informatica Jose Vilchez.pdf (20)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Dernier (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Revista Informatica Jose Vilchez.pdf

  • 2. Riesgo y Seguridad en los Computadores 1 Sabotajes y Delitos por Computadoras 2 Hackers 3 Riesgo y Seguridad 4
  • 3. Cuando se habla de los riegos y la seguridad de un ordenador hablamos de la protección contra los delitos informáticos los cuales asechan a cada persona ya sea por una publicidad o programa sospechoso, como también por un hacker. Los ordenadores deben estar protegidos contra este tipo de problemas pues estos delitos causados por virus pueden afectar tanto a tu ordenador como a ti, regando tu información o simplemente borrándola, por esto es necesario por medio de antivirus y bloqueo de acceso a paginas sospechas proteger nuestra información y la seguridad de nuestro computador. E n lo que se conoce como delito informático nos encontramos con: intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Esto mas que todo enfocados en el robo de dinero o de cuentas de bancos, es por eso que la seguridad informática debe ser precisa, ya que en la actualidad los computadores se han vuelto una herramienta para los robos de información y dinero a nivel global.
  • 4. Virus Es un código o programa el cual se encarga de dejar en mal funcionamiento la computadora dañando todo en esta mientras este se propaga. Normalmente estos se propagan o provienen de otros programas o descargas y causan el mal funcionamiento de aplicaciones o borran datos de la computadora. Caballo de Troya Se basa en un Malware el cual entra a tu computadoras descargar algo que quieres disfrazándose y pasando por las defensas de este, al pasar esto el creador puede extraer información o sabotear tu equipo. Bombas lógicas Es un código malicioso insertado en un programa, este se activara cuando el propietario del computador realice una acción predeterminada haciendo que este código se active y deje indefenso al equipo, pudiendo así robar o borrar archivos de la computadora. Gusanos Son programas que tienen como objetivo propagarse en la mayor cantidad de dispositivos, estos se encargan de duplicar archivos en el equipo para así sobrecargarlo y dejarlo inútil al momento de ser usado.
  • 5. En 1945 empezaron a darse indicios de lo que hoy conocemos como “Hackers” pues desde ese entonces los jóvenes talentosos creaban programas y manipulaban el software por diversión. Luego de la segunda guerra mundial y en los años 90 es donde se dan a conocer mas estos programadores siendo Seymour Cray uno de los mas conocidos. La nueva sociedad de hackers tuvo su auge en la era informática, ya que el trabajar desde casa con el ordenador y con el avance de internet se han abierto a nuevas puertas para los nuevos talentos . El propósito de la nueva generación de Hackers varia en muchos sentidos, muchos son considerados rebeldes, otros como piratas cibernéticos pues roban información o en si roban dinero siendo así un robo electrónico , como también están los que generan enseñanzas. Los hackers emplean metodologías poco agresivas para demostrar sus conocimientos . Un hacker es un programador experto el cual se encarga entrar a un computador ajeno y hacer lo que quiera con su información o datos.
  • 6. Contraseñas Es conocida como la forma en la que un individuo demuestra su autenticación, utilizando información secreta para controlar el acceso hacia alguna aplicación, correo o recurso. Restricciones de acceso Son restricciones para ciertos servicios y funciones provistas por el sistema, es una forma de reducir las brechas de seguridad y asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Ciframiento Es la conversión doce datos a un formato codificado. Estos solo se pueden leer luego de ser descifrados siendo así la base de la seguridad. Es la forma más sencilla e importante para garantizar que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos. Blindaje Es un software el cual se utiliza de manera muy confidencial y registra transacciones de computadoras de un punto a otro, en el lugar donde se llevan a cabo. Reglas empíricas Son atajos o soluciones para problemas nuevos, dando así velocidad y solución a problemas de mayor calibre.
  • 7. Esta obra fue realizada por José Vilchez Primera Edición 2022 Editorial JoseVil Riesgo y seguridad en los computadores Creado y diseñado el 11 de agosto en Venezuela