2. Riesgo y Seguridad en los Computadores 1
Sabotajes y Delitos por Computadoras 2
Hackers 3
Riesgo y Seguridad 4
3. Cuando se habla de los riegos y la seguridad de un
ordenador hablamos de la protección contra los delitos
informáticos los cuales asechan a cada persona ya sea por
una publicidad o programa sospechoso, como también por
un hacker. Los ordenadores deben estar protegidos contra
este tipo de problemas pues estos delitos causados por virus
pueden afectar tanto a tu ordenador como a ti, regando tu
información o simplemente borrándola, por esto es necesario
por medio de antivirus y bloqueo de acceso a paginas
sospechas proteger nuestra información y la seguridad de
nuestro computador.
E n lo que se conoce como delito informático nos
encontramos con: intromisión en el sistema por parte de
personas externas, robo de información y contraseñas,
modificación de datos, fraude financiero, etc. Esto mas que
todo enfocados en el robo de dinero o de cuentas de bancos,
es por eso que la seguridad informática debe ser precisa, ya
que en la actualidad los computadores se han vuelto una
herramienta para los robos de información y dinero a nivel
global.
4. Virus
Es un código o programa el cual se encarga de dejar en
mal funcionamiento la computadora dañando todo en esta
mientras este se propaga. Normalmente estos se propagan
o provienen de otros programas o descargas y causan el
mal funcionamiento de aplicaciones o borran datos de la
computadora.
Caballo de Troya
Se basa en un Malware el cual entra a tu computadoras
descargar algo que quieres disfrazándose y pasando por las
defensas de este, al pasar esto el creador puede extraer
información o sabotear tu equipo.
Bombas lógicas
Es un código malicioso insertado en un programa, este
se activara cuando el propietario del computador realice
una acción predeterminada haciendo que este código se
active y deje indefenso al equipo, pudiendo así robar o
borrar archivos de la computadora.
Gusanos
Son programas que tienen como objetivo propagarse en
la mayor cantidad de dispositivos, estos se encargan de
duplicar archivos en el equipo para así sobrecargarlo y
dejarlo inútil al momento de ser usado.
5. En 1945 empezaron a darse indicios de lo que hoy
conocemos como “Hackers” pues desde ese entonces los
jóvenes talentosos creaban programas y manipulaban el
software por diversión. Luego de la segunda guerra
mundial y en los años 90 es donde se dan a conocer mas
estos programadores siendo Seymour Cray uno de los mas
conocidos.
La nueva sociedad de hackers
tuvo su auge en la era informática,
ya que el trabajar desde casa con
el ordenador y con el avance de
internet se han abierto a nuevas
puertas para los nuevos talentos .
El propósito de la nueva
generación de Hackers varia en
muchos sentidos, muchos son
considerados rebeldes, otros como
piratas cibernéticos pues roban
información o en si roban dinero
siendo así un robo electrónico ,
como también están los que
generan enseñanzas. Los hackers
emplean metodologías poco
agresivas para demostrar sus
conocimientos .
Un hacker es un programador experto el cual se
encarga entrar a un computador ajeno y hacer lo que
quiera con su información o datos.
6. Contraseñas
Es conocida como la forma en la que un individuo
demuestra su autenticación, utilizando información secreta
para controlar el acceso hacia alguna aplicación, correo o
recurso.
Restricciones de acceso
Son restricciones para
ciertos servicios y funciones
provistas por el sistema, es una
forma de reducir las brechas
de seguridad y asegurar que
solo las personas autorizadas
pueden acceder a una
determinada máquina.
Ciframiento
Es la conversión doce datos a un formato codificado.
Estos solo se pueden leer luego de ser descifrados siendo
así la base de la seguridad. Es la forma más sencilla e
importante para garantizar que la información de un
sistema de computadora no pueda robarla ni leerla
alguien que desee utilizarla con fines maliciosos.
Blindaje
Es un software el cual se utiliza de manera muy
confidencial y registra transacciones de computadoras de
un punto a otro, en el lugar donde se llevan a cabo.
Reglas empíricas
Son atajos o soluciones para problemas nuevos,
dando así velocidad y solución a problemas de mayor
calibre.
7. Esta obra fue realizada por José Vilchez
Primera Edición 2022
Editorial JoseVil
Riesgo y seguridad en los computadores
Creado y diseñado el 11 de agosto en Venezuela