La seguridad en los computadores

10
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión San Felipe Integrantes: erysmar Fernández C.I.= 20.891.227 Tony Cuenca C.I.= 20.890.853 osé Salcedo C.I.= 19.455.331 Enero 2012 1° Semestre Esc. 78 Informáti

Transcript of La seguridad en los computadores

Page 1: La seguridad  en los computadores

República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación Superior

Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión San Felipe

Integrantes:Nerysmar Fernández C.I.= 20.891.227Tony Cuenca C.I.= 20.890.853

José Salcedo C.I.= 19.455.331 Enero 2012

1° Semestre Esc. 78 Informática

Page 2: La seguridad  en los computadores

Sabotajes y Delitos Por Computadoras:

VIRUS

Es un malware que tiene por objeto alterarel normal funcionamiento de la computadora,sin el permiso o el conocimiento del usuario.Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectadoscon el código de este.

Los virus pueden destruir, de maneraIntencionada, los datos almacenados enun ordenador, aunque también existen

otros más inofensivos, que solo secaracterizan por ser molestos.

Page 3: La seguridad  en los computadores

Caballos de Troya:Son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia

entre los virus, es que los troyanos no se reproducen por sí mismos. Deben su nombre alhistórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros

Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargodañaban al sistema anfitrión después de su instalación.

Hoy en día los troyanos estánprogramados para instalarse deforma invisible y realizaractividades destructivas queincluyen el comprometer alsistema anfitrión, tambiénde forma invisible.

Los caballos de Troyase dividen en varias

subclases incluyendopuertas traseras,

espías de contraseñas,Registradores,

descargadores y más.

Page 4: La seguridad  en los computadores

Bomba lógica:

Una bomba lógica es una parte de código insertadaintencionalmente en un programa informático que

permanece oculto hasta cumplirse una o máscondiciones pre programadas, en ese

momento se ejecuta una acción maliciosa.

Page 5: La seguridad  en los computadores

Gusano:es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmenteson invisibles al usuario.

Daños que Causan: Dado que una característica de los virus es el consumo de Recursos,Los virus ocasionan problemas tales como: pérdida de productividad,cortes en los sistemas de Información o daños a nivel de datos.Otra de las características es la posibilidad que tienen de ir replicándose.

Las redes en la actualidad ayudan a dicha propagación cuando éstasno tienen la seguridad Adecuada. Otros daños que los virus producen

a los sistemas informáticos son la pérdida de información, horas deparada productiva, tiempo de reinstalación, etc.

Page 6: La seguridad  en los computadores

HackersTérmino utilizado para llamar a una persona con grandesConocimientos en Informática y telecomunicaciones y quelos utiliza con un determinadoObjetivo. Este objetivo puedeo no sea maligno o ilegal.

Evolución de los hackers:Se dice que el término de Hacker surgió de los programadoresdel Massachusetts Institute of Technology (MIT), que en los 60,por usar hacks, se llamaron a sí mismos hackers, para indicarque podían hacer programas mejores y aun más eficaces, o quehacían cosas que nadie había podido hacer.

Propósito de los hackers

El propósito de los hackers es probar y probarse a sí mismos que tan capaces son de violar el sistema de seguridad dealgún sistema informático, esto sin robar ni hacer cambiosa los datos. Solo es violar la seguridad.

Page 7: La seguridad  en los computadores

Robo ElectrónicoEs la alienación y sustracción de archivos alojados en un computadordonde una persona ya sea de manera personal o con el uso de unsoftware espía toma sin permiso de la persona contenido Privadosin consentimiento previo. Este tipo de delitos es difícil de comprobar,usualmente se decomisa la PC para investigar si hay rastros o pistar delladrón, en este caso cookies los informes de "net" y un sin fin deregistros e historiales que archiva Windows donde se puede detectarla fuente de origen del ladrón.

PirateríaLa piratería es la distribución o reproducción ilegal de

las fuentes o aplicaciones de software para suutilización comercial o particular. Sea deliberada

o no, la piratería informática es ilegal y estácastigada por la ley.

Page 8: La seguridad  en los computadores

Riesgos y SeguridadLa Contraseñas o clave (en inglés password) es una forma de Autentificaciónque utiliza información secreta para controlar el acceso hacia algún recurso.

La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permiteel acceso. A aquellos que desean acceder a la información se les solicita una clave; si conoceno no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Restricciones de AccesoUna forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sóloel personal autorizado tenga acceso al equipo de cómputo.

Un usuario puede tener acceso al computador con base en algo que tiene:una llave,una tarjeta de identificación con fotografía o una tarjeta inteligentecon una

identificación codificada digitalmente; algo que sabe: una contraseña, unnúmero de identificación, la combinación de un candado o datos personales

de difícil conocimiento para otros; algo que hace: su firma o su velocidad parateclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares,lectura retinal u otras mediciones de las características corporales de un individuo.

Page 9: La seguridad  en los computadores

CiframientoEs una forma de proteger la información transmitida escribiendo en cifra esas transmisiones.Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el

mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres,siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.

BlindajeSe utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programallamado Tempest para crear máquinas conblindaje (shielding) especial.

Page 10: La seguridad  en los computadores