SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLÓGICO
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN MÉRIDA
Docente: Jenny Quiñones Materia: Informática
Ana Rosa ParraAcosta
C.I: 22.986.957
Carrera: Publicidad
Mérida Edo. Mérida
Sabotajes y Delitos por Computadoras: Es toda aquella acción antijurídica que se realiza en el entorno
digital, espacio digital o de Internet. Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de internet, se
producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones,
muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y
sus propietarios bien sean entes jurídicos o personas naturales.
Virus: Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
Caballo de Troya: Es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y
hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios
son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una
vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
• Eliminar datos
• Bloquear datos
• Modificar datos
• Copiar datos
• Interrumpir el funcionamiento de computadoras o redes de computadoras
Bomba Lógica: Es un programa informático que se instala en una computadora y permanece oculto hasta
cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una
bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: día de la semana, hora,
pulsación de una tecla o una secuencia de teclas, levantamiento de un interfaz de red, etc. Ejemplos de acciones:
borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.
Gusanos: Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de
redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano
informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos
tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción.
La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes:
• Archivos enviados como archivos adjuntos a correos electrónicos
• A través de un enlace a un recurso web o FTP
• A través de un enlace enviado en un mensaje ICQ o IRC
• A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer")
• Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del
ordenador para, a continuación, activarse el código del gusano.
Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí
mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
Hackers: Evolución y Propósitos: No sería usado hasta el año 1980, en que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes
y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de
cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y
manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas
como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas
de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en
media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes
y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica
dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época,
entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas
salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta
bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se
dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus
computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho
supremo" entre los Auténticos Programadores. Sin embargo, la cultura de los Auténticos Programadores estaba
demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de
la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con
el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.
Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo
están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios
materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas
informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la
víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen.
Identidad robada
Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera
almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de
identidad. Si una cuenta de correo electrónico está vinculada con otros sitios, por ejemplo PayPal o eBay, puede ser
utilizada para robar contraseñas. Una cuenta de correo electrónico se puede utilizar para configurar las cuentas a
nombre de otra persona. Los sitios de redes sociales y de correo electrónico se pueden utilizar para generar ingresos
a través de las estafas, una estafa común dirigida a los amigos de la víctima, el envío de mensajes de correo
electrónico de la cuenta de la víctima, alegando que él o ella necesita fondos de emergencia. El dinero se dirige a
una cuenta creada por los hackers.
Ingresos por publicidad
Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña
cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el
objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas
vistas.
Hospedaje gratuito
Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar
los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o
juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los
usuarios a otros sitios. Los sitios web hackeados también se pueden utilizar para alojar scripts maliciosos que atacan
a otros sistemas de los usuarios en nombre de los hackers, haciendo que parezca como si el sitio hackeado es el
culpable.
Propagación de malware
Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus,
gusanos o troyanos (malware disfrazado como código útil). Los sitios hackeados pueden propagar scareware, falsas
alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se
puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite
a los hackers controlar el equipo de la víctima de forma remota.
Bots y Botnets
Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de
estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo
por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets
pueden ser usados ​​para rastrear la Web para obtener más víctimas.
El acoso, chantaje y espionaje
Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por
ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido
del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir
sitios web o liberar información confidencial si la víctima no responde a sus demandas. El hackeo puede ser
utilizado para cometer espionaje industrial, descubrir información confidencial de la empresa a las organizaciones
rivales.
Activismo y terrorismo
Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para
difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o
desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede
convertirse en terrorismo si se trata de grupos armados.
Robo Electrónico y Piratería: El fraude cibernético e informático se refiere al fraude
realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es
una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para
acceder a distancia a una computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la
contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la
identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden
alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes
sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un
banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden
usar esta información para realizar compras no autorizadas con tarjetas de crédito.
Riesgos y Seguridad: Los Riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que resulte en una pérdida para la empresa. Normalmente
asociamos los riesgos de seguridad con ataques de virus u otros elementos maliciosos, sin embargo, esta es
una percepción bastante limitada de lo que puede llegar a representar un “riesgo” para un sistema.
Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un
ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el
ordenador responda a los comandos. Las contraseñas ayudan a asegurar que los usuarios desautorizados no
tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una
contraseña. Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la
gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.
Restricciones de Acceso: Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a
cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de
seguridad implementado.
Cifrado: es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o
procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es
la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático
con fines malintencionados. Utilizado tanto por usuarios individuales como por grandes corporaciones, el
cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada
entre navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta información
personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales
en sus servidores y bases de datos.
Blindaje: La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un
sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a
una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la
contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de
protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una
PC.
Reglas Empíricas: Restringir acceso de los programas y archivos -asegurar que los operadores puedan
trabajar pero no modificar archivos -asegurar que se utilicen los datos, archivos y programas correctos -
asegurar que la información transmitida sea la misma que reciba el destinatario y que no llegue a otro -
asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes
puntos.

Mais conteúdo relacionado

Mais procurados

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 

Mais procurados (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 

Semelhante a RIESGO Y SEGURIDAD EN LOS COMPUTADORES

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 

Semelhante a RIESGO Y SEGURIDAD EN LOS COMPUTADORES (20)

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Revista
RevistaRevista
Revista
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

RIESGO Y SEGURIDAD EN LOS COMPUTADORES

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLÓGICO “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN MÉRIDA Docente: Jenny Quiñones Materia: Informática Ana Rosa ParraAcosta C.I: 22.986.957 Carrera: Publicidad Mérida Edo. Mérida
  • 2. Sabotajes y Delitos por Computadoras: Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Virus: Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos. Caballo de Troya: Es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: • Eliminar datos • Bloquear datos • Modificar datos • Copiar datos • Interrumpir el funcionamiento de computadoras o redes de computadoras
  • 3. Bomba Lógica: Es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: día de la semana, hora, pulsación de una tecla o una secuencia de teclas, levantamiento de un interfaz de red, etc. Ejemplos de acciones: borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico. Gusanos: Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción. La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes: • Archivos enviados como archivos adjuntos a correos electrónicos • A través de un enlace a un recurso web o FTP • A través de un enlace enviado en un mensaje ICQ o IRC • A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer") • Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
  • 4. Hackers: Evolución y Propósitos: No sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores. Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.
  • 5. Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen. Identidad robada Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad. Si una cuenta de correo electrónico está vinculada con otros sitios, por ejemplo PayPal o eBay, puede ser utilizada para robar contraseñas. Una cuenta de correo electrónico se puede utilizar para configurar las cuentas a nombre de otra persona. Los sitios de redes sociales y de correo electrónico se pueden utilizar para generar ingresos a través de las estafas, una estafa común dirigida a los amigos de la víctima, el envío de mensajes de correo electrónico de la cuenta de la víctima, alegando que él o ella necesita fondos de emergencia. El dinero se dirige a una cuenta creada por los hackers. Ingresos por publicidad Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas vistas. Hospedaje gratuito Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios. Los sitios web hackeados también se pueden utilizar para alojar scripts maliciosos que atacan a otros sistemas de los usuarios en nombre de los hackers, haciendo que parezca como si el sitio hackeado es el culpable.
  • 6. Propagación de malware Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Los sitios hackeados pueden propagar scareware, falsas alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite a los hackers controlar el equipo de la víctima de forma remota. Bots y Botnets Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usados ​​para rastrear la Web para obtener más víctimas. El acoso, chantaje y espionaje Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o liberar información confidencial si la víctima no responde a sus demandas. El hackeo puede ser utilizado para cometer espionaje industrial, descubrir información confidencial de la empresa a las organizaciones rivales. Activismo y terrorismo Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.
  • 7. Robo Electrónico y Piratería: El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.
  • 8. Riesgos y Seguridad: Los Riesgos de seguridad no son más que las probabilidades de que una amenaza informática se convierta en un evento real que resulte en una pérdida para la empresa. Normalmente asociamos los riesgos de seguridad con ataques de virus u otros elementos maliciosos, sin embargo, esta es una percepción bastante limitada de lo que puede llegar a representar un “riesgo” para un sistema. Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos. Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña. Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales. Restricciones de Acceso: Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado. Cifrado: es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. El cifrado es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Utilizado tanto por usuarios individuales como por grandes corporaciones, el cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la información personal enviada entre navegadores y servidores. Esa información podría incluir todo, desde datos de pagos hasta información personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
  • 9. Blindaje: La navegación en Internet y la consiguiente conexión a una red expone a una computadora a un sinfín de riesgos y peligros. Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC. Reglas Empíricas: Restringir acceso de los programas y archivos -asegurar que los operadores puedan trabajar pero no modificar archivos -asegurar que se utilicen los datos, archivos y programas correctos - asegurar que la información transmitida sea la misma que reciba el destinatario y que no llegue a otro - asegurar que existan sistemas y pasos de emergencia alternativos de transmisión de datos entre diferentes puntos.