SlideShare a Scribd company logo
1 of 10
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior  Instituto Universitario de Tecnología “Antonio José de Sucre”  Extensión ­ San Felipe Integrantes: Nerysmar Fernández  C.I.=  20.891.227 Tony Cuenca C.I.=  20.890.853 José Salcedo C.I.=  19.455.331 Enero 2012 1° Semestre Esc. 78 Informática
Sabotajes y Delitos Por Computadoras: V I R U S E s un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables  por otros infectados con el  código  de este. Los virus pueden destruir, de manera Intencionada, los  datos  almacenados en un  ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Caballos de Troya: Son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, Registradores, descargadores y más.
Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un  programa informático  que permanece oculto hasta cumplirse una o más condiciones pre programadas,  en ese momento se ejecuta una acción maliciosa.
Gusano: es un  malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo   que generalmenteson invisibles al usuario. Daños que Causan:   Dado que una característica de los virus es el consumo de Recursos, Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de Información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose.  Las  redes  en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad Adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hackers Término utilizado para llamar a una persona con grandes Conocimientos en Informática y telecomunicaciones y que los utiliza con un determinadoObjetivo. Este objetivo puede o no sea maligno o ilegal. Evolución de los hackers: Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. Propósito de los hackers El propósito de los hackers es probar y probarse a sí mismos  que tan capaces son de  violar el sistema de seguridad de algún sistema informático, esto sin robar ni hacer cambios a los datos. Solo es violar la seguridad.
Robo  Electrónico Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido Privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Piratería La piratería es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
Riesgos y Seguridad La Contraseñas  o  clave  (en  inglés   password ) es una forma de  Autentificación que utiliza  información  secreta para controlar el acceso hacia algún recurso.  La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Restricciones de Acceso Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo.  Un usuario puede tener acceso al computador con base en algo que tiene:una llave, una tarjeta de identificación con fotografía o una tarjeta inteligentecon una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo.
Ciframiento Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
 

More Related Content

What's hot

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 

What's hot (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 

Viewers also liked

Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
XM Filial de ISA
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
Vaguper
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
isabelaherca
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
Luis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
amerosa
 

Viewers also liked (10)

Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similar to La seguridad en los computadores

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similar to La seguridad en los computadores (20)

riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

La seguridad en los computadores

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión ­ San Felipe Integrantes: Nerysmar Fernández C.I.= 20.891.227 Tony Cuenca C.I.= 20.890.853 José Salcedo C.I.= 19.455.331 Enero 2012 1° Semestre Esc. 78 Informática
  • 2. Sabotajes y Delitos Por Computadoras: V I R U S E s un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera Intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Caballos de Troya: Son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros Programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación. Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, Registradores, descargadores y más.
  • 4. Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
  • 5. Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmenteson invisibles al usuario. Daños que Causan: Dado que una característica de los virus es el consumo de Recursos, Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de Información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad Adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. Hackers Término utilizado para llamar a una persona con grandes Conocimientos en Informática y telecomunicaciones y que los utiliza con un determinadoObjetivo. Este objetivo puede o no sea maligno o ilegal. Evolución de los hackers: Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. Propósito de los hackers El propósito de los hackers es probar y probarse a sí mismos que tan capaces son de violar el sistema de seguridad de algún sistema informático, esto sin robar ni hacer cambios a los datos. Solo es violar la seguridad.
  • 7. Robo Electrónico Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido Privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. Piratería La piratería es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  • 8. Riesgos y Seguridad La Contraseñas o clave (en inglés password ) es una forma de Autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Restricciones de Acceso Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene:una llave, una tarjeta de identificación con fotografía o una tarjeta inteligentecon una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo.
  • 9. Ciframiento Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. Blindaje Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
  • 10.