INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN PORLAMAR
CÁTEDRA: INFORMATICA
RIESGOS Y SEGURIDAD EN
LAS COMPUTADORAS
Elaborado por:
Jhoger Hernández
C.I: 3008556
Carrera: Informática
08 DE FEBRERO DE 2022
Riesgos y seguridad de las computadoras
un virus informático es un
programa o código
malicioso y
autorreplicante que se
cuela en su dispositivo sin
su conocimiento ni
permiso.
Algunos virus son
simplemente molestos,
pero la mayoría son
destructivos y están
diseñados para infectar y
tomar el control de su
dispositivo.
Un virus puede propagarse a
través de equipos o redes
haciendo copias de sí mismo,
del mismo modo que un virus
biológico se transmite de una
persona a otra.
En cuanto a su funcionamiento
exacto, los virus informáticos
pueden dividirse en dos
categorías: los que empiezan a
infectar y replicarse en cuanto
llegan al equipo y los que
permanecen inactivos, a la
espera de que usted los active.
Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos, crean una
puerta trasera (en inglés backdoor)
que permite la administración
remota a un usuario no autorizado.
Un troyano es un tipo de malware.
Para que un malware sea un
troyano solo tiene que acceder y
controlar la máquina anfitriona sin
ser advertido, bajo una apariencia
inocua.
El término troyano proviene de la
historia del caballo de
Troya mencionado en
la Odisea de Homero.
En informática, se
denomina caballo de
Troya, o troyano, a un
malware que se presenta
al usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
Una bomba lógica es un código
malicioso que se inserta
secretamente en una red
informática, un sistema
operativo o una aplicación de
software. Permanece inerte
hasta que se produce una
condición específica. Cuando
esta condición se cumple, la
bomba lógica se activa y
devasta el sistema dañando
datos, borrando archivos o
limpiando discos duros.
Las condiciones que
activan una bomba lógica
pueden clasificarse como
positivas o negativas. Las
bombas lógicas con
activadores positivos
detonan cuando se
cumple una condición,
por ejemplo, cuando se
abre un archivo en
concreto. Los activadores
negativos detonan cuando
una condición no se
cumple, por ejemplo,
cuando la bomba no se
desactiva a tiempo.
Los gusanos son en realidad
una subclase de virus, por lo
que comparten características.
Son programas que realizan
copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware
suele ser colapsar los
ordenadores y las redes
informáticas, impidiendo así el
trabajo a los usuarios. A
diferencia de los virus, los
gusanos no infectan archivos.
El principal objetivo de los
gusanos es propagarse y
afectar al mayor número de
dispositivos posible. Para
ello, crean copias de sí
mismos en el ordenador
afectado, que distribuyen
posteriormente a través de
diferentes medios, como el
correo electrónico o
programas P2P entre otros.
Los gusanos suelen utilizar
técnicas de ingeniería social
para conseguir mayor
efectividad. Para ello, los
creadores de malware
seleccionan un tema o un
nombre atractivo con el que
camuflar el archivo
malicioso. Los temas más
recurrentes son los
relacionados con el sexo,
famosos, temas de
actualidad o software pirata.
Un hacker es alguien que
descubre las vulnerabilidades
de una computadora o un
sistema de comunicación e
información, aunque el
término puede aplicarse
también a alguien con un
conocimiento avanzado de
computadoras y de redes
informáticas.
os hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de
lucro, protesta o por el
desafío.
No era así como se llamaban a
sí mismos. Tampoco "hackers"
ni nada parecido; el
sobrenombre Auténtico
Programador (Real
programmer) o sería usado
hasta el año 1980.
Los Auténticos Programadores
provenían habitualmente de
disciplinas como la ingeniería o
la física y con frecuencia se
trataba de radioaficionados.
Llevaban calcetines blancos,
camisas de poliéster con
corbata y gafas gruesas, y
programaban en código
máquina, en ensamblador, en
FORTRAN y en media docena
más de arcaicos lenguajes ya
olvidados.
Desde el fin de la Segunda
Guerra Mundial hasta
comienzos de los 70, en los
felices días del procesamiento
por lotes y las grandes
supercomputadoras "de
hierro", los Auténticos
Programadores constituyeron
la cultura técnica dominante
en el ámbito de la
computación. Algunos vestigios
venerados del folklore hacker
datan de esta época, entre
ellos varias listas de las Leyes
de Murphy y el póster
germano-burlesco
"Blinkenlights" que aún adorna
muchas salas de
computadoras.
La mayoría de personas
confunden a los hackers como
piratas cibernéticos que tienen
como finalidad, robar
información privada con fines
maliciosos. Sin embargo, esta
definición está mal empleada,
ya que este significado se debe
atribuir a los crackers que
realizan dicho acto. Un hacker
o hacker ético, no utiliza sus
conocimientos con el propósito
de causar daño, buscan ser un
apoyo para prevenir robos en
el espacio cibernético.
El fraude cibernético e
informático se refiere al fraude
realizado a través del uso de una
computadora o del Internet. La
piratería informática (hacking) es
una forma común de fraude: el
delincuente usa herramientas
tecnológicas sofisticadas para
acceder a distancia a una
computadora con información
confidencial. Otra forma de
fraude involucra la intercepción
de una transmisión electrónica.
Esto puede ocasionar el robo de la
contraseña, el número de cuenta
de una tarjeta de crédito u otra
información confidencial sobre la
identidad de una persona.
La ley federal define al
fraude electrónico como el
uso de una computadora
con el objetivo de
distorsionar datos para
inducir a otra persona a
que haga o deje de hacer
algo que ocasiona una
pérdida. Los delincuentes
pueden distorsionar los
datos de diferentes
maneras. Primero, pueden
alterar sin autorización los
datos ingresados en la
computadora. Los
empleados pueden usar
fácilmente este método
para alterar esta
información y malversar
fondos.
Puede decirse que la piratería,
en su acepción actual, consiste
en una violación de los
derechos de autor a partir de
una utilización no avalada por
el creador de obras que están
protegidas por la ley.
Por las características
de Internet, definir qué es la
piratería y determinar quién
son sus responsables, resulta
muy difícil. De acuerdo a
ciertas perspectivas, todo
aquel que descarga una obra
sin pagar por los derechos
correspondientes está
incurriendo en la piratería.
La piratería es la actividad que
desarrollan los piratas. En su
sentido original, un pirata era
un delincuente que abordaba
embarcaciones en altamar para
quedarse con sus riquezas.
Se considera que la piratería
consiste en falsificar un
producto, comercializando
copias ilegales. También puede
tratarse de la comercialización
(o difusión) no permitida de
obras intelectuales, como
películas, discos de música,
etc.
Riesgos y seguridad de las computadoras
Una contraseña o clave es
una forma de autentificación
que utiliza información
secreta para controlar el
acceso hacia algún recurso.
La contraseña debe
mantenerse en secreto ante
aquellos a quien no se les
permite el acceso. A
aquellos que desean acceder
a la información se les
solicita una clave; si conocen
o no conocen la contraseña,
se concede o se niega el
acceso a la información
según sea el caso.
El origen de las contraseñas se
remonta a la época en la cual
había centinelas o guardianes
custodiando determinados lugares.
Cuando alguien se acercaba con la
intención de ingresar a alguno de
estos sitios, los centinelas le
pedían una contraseña: se trataba
de una palabra o de una frase que
solamente conocían aquellos que
tenían autorización para entrar.
En la actualidad, las contraseñas
son muy frecuentes en el ámbito
de la tecnología y la electrónica.
En estos casos, las claves –también
conocidas con el término inglés
password– permiten proteger la
información personal almacenada
en sistemas digitales.
Una forma de reducir las
brechas de seguridad es
asegurar que solo las personas
autorizadas pueden acceder a
una determinada máquina. Las
organizaciones utilizan una
gran variedad de herramientas
y técnica para identificar a su
personal autorizado. Las
computadoras pueden llevar a
cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras.
Esta consiste en la
aplicación de barreas y
procedimientos de
control, como medidas
de prevención y
contramedidas ante
amenazas a los recursos
de información
confidencial.
El cifrado en ciberseguridad es
la conversión de datos de un
formato legible a un formato
codificado. Los datos cifrados
solo se pueden leer o procesar
luego de descifrarlos.
El cifrado es la base principal
de la seguridad de datos. Es la
forma más sencilla e
importante para garantizar
que la información de un
sistema de computadora no
pueda robarla ni leerla alguien
que desee utilizarla con fines
maliciosos.
Cuando se comparte
información o datos mediante
Internet, atraviesan una serie
de dispositivos de red en todo
el mundo que forman parte de
la Internet pública. A medida
que los datos viajan por la
Internet pública, existe una
posibilidad de que hackers la
comprometan o roben. Para
evitar esto, los usuarios
pueden instalar software o
hardware específicos para
garantizar la transferencia
segura de datos o información.
Estos procesos se conocen
como cifrado en seguridad de
redes.
Es la descripción de la
proporción de
observaciones que se
encuentran alrededor de
la media, en unidades de
desviaciones estándar,
siempre que la distribución
de frecuencias sea
aproximadamente
simétrica.
Una de las ventajas del
teorema de de Chebyshev
es que se aplica a
cualquier conjunto de
datos, sin importar en que
forma estén distribuidos;
pero se ha visto en la
práctica que si un
conjunto de datos se
distribuye,
aproximadamente, en
forma de campana es
posible aplicar en ellos la
llamada regla empírica de
la desviación estándar.
esta regla permite encontrar el
porcentaje de datos que debe
estar dentro de determinadas
desviaciones estándar respecto a
la media. A continuación, se
determinan estos porcentajes:
1) Aproximadamente el 68% de los
datos están a menos de una
desviación estándar de la media.
2) Aproximadamente el 95% de los
datos están a menos de dos
desviaciones estándar de la
media.
3) Casi todos los datos de la
muestra están a tres desviaciones
de la media.

Más contenido relacionado

PPTX
seguridad de los sistemas operativos
PPT
Ia 124 1621324143 ia_124_lecture_01
PPT
PPTX
MULTIMEDIA.pptx
PPTX
Seguridad De la Informacion
PDF
Revista digital Riesgo y Seguridad en los Computadores
DOCX
Tabla comparativa acerca de los diversos tipos de licencias de software
PPT
Seguridad Informática
seguridad de los sistemas operativos
Ia 124 1621324143 ia_124_lecture_01
MULTIMEDIA.pptx
Seguridad De la Informacion
Revista digital Riesgo y Seguridad en los Computadores
Tabla comparativa acerca de los diversos tipos de licencias de software
Seguridad Informática

La actualidad más candente (20)

PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPTX
Servidor presentacion
PPTX
Privacidad y seguridad en internet
PDF
Seguridad de la Informacion
PPTX
Estructura en un área de seguridad informática
PPTX
Correo electronico
PDF
Mapa conceptual windows
PPTX
Sistemas operativos , mapa mental
PDF
Politicas de Seguridad Informática
PPTX
Seguridad de la informacion
PPTX
Ciberseguridad riesgos y prevención
PPTX
Tipos de usuarios
PPT
Ciberseguridad
PPTX
Mapa mental (seguridad informatica)
PDF
Principios de la Seguridad Informática
PPS
Departamento de Sistemas
PDF
SEGURIDAD INFORMATICA
DOCX
Trabajo de investigación de software
PPT
Seguridad logica 1
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Servidor presentacion
Privacidad y seguridad en internet
Seguridad de la Informacion
Estructura en un área de seguridad informática
Correo electronico
Mapa conceptual windows
Sistemas operativos , mapa mental
Politicas de Seguridad Informática
Seguridad de la informacion
Ciberseguridad riesgos y prevención
Tipos de usuarios
Ciberseguridad
Mapa mental (seguridad informatica)
Principios de la Seguridad Informática
Departamento de Sistemas
SEGURIDAD INFORMATICA
Trabajo de investigación de software
Seguridad logica 1
Publicidad

Similar a Riesgos y seguridad de las computadoras (20)

PDF
Riesgo y seguridad de los computadores
PPTX
Riesgo y seguridad en los computadores
PDF
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
PDF
Revista de informatica
PDF
Rafael sanchez
PPTX
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
PDF
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
PDF
Mary revista.pdf
PPTX
Riesgos y seguridad en las computadoras
PDF
Revista Tecnologica
PDF
Revista tecnologica
PDF
Revista informatica
PDF
Maria armella castillo
PPTX
Revista tecnologica
PDF
Riesgo y seguridad en los computadores
PDF
REVISTA- Riesgo y Seguridad de las Computadoras
PDF
infografia genesis chirinos riesgos.pdf
PDF
informatica - Anderson Díaz
PDF
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Riesgo y seguridad de los computadores
Riesgo y seguridad en los computadores
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
Revista de informatica
Rafael sanchez
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
Mary revista.pdf
Riesgos y seguridad en las computadoras
Revista Tecnologica
Revista tecnologica
Revista informatica
Maria armella castillo
Revista tecnologica
Riesgo y seguridad en los computadores
REVISTA- Riesgo y Seguridad de las Computadoras
infografia genesis chirinos riesgos.pdf
informatica - Anderson Díaz
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Publicidad

Último (20)

DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
Tipos de tic en la sociedad(En la casa, educativo y laboral)
PDF
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
DOCX
AraujoRosas_Maria_M1S3AI6.docx .
PDF
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
PPTX
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
Presentación líquenes a lo largo de la historia humana .pdf
PDF
Tic en nuestra vida diaria en la educación
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
Caricaturas en linea. xxxxxxxxxxxxxxxxxx
PDF
Bot automatico para trading en bitso.pdf
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PPTX
Impotancia de la Biofísica, definición, areas.pptx
PDF
Historia de la guerra del chaco entre Bolivia y Paraguay
PDF
Presentación las TIC, prepa en línea sep
PPTX
Herramientas útiles para Redes Sociales 2025.pptx
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
Proyecto del instituto Gilda Ballivian Rosado
Tipos de tic en la sociedad(En la casa, educativo y laboral)
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
AraujoRosas_Maria_M1S3AI6.docx .
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
Presentación líquenes a lo largo de la historia humana .pdf
Tic en nuestra vida diaria en la educación
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Caricaturas en linea. xxxxxxxxxxxxxxxxxx
Bot automatico para trading en bitso.pdf
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
Impotancia de la Biofísica, definición, areas.pptx
Historia de la guerra del chaco entre Bolivia y Paraguay
Presentación las TIC, prepa en línea sep
Herramientas útiles para Redes Sociales 2025.pptx
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx

Riesgos y seguridad de las computadoras

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN PORLAMAR CÁTEDRA: INFORMATICA RIESGOS Y SEGURIDAD EN LAS COMPUTADORAS Elaborado por: Jhoger Hernández C.I: 3008556 Carrera: Informática 08 DE FEBRERO DE 2022
  • 3. un virus informático es un programa o código malicioso y autorreplicante que se cuela en su dispositivo sin su conocimiento ni permiso. Algunos virus son simplemente molestos, pero la mayoría son destructivos y están diseñados para infectar y tomar el control de su dispositivo. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite de una persona a otra. En cuanto a su funcionamiento exacto, los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active.
  • 4. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 5. Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros. Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.
  • 6. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
  • 7. Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. os hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre Auténtico Programador (Real programmer) o sería usado hasta el año 1980. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
  • 8. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. La mayoría de personas confunden a los hackers como piratas cibernéticos que tienen como finalidad, robar información privada con fines maliciosos. Sin embargo, esta definición está mal empleada, ya que este significado se debe atribuir a los crackers que realizan dicho acto. Un hacker o hacker ético, no utiliza sus conocimientos con el propósito de causar daño, buscan ser un apoyo para prevenir robos en el espacio cibernético.
  • 9. El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 10. Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley. Por las características de Internet, definir qué es la piratería y determinar quién son sus responsables, resulta muy difícil. De acuerdo a ciertas perspectivas, todo aquel que descarga una obra sin pagar por los derechos correspondientes está incurriendo en la piratería. La piratería es la actividad que desarrollan los piratas. En su sentido original, un pirata era un delincuente que abordaba embarcaciones en altamar para quedarse con sus riquezas. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc.
  • 12. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. El origen de las contraseñas se remonta a la época en la cual había centinelas o guardianes custodiando determinados lugares. Cuando alguien se acercaba con la intención de ingresar a alguno de estos sitios, los centinelas le pedían una contraseña: se trataba de una palabra o de una frase que solamente conocían aquellos que tenían autorización para entrar. En la actualidad, las contraseñas son muy frecuentes en el ámbito de la tecnología y la electrónica. En estos casos, las claves –también conocidas con el término inglés password– permiten proteger la información personal almacenada en sistemas digitales.
  • 13. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.
  • 14. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado es la base principal de la seguridad de datos. Es la forma más sencilla e importante para garantizar que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos. Cuando se comparte información o datos mediante Internet, atraviesan una serie de dispositivos de red en todo el mundo que forman parte de la Internet pública. A medida que los datos viajan por la Internet pública, existe una posibilidad de que hackers la comprometan o roben. Para evitar esto, los usuarios pueden instalar software o hardware específicos para garantizar la transferencia segura de datos o información. Estos procesos se conocen como cifrado en seguridad de redes.
  • 15. Es la descripción de la proporción de observaciones que se encuentran alrededor de la media, en unidades de desviaciones estándar, siempre que la distribución de frecuencias sea aproximadamente simétrica. Una de las ventajas del teorema de de Chebyshev es que se aplica a cualquier conjunto de datos, sin importar en que forma estén distribuidos; pero se ha visto en la práctica que si un conjunto de datos se distribuye, aproximadamente, en forma de campana es posible aplicar en ellos la llamada regla empírica de la desviación estándar. esta regla permite encontrar el porcentaje de datos que debe estar dentro de determinadas desviaciones estándar respecto a la media. A continuación, se determinan estos porcentajes: 1) Aproximadamente el 68% de los datos están a menos de una desviación estándar de la media. 2) Aproximadamente el 95% de los datos están a menos de dos desviaciones estándar de la media. 3) Casi todos los datos de la muestra están a tres desviaciones de la media.