carmen teconologia[1]

8
Seguridad Informática Carmen Judith Moreno Castrillón 11°B

Upload: carmenjudith19998

Post on 18-Aug-2015

12 views

Category:

Education


0 download

TRANSCRIPT

Seguridad Informática

Carmen Judith Moreno Castrillón 11°B

• Sesión Numero 1

Sesión Numero 2

Sesión Numero 3

• Los protocolos son métodos que nos permiten la comunicación entre procesos, también es un conjunto de reglas y procedimientos que se deben respetar para el envió y la recepción de datos de una red.

• Ejemplos: HTTPS , ETC

Protocolos

Mitos sobre seguridad Informática

Un mito de los mas famosos es cuando tenemos la falsa idea que un ingeniero de sistemas arregla computadores, es que estos se llaman técnicos , estos hacen una tecnología de un tiempo prolongado de 2 años.Según lo que se sabe es que un ingeniero de sistemas no tiene seguro de que sea un experto en configurar o limpiar a profundidad un computador

Cuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.

El virus informático tiene como por objeto dañar o distorsionar el normal funcionamiento de un ordenador de manera intencionada los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.Un antivirus tiene tres principales funciones y componentes: VACUNA, DETECTOR, ELIMINADOR Y AVATS.

hacker y cracker Hacker se refiere a un experto en la computación, las telecomunicacionesY la programación de sistemas operativos es un usuario especializado en penetrar en la base de datos de sistemas informáticos estatales.Cracker es una persona especializada en entrar en redes de forma no autorizada, intenta piratear programas o introducir virus en otros ordenadores o en la red.

Virus y antivirus

• Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como delito, el informático tiene un sujeto activo y otro pasivo: Un sujeto activo debe tener conocimientos técnicos de informática, es decir, una persona con nivel de instrucción elevado , para poder manipular información o sistemas de computación. Sujeto pasivo pueden ser: instituciones de crédito, gobiernos, entidades que usan sistemas de automatizados de información. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.Delitos informáticos:Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

Delitos Informáticos

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de

sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.