La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,

Presentaciones similares


Presentación del tema: "INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,"— Transcripción de la presentación:

1 INFO V – NOCHE PROFESOR: ARTURO TRIGOSO

2  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado, cualquier incidente que involucre la seguridad puede dejarnos fuera, incluso más rápidamente que en la economía real por el efecto "viral" de la Internet, donde las noticias viajan no de boca en boca sino de click en click y 10 veces más rápido

3  Hackers en Internet  Correo electronico  Intrusos en redes LAN  Acceso de personas al servidor  Spam

4  Instalar muros de fuego (Firewalls) para la filtración de accesos  Control con contraseñas  Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos críticos  Codificar los mensajes  Limitar el acceso físico a los servidores  Utilizar filtros de correo electrónico

5  aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio  Toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima.  Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.  Cualquier comportamiento criminal en que la computadora está involucrada como material objeto como medio.

6  Sabotaje Informático ◦ Conductas dirigidas a causar daños físicos  Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial.  Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos.  Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo.  Utilizar bombas explosivas o agentes químicos que dañen el equipo de cómputo.  Arrancar, o quitar componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc

7  Conductas dirigidas a causar daños lógicos ◦ Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. ◦ Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. ◦ Bomba Lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro

8  Fraude a través de Computadoras ◦ Manipulación de los datos de entrada. sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. ◦ Manipulación de Programas. consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas ◦ Manipulación de los datos de salida. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos

9  Investigar sobre aspectos legales para Internet en el Perú y mencione otros tipos de delitos informáticos que no sean los mismos tratados en este tema.


Descargar ppt "INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,"

Presentaciones similares


Anuncios Google