El peligro de la información

Slides:



Advertisements
Presentaciones similares
Bachillerato o Preparatoria en México
Advertisements

CSS Rogelio Ferreira Escutia. 2 Hojas de estilo cascada, mayo 2010 Definición La hojas de estilo en cascada (en inglés.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Universidad De Valencia
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Por: Richard Areiza Arboleda Carlos Adrián Acevedo Uribe.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.
Pautas de navegación y búsqueda por internet
Trabajo de investigación.
GLOSARIO TIC KATIA REATIGA OTALORA UMB VIRTUAL AÑO 2012.
QUE ES UNA WIKI.
Realizar el ejercicio del archivo: ejercicio E-R.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
Seguridad Informática Aplicación y Ambientes Telemáticos
SEGURIDAD INFORMÁTICA
Contaminación auditiva Conclusiones: nuestras conclusiones son que el exceso de audibilidad no es bueno para la salud ya q altera ciertas funciones.
UN WIKI Es una página Web que sirve para realizar trabajos colaborativos atra vez de una página restringida fines educativos.
 Una función importante de los padres es hablarle a los niños acerca del amor, la intimidad y el sexo. Hablando con la verdad, de acuerdo con su edad.
Universidad Nacional de Honduras-VS Tema: Las Tics y la educación Online Grupo # 10 Martin Lutero Integrantes: Azael Tabora Adela Nubia Melgar.
INTRODUCCIÓN L O HE ELEGIDO PORQUE ME PARECE INTERESANTE Y UN GRAN AVANCE TÉCNICO.
TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
DELITOS INFORMATICOS. Este es nuestro mundo ahora... el mundo del electrón y del switch, la belleza del baud. Hacemos uso de un servicio ya existente.
PROTECCIÓN DEL ORDENADOR
Ma. Isabel Reyes Sánchez
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
“Ingeniería social”.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
INDICE ¿Qué es Linux? El núcleo de Linux Distribuciones de Linux
Utilidades de seguridad del sistema
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Debes entrar al buscador de tu ordenados una ves hay insertas en quieres tu correo yahoo, Hotmail, Outlook etc. Te abrirá una ventana como la siguiente.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
INTERNET QUE ES LA SEGURIDAD EN INFORMATICA. INTRODUCCIÓN A LA SEGURIDAD EN INTERNET Hoy en día en casi todos los hogares tenemos al menos un ordenador.
UNIVERSIDAD ESTATAL DE MILAGRO
Colegio de Bachilleres Plantel 20 del valle “Matías Romero”
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
Las redes sociales …¿ Son seguras ?
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
M ICROSOFT O UTLOOK. Que es Microsoft Outlook Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
¿Por qué se da la pirateria? Un delito grande empieza por uno pequeño Empieza a razona sobre lo que e verdad quieres. Pirata informático es quien adopta.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Unidad IV: La ciencia y la tecnología Primera lista.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Escribir en Nombre de Usuario: M y tu matricula sin guiones. Ej: M Contraseña: M y tu matricula sin guiones.. Ej: M Clic en Botón Entrar.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
En tu navegador, accede a la página.
Seguridad de la pc en el hogar Perla López 1 semestre “C”
Un wiki o una wiki (del hawaiano wiki, 'rápido')1 es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web.
TEMA PRESENTADO POR : WENDY NOEMI PEREZ PEREZ. Protección que aumenta la velocidad de su equipo AVG Acelerador Herramientas del sistema AVG.
PROTECCIÓN A TU PC. BY ARANZAZU GOMEZ MENDOZA. PROTECCIÓN DE PC Es muy importante proteger tu pc,ya que te pueden robar información,borrar información,para.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Transcripción de la presentación:

El peligro de la información Hackers y El peligro de la información Ariel Escobar Endara Universidad Católica Boliviana “San Pablo”

PREGUNTAS ¿ Qué es un Hacker?

Respuesta “Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.” (RICHARD STALLMAN)

Hacker = Conocimiento Cracker = Destrucción Wannabe Samurái Phreaker Lammer Cracker = Destrucción

Crackers y El peligro de la información

ATAQUES A NUESTRA INFORMACIÓN

PROTEGER NUESTRA INFORMACION Antivirus y un Firewall No decir la contraseña Nestat IP ¿? Pregunta secreta IP Mensajería Electrónica Envió de IP Contraseña Alfanumérica e70maLeiraIZirvo Exploradores de Internet Foros No recordar datos

PROTEGER NUESTRA INFORMACION Mantengamos activado el Firewall  siempre No aceptemos archivos Mantengamos el monitor antivirus siempre activado Usar herramientas de limpieza

Legislación Boliviana 1997. ley No 1768, artículo 16 Delitos informáticos 1989, se consideró el análisis y tratamiento sobre Legislación Informática 1991, Proyecto de Ley Nacional de Informática

Pregunta ¿ Por qué es importante tocar el tema de los hackers y crackers en auditoria de sistemas?

BIBLIOGRAFIA Mitnick, Kevin y Simón, William El arte de la Intrusión - Primera Edición - 2007 Alfaomega Grupo Editor, S.A. de C.V., México http://webs.ono.com/usr016/Agika/como-evitar-que-te-roben-los-hackers-tu-cuenta-de-hotmail-art360.html http://es.wikipedia.org/wiki/Hacker_%28desambiguaci%C3%B3n%29 http://www.informatica-juridica.com/legislacion/

GRACIAS