INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Andrés Cordeiro Ocampo
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
DELITOS INFORMATICOS HILDA SALMON DELGADO.
Auditoría de Sistemas y Software
Sistema de Calificación
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en redes.
Tema 4: Los Virus informáticos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
Seguridad de la Información Lima Peru Enero 2008.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Análisis forense en sistemas informáticos
DELITOS INFORMÁTICOS.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
PUNTO 2.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
PUNTO 4.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Definición Clasificación Características Virus más comunes
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
DELITOS INFORMATICOS.
FUNCIONAMIENTO DEL EQUIPO DE COMPUTO
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
JOHAN MAKLEY MÁRQUEZ USUGA. DEFINICIÓN DE HARDWARE Y SOFTUUARE El término hardware (pronunciación AFI: / ˈ h ɑː d ˌ w ɛ ə / o / ˈ h ɑɹ d ˌ w ɛɚ /) se.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Transcripción de la presentación:

INFO V – NOCHE PROFESOR: ARTURO TRIGOSO

 Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado, cualquier incidente que involucre la seguridad puede dejarnos fuera, incluso más rápidamente que en la economía real por el efecto "viral" de la Internet, donde las noticias viajan no de boca en boca sino de click en click y 10 veces más rápido

 Hackers en Internet  Correo electronico  Intrusos en redes LAN  Acceso de personas al servidor  Spam

 Instalar muros de fuego (Firewalls) para la filtración de accesos  Control con contraseñas  Controlar el acceso de usuarios por redes LAN, desactivar la capacidad de compartir ciertos recursos críticos  Codificar los mensajes  Limitar el acceso físico a los servidores  Utilizar filtros de correo electrónico

 aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio  Toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima.  Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.  Cualquier comportamiento criminal en que la computadora está involucrada como material objeto como medio.

 Sabotaje Informático ◦ Conductas dirigidas a causar daños físicos  Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial.  Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos.  Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo.  Utilizar bombas explosivas o agentes químicos que dañen el equipo de cómputo.  Arrancar, o quitar componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc

 Conductas dirigidas a causar daños lógicos ◦ Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. ◦ Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. ◦ Bomba Lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro

 Fraude a través de Computadoras ◦ Manipulación de los datos de entrada. sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. ◦ Manipulación de Programas. consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas ◦ Manipulación de los datos de salida. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos

 Investigar sobre aspectos legales para Internet en el Perú y mencione otros tipos de delitos informáticos que no sean los mismos tratados en este tema.