SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMATICA.
DANIEL MOSOS RESTREPO.
POR: DAVID JURADO.
SESION N°1
SESION N°2
SESION N°3
SESION N°1
 HACKER: Persona con grandes conocimientos de informática que se ded
ica a accederilegalmente a sistemas informáticos ajenos y a manipularlos
.
 Ing de sistemas:es un modo de enfoque interdisciplinario que permite
estudiar y comprender la realidad, con el propósito de implementar u
optimizar sistemas complejos.
 Cracker:pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que
los crackers se dedican a la edición desautorizada de software
propietario.
INTERNET Y SUS PROTOCOLOS…
 es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica
única de alcance mundial.
 Hypertext Transfer Protocol o HTTP en español protocolo de transferencia
dehipertexto.
SESION N°2
 ANONIMO: es el carácter o la condición de anónimo,1 es decir, que la
identidad de una persona o entidad es desconocida.
Buen funcionamiento de los equipos…
 Para el buen funcionamiento de los computadores portátiles se deben
asear de 6 a 8 meses.
 Se recomienda borrar las aplicaciones y archivos que no se usen para asi
no sobrecargarlo. Para desinstalar una aplicaciones se deben hacer los
siguientes pasos:
 INICIO-PANEL DE CONTROL-APLICACIONES- SELECCIONAR APLICACIÓN-
DESINSTALAR.
Para que un celular no se
comience a tildar se
recomienda tener un solo
antivirus. Y limpiar o no usar
aplicaciones como Google
Chrome.
SESION N°3
DERECHO DE AUTOR…
 es un conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concede a los autores (los derechos
de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita. La legislación sobre derechos de autor en Occidente se inicia en
1710 con el Estatuto de la Reina Ana.
DELITOS INFORMATICOS
 Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp4
Tp4Tp4
Tp4
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Tarea ingrid
Tarea ingridTarea ingrid
Tarea ingrid
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Destacado

Letter of Rec Police Dept
Letter of Rec Police DeptLetter of Rec Police Dept
Letter of Rec Police DeptCecil Clifton
 
Apresentação Oficial CicloMax.com 2015
Apresentação Oficial CicloMax.com 2015Apresentação Oficial CicloMax.com 2015
Apresentação Oficial CicloMax.com 2015ciclomax
 
Descripcion y evaluacion pagina gubernamental
Descripcion y evaluacion pagina gubernamentalDescripcion y evaluacion pagina gubernamental
Descripcion y evaluacion pagina gubernamentalyenirieth
 
Μαθηματικά θετικού προσανατολισμού ΟΡΙΑ
Μαθηματικά θετικού προσανατολισμού  ΟΡΙΑΜαθηματικά θετικού προσανατολισμού  ΟΡΙΑ
Μαθηματικά θετικού προσανατολισμού ΟΡΙΑΘανάσης Δρούγας
 
International phonetic alphabet
International phonetic alphabetInternational phonetic alphabet
International phonetic alphabetDemy Clemente
 

Destacado (6)

Letter of Rec Police Dept
Letter of Rec Police DeptLetter of Rec Police Dept
Letter of Rec Police Dept
 
Apresentação Oficial CicloMax.com 2015
Apresentação Oficial CicloMax.com 2015Apresentação Oficial CicloMax.com 2015
Apresentação Oficial CicloMax.com 2015
 
EM385-1-1 certificate
EM385-1-1 certificateEM385-1-1 certificate
EM385-1-1 certificate
 
Descripcion y evaluacion pagina gubernamental
Descripcion y evaluacion pagina gubernamentalDescripcion y evaluacion pagina gubernamental
Descripcion y evaluacion pagina gubernamental
 
Μαθηματικά θετικού προσανατολισμού ΟΡΙΑ
Μαθηματικά θετικού προσανατολισμού  ΟΡΙΑΜαθηματικά θετικού προσανατολισμού  ΟΡΙΑ
Μαθηματικά θετικού προσανατολισμού ΟΡΙΑ
 
International phonetic alphabet
International phonetic alphabetInternational phonetic alphabet
International phonetic alphabet
 

Similar a Seguridad informatica

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia ucePablo Novillo
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 

Similar a Seguridad informatica (20)

Wendycoso
WendycosoWendycoso
Wendycoso
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Virus
VirusVirus
Virus
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA. DANIEL MOSOS RESTREPO. POR: DAVID JURADO.
  • 3. SESION N°1  HACKER: Persona con grandes conocimientos de informática que se ded ica a accederilegalmente a sistemas informáticos ajenos y a manipularlos .  Ing de sistemas:es un modo de enfoque interdisciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.  Cracker:pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
  • 4. INTERNET Y SUS PROTOCOLOS…  es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.  Hypertext Transfer Protocol o HTTP en español protocolo de transferencia dehipertexto.
  • 5. SESION N°2  ANONIMO: es el carácter o la condición de anónimo,1 es decir, que la identidad de una persona o entidad es desconocida.
  • 6. Buen funcionamiento de los equipos…  Para el buen funcionamiento de los computadores portátiles se deben asear de 6 a 8 meses.  Se recomienda borrar las aplicaciones y archivos que no se usen para asi no sobrecargarlo. Para desinstalar una aplicaciones se deben hacer los siguientes pasos:  INICIO-PANEL DE CONTROL-APLICACIONES- SELECCIONAR APLICACIÓN- DESINSTALAR.
  • 7. Para que un celular no se comience a tildar se recomienda tener un solo antivirus. Y limpiar o no usar aplicaciones como Google Chrome.
  • 9. DERECHO DE AUTOR…  es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
  • 10. DELITOS INFORMATICOS  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.