3. • Los protocolos son métodos que nos permiten la
comunicación entre procesos, también es un conjunto de
reglas y procedimientos que se deben respetar para el envió y
la recepción de datos de una red.
• Ejemplos: HTTPS , ETC
Un mito de los mas famosos es cuando tenemos la falsa
idea que un ingeniero de sistemas arregla computadores,
es que estos se llaman técnicos , estos hacen una
tecnología de un tiempo prolongado de 2 años.
Según lo que se sabe es que un ingeniero de sistemas no
tiene seguro de que sea un experto en configurar o
limpiar a profundidad un computador
4. Cuando navegamos por Internet y compartimos informaciones a través de
algún dispositivo portátil como alguna tarjeta de memoria, sabemos que
estamos expuestos a algunos archivos maliciosos como virus o en el caso de
Internet, descargar cualquier tipo de contenido que pueda afectar el
funcionamiento de la computadora, en algunos casos, permitimos que
nuestras informaciones personales estén expuestas y para ello debemos
saber qué medidas son realmente útiles y efectivas.
5. El virus informático tiene como por objeto dañar o distorsionar el normal
funcionamiento de un ordenador de manera intencionada los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Antivirus Es un
programa creado para prevenir o evitar la activación de los virus, así como
su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes: VACUNA,
DETECTOR, ELIMINADOR Y AVATS.
Hacker se refiere a un experto en la computación, las
telecomunicaciones
Y la programación de sistemas operativos es un usuario especializado
en penetrar en la base de datos de sistemas informáticos estatales.
Cracker es una persona especializada en entrar en redes de forma no
autorizada, intenta piratear programas o introducir virus en otros
ordenadores o en la red.
6. • Hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
Aquellas personas que tienen fines maliciosos, son llamados
Crackers. Éstos últimos son los delincuentes informáticos.
un hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el funcionamiento de
éstas.
7. Delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informático. Como delito, el
informático tiene un sujeto activo y otro pasivo:
Un sujeto activo debe tener conocimientos técnicos de informática, es decir, una persona con
nivel de instrucción elevado , para poder manipular información o sistemas de computación.
Sujeto pasivo pueden ser: instituciones de crédito, gobiernos, entidades que usan sistemas
de automatizados de información.
Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o posesión de
dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o
piratería informática.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
8. Los medios virtuales se constituyen en una nueva
herramienta de comunicación con el mundo antes
desconocido. Posee ventajas y desventajas, una de
estas es que existen personas inescrupulosas que
valiéndose de conocimientos tecnológicos y/o de
sistemas vulneran contraseñas, usuarios, cuentas y
demás para cometer delitos informáticos.