SlideShare una empresa de Scribd logo
1 de 7
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación
Universidad Bicenteria De Aragua
Maracay-Turmero
AUTOR:
LEIDY BELTRAN
CI:24388903
PARA ASI EVITAR ALGUN TIPO DE
VIOLACION EN EL SISTEMA O EN SU
DEFECTO EL FIREWALL SEA VULNERADO
POR ALGUN TIPO DE HACKER.
 Piratería informática
La piratería informática consiste en la
violación ilegal del derecho de
autor. La piratería es una de las
modalidades de reproducción
técnica (la otra es la -reproducción
burda del original cuya apariencia
dista mucho de la auténtica), que
implica la elaboración de una
copia semejante al original, con la
intención de hacerla pasar por tal.
 CREAR NUEVOS CODIGOS DE
PROGRAMACION PARA ASI
EVITAR CUALQUIER TIPO DE
PIRATEO Y ESTRUCTURAR
NUEVAS IDEAS PARA
FORTALECER LOS SISTEMAS
MEDIANTE UN SOFTWARE O
HARWARE
 LA APROPIACIÓN O HURTO DE SOFTWARE
Y DATOS: EN ESTE CASO EL SUJETO ACCEDE A
UN COMPUTADOR AJENO O A LA SESIÓN DE
OTRO USUARIO, RETIRANDO ARCHIVOS
INFORMÁTICOS, MEDIANTE LA EJECUCIÓN DE
LOS COMANDOS COPIAR O CORTAR, PARA
LUEGO GUARDAR ESE CONTENIDO EN UN
SOPORTE PROPIO.
 EL DESARROLLO DE NUEVOS INSTRUMENTOS
PARA QUE CUALQUIER NUEVO SISTEMA QUE SEA
CREADO CON EL TIEMPO NO SE VULNEREN
 PROTEGER CUALQUIER TIPO DE CONEXIÓN A
INTERNET YA QUE POR ESE MEDIO LOS HACKERS
PUEDEN HACER USO DE ESAS CONEXIONES PARA
VULNERAR EL SISTEMA
 IMPLEMENTAR NUEVAS
LEYES PARA SANCIONAR Y
QUE SEAN APLICABLES PARA
CULQUIER PERSONA QUE
COMETA ALGUN TIPO DE
DELITO INFORMATICO.
 ROBO DE IDENTIDAD
Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de
estafa. Si el actuar del sujeto activo comporta dar
a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene
acceso, entonces por expreso mandato legal la
figura aplicable es la de revelación de secreto
profesional.
 ACTUALIZAR LOS SISTEMAS
CONSTANTEMENTE YA QUE A
DIARIO SE CREAN NUEVOS
PROGRAMAS PARA VULNERAR
LOS CODIGOS DE
PROGRAMACION
 ACTUALIZAR LOS SISTEMAS
CONSTANTEMENTE YA QUE A
DIARIO SE CREAN NUEVOS
PROGRAMAS PARA VULNERAR
LOS CODIGOS DE
PROGRAMACION

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosyaritzel08
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadm0onzze
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 

La actualidad más candente (16)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Elena
ElenaElena
Elena
 
CCleaner
CCleaner
CCleaner
CCleaner
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Jo
JoJo
Jo
 
Delitos informáticos (1)
Delitos informáticos (1)Delitos informáticos (1)
Delitos informáticos (1)
 

Destacado

แผ่นพับIs
แผ่นพับIsแผ่นพับIs
แผ่นพับIsKiw Kongsak Kc
 
Enduring Impact: What can we learn about ePortfolios by listening to program ...
Enduring Impact: What can we learn about ePortfolios by listening to program ...Enduring Impact: What can we learn about ePortfolios by listening to program ...
Enduring Impact: What can we learn about ePortfolios by listening to program ...Gail Matthews-DeNatale
 
Talis Insight Asia-Pacific 2017: Kim Tairi, AUT
Talis Insight Asia-Pacific 2017: Kim Tairi, AUTTalis Insight Asia-Pacific 2017: Kim Tairi, AUT
Talis Insight Asia-Pacific 2017: Kim Tairi, AUTTalis
 
Leading Social Business Overview
Leading Social Business OverviewLeading Social Business Overview
Leading Social Business OverviewTroy McNamara
 
Matrix messages IMA concept
Matrix messages IMA conceptMatrix messages IMA concept
Matrix messages IMA conceptNada Khaled
 
Stream age kicks
Stream age kicksStream age kicks
Stream age kicks10lowean
 
The Disruptors Coming (sooner or later) to a Fund Near You
The Disruptors Coming (sooner or later) to a Fund Near You The Disruptors Coming (sooner or later) to a Fund Near You
The Disruptors Coming (sooner or later) to a Fund Near You NICSA
 

Destacado (9)

แผ่นพับIs
แผ่นพับIsแผ่นพับIs
แผ่นพับIs
 
Enduring Impact: What can we learn about ePortfolios by listening to program ...
Enduring Impact: What can we learn about ePortfolios by listening to program ...Enduring Impact: What can we learn about ePortfolios by listening to program ...
Enduring Impact: What can we learn about ePortfolios by listening to program ...
 
Talis Insight Asia-Pacific 2017: Kim Tairi, AUT
Talis Insight Asia-Pacific 2017: Kim Tairi, AUTTalis Insight Asia-Pacific 2017: Kim Tairi, AUT
Talis Insight Asia-Pacific 2017: Kim Tairi, AUT
 
Leading Social Business Overview
Leading Social Business OverviewLeading Social Business Overview
Leading Social Business Overview
 
Matrix messages IMA concept
Matrix messages IMA conceptMatrix messages IMA concept
Matrix messages IMA concept
 
Stream age kicks
Stream age kicksStream age kicks
Stream age kicks
 
газета 1 выпуск
газета 1 выпускгазета 1 выпуск
газета 1 выпуск
 
Conteúdo Programático - Química 3
Conteúdo Programático - Química 3Conteúdo Programático - Química 3
Conteúdo Programático - Química 3
 
The Disruptors Coming (sooner or later) to a Fund Near You
The Disruptors Coming (sooner or later) to a Fund Near You The Disruptors Coming (sooner or later) to a Fund Near You
The Disruptors Coming (sooner or later) to a Fund Near You
 

Similar a Presentación1 paola informatica tarea 2

Similar a Presentación1 paola informatica tarea 2 (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Presentación1 paola informatica tarea 2

  • 1. Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universidad Bicenteria De Aragua Maracay-Turmero AUTOR: LEIDY BELTRAN CI:24388903
  • 2. PARA ASI EVITAR ALGUN TIPO DE VIOLACION EN EL SISTEMA O EN SU DEFECTO EL FIREWALL SEA VULNERADO POR ALGUN TIPO DE HACKER.
  • 3.  Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.  CREAR NUEVOS CODIGOS DE PROGRAMACION PARA ASI EVITAR CUALQUIER TIPO DE PIRATEO Y ESTRUCTURAR NUEVAS IDEAS PARA FORTALECER LOS SISTEMAS MEDIANTE UN SOFTWARE O HARWARE
  • 4.  LA APROPIACIÓN O HURTO DE SOFTWARE Y DATOS: EN ESTE CASO EL SUJETO ACCEDE A UN COMPUTADOR AJENO O A LA SESIÓN DE OTRO USUARIO, RETIRANDO ARCHIVOS INFORMÁTICOS, MEDIANTE LA EJECUCIÓN DE LOS COMANDOS COPIAR O CORTAR, PARA LUEGO GUARDAR ESE CONTENIDO EN UN SOPORTE PROPIO.  EL DESARROLLO DE NUEVOS INSTRUMENTOS PARA QUE CUALQUIER NUEVO SISTEMA QUE SEA CREADO CON EL TIEMPO NO SE VULNEREN  PROTEGER CUALQUIER TIPO DE CONEXIÓN A INTERNET YA QUE POR ESE MEDIO LOS HACKERS PUEDEN HACER USO DE ESAS CONEXIONES PARA VULNERAR EL SISTEMA
  • 5.  IMPLEMENTAR NUEVAS LEYES PARA SANCIONAR Y QUE SEAN APLICABLES PARA CULQUIER PERSONA QUE COMETA ALGUN TIPO DE DELITO INFORMATICO.  ROBO DE IDENTIDAD Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
  • 6.  ACTUALIZAR LOS SISTEMAS CONSTANTEMENTE YA QUE A DIARIO SE CREAN NUEVOS PROGRAMAS PARA VULNERAR LOS CODIGOS DE PROGRAMACION
  • 7.  ACTUALIZAR LOS SISTEMAS CONSTANTEMENTE YA QUE A DIARIO SE CREAN NUEVOS PROGRAMAS PARA VULNERAR LOS CODIGOS DE PROGRAMACION