SlideShare una empresa de Scribd logo
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
SEGURIDAD PRIVADA 
Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. 
ENCRIPTACIÓN DE DATOS 
Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios 
DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. 
ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS 
Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable. 
ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. 
Usos prolongados e improductivos de los sistemas informáticos. 
Uso de las tecnologías de la información para invadir información privada.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CONSECUENCIAS DE LOS VIRUS 
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. 
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. 
Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. 
Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. 
Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. 
Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.

Más contenido relacionado

La actualidad más candente

Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andrea
arriaguita21
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Mizar
MizarMizar
Mizar
smateura
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Esquema
EsquemaEsquema
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Christian C
 
Actividad 6
Actividad 6Actividad 6
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ssuserb44661
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
juancarloscruzd
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
Leandro Morales Alvarez
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
GeneXus
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Carlos Fernandez
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
claoeusse
 

La actualidad más candente (20)

Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andrea
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Mizar
MizarMizar
Mizar
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Esquema
EsquemaEsquema
Esquema
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 

Destacado

Web2.0
Web2.0Web2.0
Web2.0
Greg Hardin
 
La sociedad y la obesidad
La sociedad y la obesidadLa sociedad y la obesidad
La sociedad y la obesidad
Gatita Tlv
 
Mapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad PúblicaMapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad Pública
dalusito
 
10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy
Maria de Jesus Dixon
 
Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)
yeinaramos97
 
Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians! Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians!
Greg Hardin
 
Modelamiento uml
Modelamiento umlModelamiento uml
Modelamiento uml
alejo_13
 
La publicidad
La publicidadLa publicidad
El rol docente alicia martín
El rol docente  alicia martínEl rol docente  alicia martín
El rol docente alicia martín
martinalicia
 
Nienke Klunder C
Nienke Klunder CNienke Klunder C
Nienke Klunder C
guest53821e
 
Presentacion Acuarela wakeboard
Presentacion Acuarela wakeboardPresentacion Acuarela wakeboard
Presentacion Acuarela wakeboard
Wakeboardacuarela
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
MONELSI
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
jeannymsv
 
Rc juan crespo
Rc juan crespoRc juan crespo
Rc juan crespo
jgcrespov
 
Portfolio docente
Portfolio docentePortfolio docente
Portfolio docente
Mariadoloresgz25
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
Lizeth Duran
 
Escuela de familia 04 03-215
Escuela de familia 04 03-215Escuela de familia 04 03-215
Escuela de familia 04 03-215
Gloria María Ortiz Manotas
 
R.c.edwin puerta
R.c.edwin puertaR.c.edwin puerta
R.c.edwin puerta
ejpuerta
 
Publicidad
PublicidadPublicidad
Publicidad
leslietrujillo
 
Boletín Gestión de Proyecto
 Boletín Gestión de Proyecto Boletín Gestión de Proyecto
Boletín Gestión de Proyecto
ralvarez1503
 

Destacado (20)

Web2.0
Web2.0Web2.0
Web2.0
 
La sociedad y la obesidad
La sociedad y la obesidadLa sociedad y la obesidad
La sociedad y la obesidad
 
Mapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad PúblicaMapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad Pública
 
10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy
 
Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)
 
Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians! Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians!
 
Modelamiento uml
Modelamiento umlModelamiento uml
Modelamiento uml
 
La publicidad
La publicidadLa publicidad
La publicidad
 
El rol docente alicia martín
El rol docente  alicia martínEl rol docente  alicia martín
El rol docente alicia martín
 
Nienke Klunder C
Nienke Klunder CNienke Klunder C
Nienke Klunder C
 
Presentacion Acuarela wakeboard
Presentacion Acuarela wakeboardPresentacion Acuarela wakeboard
Presentacion Acuarela wakeboard
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Rc juan crespo
Rc juan crespoRc juan crespo
Rc juan crespo
 
Portfolio docente
Portfolio docentePortfolio docente
Portfolio docente
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
 
Escuela de familia 04 03-215
Escuela de familia 04 03-215Escuela de familia 04 03-215
Escuela de familia 04 03-215
 
R.c.edwin puerta
R.c.edwin puertaR.c.edwin puerta
R.c.edwin puerta
 
Publicidad
PublicidadPublicidad
Publicidad
 
Boletín Gestión de Proyecto
 Boletín Gestión de Proyecto Boletín Gestión de Proyecto
Boletín Gestión de Proyecto
 

Similar a Actividad 6

Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
AMERICA IBAÑEZ
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Silvana Mirna Bernardi Monsalve
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Beto Laura Lino
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 

Similar a Actividad 6 (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Tema 1
Tema 1Tema 1
Tema 1
 

Más de LILIA BACILIA CARRIZALES IBARRA

Actividad 8
Actividad 8Actividad 8
Actividad 7
Actividad 7Actividad 7
Actividad 5
Actividad 5Actividad 5
Modelos de comercio elèctronico
Modelos de comercio elèctronicoModelos de comercio elèctronico
Modelos de comercio elèctronico
LILIA BACILIA CARRIZALES IBARRA
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Actividad 1
Actividad 1Actividad 1
PRACTICA DE COMPRA
PRACTICA DE COMPRAPRACTICA DE COMPRA

Más de LILIA BACILIA CARRIZALES IBARRA (8)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Modelos de comercio elèctronico
Modelos de comercio elèctronicoModelos de comercio elèctronico
Modelos de comercio elèctronico
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
PRACTICA DE COMPRA
PRACTICA DE COMPRAPRACTICA DE COMPRA
PRACTICA DE COMPRA
 

Último

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

Actividad 6

  • 1. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” SEGURIDAD PRIVADA Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. ENCRIPTACIÓN DE DATOS Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
  • 2. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
  • 3. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
  • 4. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable. ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
  • 5. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
  • 6. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
  • 7. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. Usos prolongados e improductivos de los sistemas informáticos. Uso de las tecnologías de la información para invadir información privada.
  • 8. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CONSECUENCIAS DE LOS VIRUS Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.