El documento trata sobre varios temas relacionados con la seguridad informática, incluyendo la seguridad privada, la encriptación de datos, los tipos de encriptación, los hackers y las consecuencias de los hackers y los virus. Explica que la encriptación es una forma de codificar la información para protegerla y solo puede ser descifrada con el software adecuado. También describe los diferentes tipos de encriptación como la encriptación simétrica y asimétrica.
El documento define la seguridad privada como la actividad de proteger personas y propiedades de manera auxiliar a la seguridad pública. También define la encriptación de datos como el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave de desencriptación. Finalmente, explica brevemente los tipos de encriptación como la simétrica, asimétrica y mediante códigos de integridad o firmas digitales.
Este documento presenta un curso sobre certificación y firma electrónica. Se divide en varios temas que cubren conceptos básicos de seguridad como privacidad, autenticación, integridad y no repudio. También introduce los conceptos de criptografía simétrica, asimétrica y firma digital, así como el uso de infraestructuras de clave pública para gestionar la confianza. El objetivo final es establecer un marco legal que permita realizar trámites de forma segura a través de medios telemáticos usando
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Explica que la encriptación es el proceso de codificar información para que solo el emisor y receptor puedan leerla, mediante técnicas como cifrado y codificación. También describe diferentes métodos de encriptación como el uso de claves simétricas, claves públicas, y algoritmos asimétricos. Finalmente, analiza las consecuencias de los virus y hackers, como el robo de identidad y datos confidenciales.
El documento define la seguridad privada y el encriptamiento de datos. Explica que la seguridad privada se refiere a los servicios de protección de bienes y derechos privados, mientras que el encriptamiento de datos es el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave. También describe brevemente los métodos de encriptación como los algoritmos hash, los simétricos y los asimétricos, así como las ventajas y usos comunes del encriptamiento.
El documento describe las ventajas y desventajas de la tecnología en el siglo XXI. Explica diferentes tipos de fraudes y robos informáticos como el phishing y pharming. También define hackers, crackers y sniffers, y describe sus varios tipos y roles. Además, menciona programas populares de sniffing como Wireshark y Ettercap.
Este documento trata sobre la seguridad informática y describe diferentes tipos de seguridad como la activa, pasiva, física y lógica. También describe amenazas comunes como virus, troyanos y phishing, así como métodos de seguridad como antivirus, cortafuegos y contraseñas. Además, discute temas como la propiedad intelectual, redes P2P, certificados digitales y seguridad en Internet y redes sociales.
El documento presenta una introducción a varios temas relacionados con la seguridad informática como la seguridad activa y pasiva, antivirus, cortafuegos, identidad digital y fraude, cifrado de información, firma digital, certificados digitales, protocolos seguros e IPv6 frente a IPv4. Explica brevemente cada uno de estos conceptos clave de la ciberseguridad.
El documento presenta información sobre hackers y la seguridad en tecnología. Incluye una entrevista con un experto en ciberseguridad que habla sobre las amenazas tecnológicas y los hackers. También contiene artículos sobre las ventajas y desventajas de los hackers, la evolución del hacking, y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger sistemas e información.
El documento define la seguridad privada como la actividad de proteger personas y propiedades de manera auxiliar a la seguridad pública. También define la encriptación de datos como el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave de desencriptación. Finalmente, explica brevemente los tipos de encriptación como la simétrica, asimétrica y mediante códigos de integridad o firmas digitales.
Este documento presenta un curso sobre certificación y firma electrónica. Se divide en varios temas que cubren conceptos básicos de seguridad como privacidad, autenticación, integridad y no repudio. También introduce los conceptos de criptografía simétrica, asimétrica y firma digital, así como el uso de infraestructuras de clave pública para gestionar la confianza. El objetivo final es establecer un marco legal que permita realizar trámites de forma segura a través de medios telemáticos usando
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Explica que la encriptación es el proceso de codificar información para que solo el emisor y receptor puedan leerla, mediante técnicas como cifrado y codificación. También describe diferentes métodos de encriptación como el uso de claves simétricas, claves públicas, y algoritmos asimétricos. Finalmente, analiza las consecuencias de los virus y hackers, como el robo de identidad y datos confidenciales.
El documento define la seguridad privada y el encriptamiento de datos. Explica que la seguridad privada se refiere a los servicios de protección de bienes y derechos privados, mientras que el encriptamiento de datos es el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave. También describe brevemente los métodos de encriptación como los algoritmos hash, los simétricos y los asimétricos, así como las ventajas y usos comunes del encriptamiento.
El documento describe las ventajas y desventajas de la tecnología en el siglo XXI. Explica diferentes tipos de fraudes y robos informáticos como el phishing y pharming. También define hackers, crackers y sniffers, y describe sus varios tipos y roles. Además, menciona programas populares de sniffing como Wireshark y Ettercap.
Este documento trata sobre la seguridad informática y describe diferentes tipos de seguridad como la activa, pasiva, física y lógica. También describe amenazas comunes como virus, troyanos y phishing, así como métodos de seguridad como antivirus, cortafuegos y contraseñas. Además, discute temas como la propiedad intelectual, redes P2P, certificados digitales y seguridad en Internet y redes sociales.
El documento presenta una introducción a varios temas relacionados con la seguridad informática como la seguridad activa y pasiva, antivirus, cortafuegos, identidad digital y fraude, cifrado de información, firma digital, certificados digitales, protocolos seguros e IPv6 frente a IPv4. Explica brevemente cada uno de estos conceptos clave de la ciberseguridad.
El documento presenta información sobre hackers y la seguridad en tecnología. Incluye una entrevista con un experto en ciberseguridad que habla sobre las amenazas tecnológicas y los hackers. También contiene artículos sobre las ventajas y desventajas de los hackers, la evolución del hacking, y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger sistemas e información.
Este documento explica los conceptos básicos de las firmas digitales y certificados digitales. Detalla que una firma digital utiliza criptografía asimétrica para garantizar la autenticidad, integridad y no repudio de documentos digitales. También describe cómo los certificados digitales vinculan las claves públicas a las identidades de las personas y cómo son emitidos por autoridades de certificación.
El documento presenta información sobre hackers y ciberseguridad. Habla sobre las ventajas y desventajas de los hackers, así como sobre las amenazas tecnológicas en el mundo virtual. También discute sobre contraseñas, restricciones de acceso, cifrado y blindaje como medidas de seguridad para proteger sistemas e información. Finalmente, presenta una entrevista con un experto en ciberseguridad que ofrece consejos sobre cómo hacer frente a los riesgos de un computador.
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
Este documento habla sobre los riesgos de seguridad en computadoras como virus, caballos de Troya, bombas lógicas y gusanos. También define términos como hacker, piratería, contraseñas y cifrado, y ofrece consejos sobre cómo mejorar la seguridad informática como usar autenticación multifactor y mantener la consistencia de los datos.
El documento clasifica y define varios tipos de delitos informáticos, incluyendo falsificación informática, fraude informático, piratería de software, y diferentes tipos de hackers (de sombrero blanco, negro y gris). Explica que la ingeniería inversa de software privativo con fines de modificación o estudio suele considerarse ilegal. También analiza brevemente las conclusiones sobre los desafíos de tipificar estos delitos debido a su naturaleza virtual, y los factores que contribuyen a una alta incidencia en el Perú.
Este documento resume los conceptos fundamentales de la firma digital, incluyendo: 1) La definición de una firma digital y cómo funciona; 2) Los objetivos de la firma digital como autenticar la identidad del remitente y garantizar la integridad del mensaje; 3) Cómo la criptografía y las claves públicas/privadas permiten la firma digital; y 4) El papel de los prestadores de servicios de certificación y la regulación legal de las firmas digitales.
La seguridad informática involucra proteger la infraestructura computacional y la información contenida o circulante mediante medidas preventivas y reactivas. La ingeniería social se utiliza para obtener información confidencial manipulando usuarios legítimos. La darknet permite compartir información de forma anónima a través de redes como Tor o I2P. La deep web alberga gran cantidad de contenido accesible solo a través de software especial como Tor. Las soluciones digitales como los certificados y la PKI ayudan a identificar entidades de forma segura en Internet.
El documento presenta un formato para clasificar información que se utilizará en un ensayo final. Proporciona tres referencias con información objetiva, subjetiva, a favor y en contra sobre cifrado simétrico vs. asimétrico y criptografía. La primera referencia describe cifrado simétrico y asimétrico. La segunda describe criptografía fuerte y su historia. La tercera presenta detalles sobre un ataque terrorista en Noruega.
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
Este documento introduce los conceptos de certificados digitales, firmas digitales y autoridades certificadoras. Explica que los certificados digitales permiten a las partes en una transacción electrónica verificar la identidad de la otra parte a través de una autoridad certificadora de confianza. Describe los tipos de certificados y cómo funcionan las firmas digitales y la encriptación de clave pública para autenticar la identidad del remitente de un mensaje y garantizar que el contenido no haya sido modificado.
El documento define conceptos clave relacionados con la seguridad informática como seguridad privada, encriptación de datos, tipos de encriptación, hackers y sus características. Explica que la seguridad privada es un servicio brindado por el Estado, mientras que la encriptación protege archivos mediante algoritmos. Describe tres tipos de encriptación - simétrica, asimétrica e híbrida - y clasifica hackers en de sombrero negro, blanco o gris. Finalmente, detalla las características de los hackers y las consecu
Este documento describe los tipos de cibercrimen, incluyendo delitos cibernéticos, malas prácticas y engaños. Explica que los cibercriminales pueden ser hackers, crackers u otros tipos y que cometen delitos usando ingeniería social o técnica. Además, detalla algunos delitos informáticos comunes como fraude bancario, robo de información y uso no autorizado de programas.
Este documento presenta una introducción a la seguridad informática y el análisis de vulnerabilidades. El documento está escrito por varios autores y está dividido en siete capítulos que cubren temas como conceptos básicos de seguridad informática, fundamentos de ciberseguridad, tipos de vulnerabilidades, metodologías de análisis de vulnerabilidades, herramientas para análisis de vulnerabilidades, auditoría de seguridad y defensa en profundidad. El objetivo del documento es proporcionar conocimientos sobre seguridad
Este documento habla sobre la ingeniería social y el hacking ético. La ingeniería social se refiere a aprovechar la debilidad humana para obtener información confidencial mediante técnicas como el phishing, la explotación de la sexualidad o la identidad. El documento también menciona algunas formas de evitar ser víctima de la ingeniería social y describe las fases del hacking ético realizado por profesionales de seguridad con fines defensivos.
El documento describe varias defensas contra ataques informáticos. Incluye defensas activas como el uso de contraseñas adecuadas, encriptación de datos y software de seguridad. También describe defensas pasivas como mantener copias de seguridad de los datos y particionar el disco duro. Además, explica conceptos clave relacionados con la identidad digital como la autenticación, certificados digitales, firmas digitales y encriptación.
El documento describe las soluciones de seguridad de Feitian para tarjetas inteligentes y autenticación, incluyendo lectores de tarjetas, tarjetas con chips SMART compatibles con PKI y Java, y hardware con chips SMART integrados. Explica que el token PKI interactivo permite al usuario validar y firmar transacciones de manera segura mediante la visualización y confirmación en el dispositivo.
Este documento describe la ingeniería social, que es el arte de obtener información confidencial de personas a través de la manipulación psicológica y el engaño. Explica que los hackers, espías y estafadores usan técnicas como generar confianza y aprovecharse de los sentimientos vulnerables de las personas para sacarles información sin que se den cuenta. Aunque existen medidas de seguridad tecnológicas, la ingeniería social se centra en el factor humano como la debilidad más grande.
Este documento presenta información sobre la ética y estética en la interacción en línea. Explica las normas de la netiqueta, la importancia de la identidad digital y la huella digital, los derechos de protección de datos personales, los tipos de fraude en línea como el phishing, y las medidas para proteger la información como los protocolos seguros y la criptografía. También cubre las licencias de software y contenido digital como el copyright, copyleft, dominio público y Creative Commons.
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
El documento define varios términos clave relacionados con la seguridad de la información, como hacker, cracker, spam, phishing, firewall, malware, robó de identidad y más. Explica brevemente cada término y provee ejemplos para ilustrar su significado en el contexto de la seguridad de sistemas de información.
Este documento describe los conceptos básicos de la criptografía. Explica que la criptografía se encarga del estudio de los algoritmos y sistemas para dotar de seguridad a las comunicaciones y la información. Tiene como objetivos principales la confidencialidad, integridad, no repudio y autenticación. Entre sus ventajas se encuentra que garantiza la seguridad de la información y entre sus desventajas el mayor tiempo de proceso y espacio requerido. Finalmente, detalla algunas de sus aplicaciones principales como la seguridad en transacc
The document discusses the concept of Web 2.0 and how it relates to libraries (Library 2.0). It provides examples of popular Web 2.0 sites like Flickr, Delicious, and Digg. It also lists typical design features of Web 2.0 sites like simplicity, central layouts, bold logos and colors. Finally, it discusses how some libraries are adopting Web 2.0 principles through blogs, tags, and virtual branches.
El documento presenta el caso de una mujer de 30 años llamada Teresa que sufre de obesidad mórbida y pesa 160 kg. Ha estado esperando por más de dos años una operación de reducción de estómago pero ha enfrentado numerosas demoras y la remisión entre especialistas. Finalmente se determinó que Teresa sufría de una deficiencia de leptina, por lo que recibió tratamiento con esta hormona que regulaba su apetito. Actualmente ha logrado bajar de peso y mejorar su calidad de vida. El documento también discute los estigmas
Este documento explica los conceptos básicos de las firmas digitales y certificados digitales. Detalla que una firma digital utiliza criptografía asimétrica para garantizar la autenticidad, integridad y no repudio de documentos digitales. También describe cómo los certificados digitales vinculan las claves públicas a las identidades de las personas y cómo son emitidos por autoridades de certificación.
El documento presenta información sobre hackers y ciberseguridad. Habla sobre las ventajas y desventajas de los hackers, así como sobre las amenazas tecnológicas en el mundo virtual. También discute sobre contraseñas, restricciones de acceso, cifrado y blindaje como medidas de seguridad para proteger sistemas e información. Finalmente, presenta una entrevista con un experto en ciberseguridad que ofrece consejos sobre cómo hacer frente a los riesgos de un computador.
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
Este documento habla sobre los riesgos de seguridad en computadoras como virus, caballos de Troya, bombas lógicas y gusanos. También define términos como hacker, piratería, contraseñas y cifrado, y ofrece consejos sobre cómo mejorar la seguridad informática como usar autenticación multifactor y mantener la consistencia de los datos.
El documento clasifica y define varios tipos de delitos informáticos, incluyendo falsificación informática, fraude informático, piratería de software, y diferentes tipos de hackers (de sombrero blanco, negro y gris). Explica que la ingeniería inversa de software privativo con fines de modificación o estudio suele considerarse ilegal. También analiza brevemente las conclusiones sobre los desafíos de tipificar estos delitos debido a su naturaleza virtual, y los factores que contribuyen a una alta incidencia en el Perú.
Este documento resume los conceptos fundamentales de la firma digital, incluyendo: 1) La definición de una firma digital y cómo funciona; 2) Los objetivos de la firma digital como autenticar la identidad del remitente y garantizar la integridad del mensaje; 3) Cómo la criptografía y las claves públicas/privadas permiten la firma digital; y 4) El papel de los prestadores de servicios de certificación y la regulación legal de las firmas digitales.
La seguridad informática involucra proteger la infraestructura computacional y la información contenida o circulante mediante medidas preventivas y reactivas. La ingeniería social se utiliza para obtener información confidencial manipulando usuarios legítimos. La darknet permite compartir información de forma anónima a través de redes como Tor o I2P. La deep web alberga gran cantidad de contenido accesible solo a través de software especial como Tor. Las soluciones digitales como los certificados y la PKI ayudan a identificar entidades de forma segura en Internet.
El documento presenta un formato para clasificar información que se utilizará en un ensayo final. Proporciona tres referencias con información objetiva, subjetiva, a favor y en contra sobre cifrado simétrico vs. asimétrico y criptografía. La primera referencia describe cifrado simétrico y asimétrico. La segunda describe criptografía fuerte y su historia. La tercera presenta detalles sobre un ataque terrorista en Noruega.
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
Este documento introduce los conceptos de certificados digitales, firmas digitales y autoridades certificadoras. Explica que los certificados digitales permiten a las partes en una transacción electrónica verificar la identidad de la otra parte a través de una autoridad certificadora de confianza. Describe los tipos de certificados y cómo funcionan las firmas digitales y la encriptación de clave pública para autenticar la identidad del remitente de un mensaje y garantizar que el contenido no haya sido modificado.
El documento define conceptos clave relacionados con la seguridad informática como seguridad privada, encriptación de datos, tipos de encriptación, hackers y sus características. Explica que la seguridad privada es un servicio brindado por el Estado, mientras que la encriptación protege archivos mediante algoritmos. Describe tres tipos de encriptación - simétrica, asimétrica e híbrida - y clasifica hackers en de sombrero negro, blanco o gris. Finalmente, detalla las características de los hackers y las consecu
Este documento describe los tipos de cibercrimen, incluyendo delitos cibernéticos, malas prácticas y engaños. Explica que los cibercriminales pueden ser hackers, crackers u otros tipos y que cometen delitos usando ingeniería social o técnica. Además, detalla algunos delitos informáticos comunes como fraude bancario, robo de información y uso no autorizado de programas.
Este documento presenta una introducción a la seguridad informática y el análisis de vulnerabilidades. El documento está escrito por varios autores y está dividido en siete capítulos que cubren temas como conceptos básicos de seguridad informática, fundamentos de ciberseguridad, tipos de vulnerabilidades, metodologías de análisis de vulnerabilidades, herramientas para análisis de vulnerabilidades, auditoría de seguridad y defensa en profundidad. El objetivo del documento es proporcionar conocimientos sobre seguridad
Este documento habla sobre la ingeniería social y el hacking ético. La ingeniería social se refiere a aprovechar la debilidad humana para obtener información confidencial mediante técnicas como el phishing, la explotación de la sexualidad o la identidad. El documento también menciona algunas formas de evitar ser víctima de la ingeniería social y describe las fases del hacking ético realizado por profesionales de seguridad con fines defensivos.
El documento describe varias defensas contra ataques informáticos. Incluye defensas activas como el uso de contraseñas adecuadas, encriptación de datos y software de seguridad. También describe defensas pasivas como mantener copias de seguridad de los datos y particionar el disco duro. Además, explica conceptos clave relacionados con la identidad digital como la autenticación, certificados digitales, firmas digitales y encriptación.
El documento describe las soluciones de seguridad de Feitian para tarjetas inteligentes y autenticación, incluyendo lectores de tarjetas, tarjetas con chips SMART compatibles con PKI y Java, y hardware con chips SMART integrados. Explica que el token PKI interactivo permite al usuario validar y firmar transacciones de manera segura mediante la visualización y confirmación en el dispositivo.
Este documento describe la ingeniería social, que es el arte de obtener información confidencial de personas a través de la manipulación psicológica y el engaño. Explica que los hackers, espías y estafadores usan técnicas como generar confianza y aprovecharse de los sentimientos vulnerables de las personas para sacarles información sin que se den cuenta. Aunque existen medidas de seguridad tecnológicas, la ingeniería social se centra en el factor humano como la debilidad más grande.
Este documento presenta información sobre la ética y estética en la interacción en línea. Explica las normas de la netiqueta, la importancia de la identidad digital y la huella digital, los derechos de protección de datos personales, los tipos de fraude en línea como el phishing, y las medidas para proteger la información como los protocolos seguros y la criptografía. También cubre las licencias de software y contenido digital como el copyright, copyleft, dominio público y Creative Commons.
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
El documento define varios términos clave relacionados con la seguridad de la información, como hacker, cracker, spam, phishing, firewall, malware, robó de identidad y más. Explica brevemente cada término y provee ejemplos para ilustrar su significado en el contexto de la seguridad de sistemas de información.
Este documento describe los conceptos básicos de la criptografía. Explica que la criptografía se encarga del estudio de los algoritmos y sistemas para dotar de seguridad a las comunicaciones y la información. Tiene como objetivos principales la confidencialidad, integridad, no repudio y autenticación. Entre sus ventajas se encuentra que garantiza la seguridad de la información y entre sus desventajas el mayor tiempo de proceso y espacio requerido. Finalmente, detalla algunas de sus aplicaciones principales como la seguridad en transacc
The document discusses the concept of Web 2.0 and how it relates to libraries (Library 2.0). It provides examples of popular Web 2.0 sites like Flickr, Delicious, and Digg. It also lists typical design features of Web 2.0 sites like simplicity, central layouts, bold logos and colors. Finally, it discusses how some libraries are adopting Web 2.0 principles through blogs, tags, and virtual branches.
El documento presenta el caso de una mujer de 30 años llamada Teresa que sufre de obesidad mórbida y pesa 160 kg. Ha estado esperando por más de dos años una operación de reducción de estómago pero ha enfrentado numerosas demoras y la remisión entre especialistas. Finalmente se determinó que Teresa sufría de una deficiencia de leptina, por lo que recibió tratamiento con esta hormona que regulaba su apetito. Actualmente ha logrado bajar de peso y mejorar su calidad de vida. El documento también discute los estigmas
Mapa Curricular de la Lic. En Seguridad Públicadalusito
El documento presenta el mapa curricular de la Licenciatura en Seguridad Pública de la Universidad Abierta y a Distancia de México. El plan de estudios se divide en 4 módulos que abarcan formación básica, disciplinar, de especialización y una estadía. Los módulos incluyen asignaturas sobre derechos humanos, criminología, administración pública, criminalística y liderazgo a lo largo de 12 cuatrimestres.
Solución guía donde estan mis valores (1)yeinaramos97
El documento presenta 5 situaciones de reflexión sobre valores. En la primera, Camilo reprocha a María Paula su estilo de vida pero luego acepta apoyarla. En la segunda, María filtra información de Teresa para evitar difamaciones. La tercera trata sobre una donación rechazada de los Gómez. La cuarta promueve la tolerancia entre hinchas de equipos rivales. La quinta evalúa la actitud de Amparito al entregar un trabajo de mala calidad.
Everywhere you Look... Embedded Librarians! Greg Hardin
Greg Hardin presented on embedded librarianship at the 2016 Texas Library Association Annual Conference. He discussed how librarians can enhance online courses by providing equivalent library support and instruction to distance students. Examples of how to embed include using videoconferencing for instruction, creating online guides, participating in online discussions, and using alerts. Best practices include considering learning styles, time zones, and using technology appropriately while maintaining privacy and assessing effectiveness. The presentation provided advice on securing support, having an entrepreneurial mindset, building relationships, and moving outside one's comfort zone to embed librarianship in new contexts.
El documento describe el modelado de un sistema de administración de proyectos de desarrollo utilizando UML. Explica los diferentes diagramas de UML, incluyendo casos de uso, estructura estática, interacción y estado. Luego aplica estos diagramas al ejemplo de un sistema para administrar proyectos de desarrollo, modelando sus requisitos, funcionalidades, clases y flujos de interacción.
Este documento describe los conceptos fundamentales de la publicidad. Define la publicidad como una comunicación pagada que promueve ideas, bienes o servicios de un emisor identificado. Explica que involucra un emisor, mensaje, medio y receptores, y que los anunciantes incluyen empresas, organizaciones sin fines de lucro y gobiernos. También describe los roles de las agencias de publicidad y los medios de comunicación en el proceso publicitario.
El documento describe cómo las TIC han cambiado los roles de los docentes y estudiantes. Los docentes ya no dependen solo de pizarras y libros, sino que ahora usan herramientas multimedia que permiten trabajar de manera interactiva con recursos como texto, imágenes, sonido. Los estudiantes realizan búsquedas en internet, crean contenido, ven videos y desarrollan nuevas habilidades. Los docentes debieron superar obstáculos y capacitarse para usar las TIC como una herramienta para mejorar la enseñanza, proporcion
The document repeatedly lists the name "Nienke Klunder" along with the title "Comunidade" and information about the artist, location, and copyright. It appears to be providing attribution for an art piece or pieces by the named artist that are on display at the given location and year.
Este documento presenta un proyecto para crear una página web que promueva el deporte del wakeboard en el Club Náutico Acuarela. El proyecto busca atraer más personas a practicar este deporte en el club a través de videos, fotos e información sobre cómo aprender y practicar wakeboard. La página web también servirá para mantener informados a los usuarios sobre noticias y eventos relacionados con el deporte y el club.
El documento describe las ventajas del aprendizaje colaborativo sobre el competitivo. El aprendizaje colaborativo depende del éxito de todos los estudiantes, fomenta el apoyo mutuo y la división de roles complementarios. Esto resulta en que los estudiantes aprenden más, recuerdan la información por más tiempo, desarrollan mejores habilidades de razonamiento y pensamiento crítico.
Pasos para montar una LAN básica: 1) Instalar las tarjetas de red en cada PC y comprobar que funcionan correctamente, 2) Conectar los PCs con un cable UTP cruzado, 3) Configurar las opciones de red en cada PC como la dirección IP y grupo de trabajo para que se puedan ver entre sí.
Este documento presenta la información básica sobre un curso de estructuras de datos que se imparte en la UNAD. El curso otorga 3 créditos académicos y su código es 301305. Se enseñarán conceptos de pilas, colas, listas, árboles, árboles binarios y grafos usando C++. Los estudiantes completarán 3 prácticas de laboratorio de 4 horas cada una para un total de 12 horas.
Este documento presenta el portafolio docente de María Dolores Guerrero Zornoza. Resume su experiencia y motivaciones para ser maestra, incluyendo sus estudios de Magisterio de Educación Infantil y Lenguas Extranjeras. Describe proyectos educativos realizados en una ludoteca, escuela infantil y clases particulares, con énfasis en objetivos, metodología y resultados. También reflexiona sobre su filosofía docente y valores fundamentales.
El documento describe las funciones vitales del agua en el cuerpo humano, incluyendo que el agua ayuda a transportar nutrientes y oxígeno a las células, regula la temperatura del cuerpo, y ayuda a convertir los alimentos en energía. También explica que el agua es necesaria para la supervivencia de todos los organismos vivos y que representa entre el 50% y el 90% de la masa de los seres vivos. Además, describe brevemente el ciclo del agua en la Tierra.
Este documento resume una reunión y charla formativa para padres y madres de estudiantes de los grados 8 y 9. La psicoorientadora Gloria Ortiz Manotas y el coordinador Julio Ariza Navarro hablaron sobre temas como la psicoorientación, los cambios en la adolescencia, y cómo los padres pueden apoyar a sus hijos durante esta etapa. Se enfatizó la importancia de mantener el papel de guía de los padres, respetar la autonomía de los hijos, y fomentar el diálogo. Finalmente, se discutieron
Este documento presenta el plan de estudios de un curso de tecnología de sistemas de la UNAD. El curso consta de tres unidades que cubren temas como memoria dinámica, estructuras de datos lineales y no lineales. Incluye tres créditos académicos y se evalúa con proyecto final y prácticas de laboratorio.
El documento proporciona una introducción a la publicidad, definiéndola como una comunicación pagada para promover ideas, bienes o servicios de un promotor identificado. Explica que la publicidad incluye productos, servicios e ideas, y que involucra anunciantes, agencias de publicidad y medios de comunicación para llegar a audiencias objetivo.
Este boletín te ayudará a concer más sobre la gestión de proyectos y cómo es que se puede aplicar en la vida diaria. Así mismo enontraras información útil sobre PMI y los procesos que lleva a cabo.
La seguridad privada se define como los bienes y servicios ofrecidos por entidades privadas para proteger a sus clientes y sus bienes de daños, auxiliarlos en caso de delitos o desastres, y colaborar con investigaciones policiales. Requiere autorización previa de las autoridades. El encriptado de datos es el proceso de volver ilegible información mediante fórmulas matemáticas para protegerla, y sólo puede leerse aplicando una clave. Los hackers son personas expertas en tecnología que intervienen en sistemas con buenas
1. El documento describe diferentes tipos de actores en el ciberespacio, incluyendo hackers blancos, negros, crackers, script kiddies y otros. 2. También explica varios tipos de ataques cibernéticos como ataques de intromisión, espionaje, intercepción, modificación y denegación de servicio. 3. Finalmente, cubre temas como la ingeniería social, la suplantación de identidad, el acoso electrónico y la criptografía.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
El documento describe los tipos de documentos electrónicos y los mecanismos para garantizar su seguridad e integridad, incluyendo la criptografía. Explica que la criptografía utiliza claves públicas y privadas para cifrar y descifrar mensajes de forma segura. También describe los principales programas maliciosos como caballos de Troya, virus, gusanos y bombas lógicas que amenazan la seguridad de los documentos electrónicos.
La seguridad privada se refiere a la protección de bienes y derechos privados como edificios y hogares. El encriptamiento de datos es el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave de desencriptación. Existen métodos simétricos que usan la misma clave y métodos asimétricos que usan claves públicas y privadas. Los hackers pueden acceder sistemas de forma ilegal y enfrentan penas de prisión, pero también existen hackers éticos que ayudan a mejorar la segur
El documento habla sobre la seguridad privada, la encriptación de datos, los hackers y los virus. Explica que la seguridad privada protege a los clientes de daños y riesgos de manera complementaria a la seguridad pública. También describe los métodos de encriptación como algoritmos hash, simétricos y asimétricos para proteger la información sensible. Finalmente, define lo que es un hacker y las consecuencias negativas que pueden tener los virus en los equipos como la pérdida de archivos o baja memoria RAM.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
El documento habla sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y sabotaje informático. Explica brevemente qué son estos programas dañinos y cómo funcionan para infectar sistemas o causar daños. También menciona algunos delitos informáticos como el robo electrónico y la piratería.
Este documento trata sobre la seguridad en redes informáticas. Explica que desde el comienzo de las redes ha sido necesaria la seguridad para proteger la información de usuarios no autorizados. Describe varios tipos de ataques como el desmantelamiento de sistemas, robo de datos e intrusión. También habla sobre la importancia de la detección temprana de intrusiones y la prevención a través de controles de hardware y software.
Este documento describe diferentes tipos de delitos informáticos como fraudes, falsificaciones y daños a sistemas y datos. Explica los conceptos de hacker, cracker e ingeniería social. Los hackers buscan aprender sobre sistemas para mejorarlos, mientras que los crackers usan sus conocimientos para violar sistemas en su propio beneficio y causar daños. La ingeniería social engaña a usuarios para obtener información confidencial aprovechando su tendencia a confiar en figuras de autoridad.
Este documento describe varios aspectos relacionados con los delitos informáticos. Explica las definiciones de sujetos activos y pasivos en estos delitos, los bienes jurídicos protegidos, diferentes tipos de delincuentes informáticos como hackers de sombrero negro y hackers de sombrero blanco, y varios tipos de delitos informáticos como fraude, sabotaje e espionaje.
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
Este documento presenta una conferencia sobre delitos de alta tecnología y ataques cibernéticos. La agenda incluye una discusión sobre la era de la información, riesgos cibernéticos, diferentes tipos de ataques como phishing y DDoS, leyes locales sobre delitos de alta tecnología, y herramientas para enfrentar el ciberdelito. El documento también cubre temas como botnets, vulnerabilidades en aplicaciones web, y amenazas como la ciberguerra.
El documento habla sobre los riesgos de seguridad en los computadores, incluyendo virus, caballos de Troya, bombas lógicas y gusanos. También discute hackers y cómo han evolucionado de programadores talentosos a piratas cibernéticos o rebeldes. Explica métodos de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger los computadores y la información de amenazas.
El documento clasifica y explica diferentes tipos de delitos informáticos como la falsificación informática, el fraude informático, la piratería de software y el cracking. Define a los hackers y su clasificación en sombrero blanco, negro o gris. Concluye que debido a la naturaleza virtual de estos delitos, su tipificación puede ser confusa y que pueden cometerse de manera rápida. Además, la baja cultura informática en Perú contribuye a una alta incidencia de este tipo de delitos.
El documento clasifica y explica diferentes tipos de delitos informáticos como la falsificación informática, el fraude informático, la piratería de software y el cracking. Define a los hackers y su clasificación en sombrero blanco, negro o gris. Concluye que debido a la naturaleza virtual de estos delitos, su tipificación puede ser confusa y que pueden cometerse de manera rápida. Además, la baja cultura informática en Perú contribuye a una alta incidencia de este tipo de delitos.
El documento clasifica y explica diferentes tipos de delitos informáticos como la falsificación informática, el fraude informático, la piratería de software y el cracking. Define a los hackers y los clasifica en de sombrero blanco, negro o gris dependiendo de sus motivaciones y métodos. Concluye que debido a la naturaleza virtual de estos delitos, su tipificación puede ser confusa, y que pueden cometerse rápidamente y sin presencia física, además de que el bajo nivel de cultura informática en Perú contribuye a una
El documento habla sobre la legislación informática y los delitos informáticos. Define a los delitos informáticos como actos ilícitos que usan las computadoras como instrumento o fin de manera culpable e ilegal. También describe algunos ejemplos comunes de delitos informáticos como el acceso ilícito a sistemas, la interceptación de datos y la violación de derechos de propiedad intelectual. Además, explica brevemente los conceptos de seguridad privada y cifrado de datos para proteger la información.
El documento describe diferentes tipos de hackers y actividades relacionadas con la seguridad informática, incluyendo hackers de sombrero negro y blanco, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies, newbies, spammers y phreakers. También describe diferentes tipos de ataques cibernéticos como intrusión, espionaje, intercepción, modificación, denegación de servicio, suplantación e ingeniería social. Por último, cubre temas como suplantación de identidad, acoso electrónico,
El documento habla sobre la necesidad de seguridad informática y las diferentes amenazas a la seguridad como virus, troyanos y phishing. Explica los tipos de seguridad como activa, pasiva, física y lógica. También describe los certificados digitales y la firma electrónica para proteger la identidad en internet. Finalmente, discute amenazas a las personas como el ciberacoso y la importancia de la seguridad en redes sociales y en internet.
El documento discute las formas de ética en el comercio electrónico, incluyendo la necesidad de que las compañías en línea sigan las mismas pautas éticas que las compañías físicas para proteger su reputación. También describe un caso en que Amazon promocionó libros de manera engañosa, lo que dañó su reputación. Finalmente, presenta cuatro principios para el manejo ético de datos de clientes en sitios web.
El documento describe los derechos y obligaciones de los proveedores de servicios de Internet. Estos incluyen la obligación de proporcionar información sobre su nombre, datos de contacto, precios y autorizaciones requeridas. También deben informar a los usuarios sobre las herramientas de seguridad y filtrado disponibles, así como sobre las posibles responsabilidades por un uso ilegal de Internet.
La Cámara de Diputados de México aprobó modificaciones legales para definir y sancionar delitos informáticos como el hacking, el acceso no autorizado a sistemas, la divulgación de información robada, el chantaje cibernético y el contacto de víctimas en internet. Las leyes establecen penas de prisión de 3 meses a 3 años para estas conductas, dependiendo de la gravedad del delito.
El documento describe diferentes modelos de comercio electrónico como tiendas electrónicas de venta por suscripción, tiendas electrónicas de venta directa, tiendas electrónicas de venta por publicidad, proveedores electrónicos, subastas electrónicas, centros comerciales electrónicos, catálogos en línea y escaparates de marketing. También describe tipos de portales como portales horizontales y verticales, motores de búsqueda y metabuscadores.
Este documento resume las características de tres importantes empresas de tecnología: IBM, Hewlett-Packard y Apple. IBM es la mayor empresa de informática a nivel mundial fundada en 1911 en Estados Unidos con 329,000 empleados. Hewlett-Packard es la mayor empresa de tecnología de información fundada en 1939 en California por Bill Hewlett y Dave Packard. Apple es una empresa estadounidense fundada en 1976 por Steve Jobs, Steve Wozniak y Ronald Wayne que diseña y produce equipos electrónicos y software como el iPhone, iPad y Macintosh.
Este documento describe las características de tres grandes empresas de tecnología: IBM, Hewlett-Packard y Apple. Proporciona información sobre la sede, fecha de fundación, fundadores, empleados y algunos de los productos más importantes de cada compañía. IBM se fundó en 1911 y es líder mundial en hardware, software y servicios de TI. Hewlett-Packard se fundó en 1939 y es la mayor empresa de tecnología de información. Apple se fundó en 1976 y diseña y produce equipos electrónicos y software como el iPhone, iPad y Macintosh.
El documento describe varias empresas y plataformas de comercio electrónico como Rakuten, Amazon, Mercado Libre y los desafíos del comercio electrónico en México. Rakuten es la tienda en línea más grande de Japón, mientras que Amazon opera tiendas en varios países. Mercado Libre es una plataforma de comercio electrónico fundada en Argentina que permite la venta de productos nuevos y usados. En México, el comercio electrónico enfrenta barreras como la baja penetración bancaria y la falta de confianza
La alumna Lilia realizó una compra de un juego llamado Plants vs Zombies para su celular por $13 pesos usando su tarjeta de crédito. Analizó primero qué juegos le gustaban y luego eligió ese juego en particular. Siguió los pasos para completar la compra en línea proporcionando la información de su tarjeta. Concluyó que ha aprendido sobre realizar compras en línea desde su celular a través de los ejercicios en la clase de Mercadotecnia Electrónica.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
1. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
SEGURIDAD PRIVADA
Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.
ENCRIPTACIÓN DE DATOS
Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
2. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios
DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
3. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS
Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
4. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
5. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
6. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
7. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos.
Usos prolongados e improductivos de los sistemas informáticos.
Uso de las tecnologías de la información para invadir información privada.
8. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CONSECUENCIAS DE LOS VIRUS
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.
Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc.
Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal.
Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.