SlideShare una empresa de Scribd logo
República Bolivariana De Venezuela
Ministerio del poder Popular para la Educación Superior
I.U.T Antonio José de Sucre
Barquisimeto-Lara
Hernan Alvarez c.i: 21142815
para hablar un poco sobre la seguridad informática, o de las
computadoras hablaremos que es el área de la inforaticaque se
enfoca en la protección de la infraestructura computacional y la
relación con esta, lo cual comprende el software, bases de
datos, meta datos, archivos, y todo lo que significa un riesgo si
llega a manos de personas no autorizadas. Se debe asegurar el
acceso a la información en el momento oportuno, respecto a los
delitos informáticos que es a lo que estamos mas propensos
según lo que entendí estos consisten en la manipulación ilícita,
a través de la creación de datos falsos o la alteración de datos
o procesos contenidos en sistemas informáticos, realizada con
el objeto de obtener ganancias indebidas.
Existen diferentes maneras de conseguir delitos informativos
como lo son: el espionaje que se da cuando se presentan casos
de acceso no autorizado a sistemas informáticos e interrupción
de correo electrónico de entidades gubernamentales, entre
otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u
organización extranjera, evidenciándose una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales
por personas especializadas. Tambien conseguimos el
terrrorismo que no es mas que la presencia de equipos que
encubren la identidad del remitente, convirtiendo el mensaje en
anónimo, los servidores que ofrecen servicio de correos gratis
permitiendo ingresar datos personales y direcciones ficticias
para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir
consignas y planes de actuación ilícitos. Narcotrafico es otra
que se consigue, se da Utilizando mensajes encriptados para
ponerse en contacto, se ha detectado el uso de la red para la
transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas. Al igual que los narcotraficantes, se presentan los
traficantes de armas, las sectas satánicas, entre otros,
obteniendo las mismas ventajas que encuentran en Internet,
aprovechadas para la planificación de los respectivos ilícitos
que se están trasladando de lo convencional al ciberespacio o
viceversa. La que mas se ve es la pornografia En la mayoría de
países, así como en el nuestro, es ilegal la comercialización de
pornografía infantil o cualquier acto de pederastia. Por otro lado
sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
Son muchos los delitos informáticos ya generados y son muchos
los que han de venir a medida que la tecnología evolucione y las
aplicaciones de la Internet se desarrollen, lo importante es
aplicar un protocolo de seguridad individual con nuestros
servicios personales en la red, mientras las naciones se hacen
cada vez mas consientes de la gravedad de la situación y
comienzan a incluir este tipo de delitos dentro de su legislación,
pues a este tipo de fraudes somos vulnerables todos, pero del
cual no son vulnerables de juicio quienes lo realizan y los cuales
incógnita mente siguen y seguirán conectados al fraude.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Presentación1
Presentación1Presentación1
Presentación1
Loretocog
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Destacado

08 Salmo23
08 Salmo2308 Salmo23
08 Salmo23
IBE Callao
 
Unidad cd y disco cd
Unidad cd y disco cdUnidad cd y disco cd
Unidad cd y disco cd
Katty Torres
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Sandra Oñate
 
Material de apoyo para generación y selección de la idea de negocios
Material de apoyo para generación y selección de la idea de negociosMaterial de apoyo para generación y selección de la idea de negocios
Material de apoyo para generación y selección de la idea de negociosSaris Moncada Lopera
 
Murillo gelvez 6 2
Murillo gelvez 6 2Murillo gelvez 6 2
Murillo gelvez 6 2mariajosemg
 
Presentación1
Presentación1Presentación1
Presentación1
tambre
 
Linea de tiempo evolucion del internet
Linea de tiempo  evolucion del internetLinea de tiempo  evolucion del internet
Linea de tiempo evolucion del internet
liliana1891
 
Presentación campaña Alicante
Presentación campaña AlicantePresentación campaña Alicante
Presentación campaña Alicante
jaermula
 
Practica 5.b4 desarrollo del tema 2 vbm
Practica 5.b4 desarrollo del tema 2 vbmPractica 5.b4 desarrollo del tema 2 vbm
Practica 5.b4 desarrollo del tema 2 vbm
Vanezzita Mendoza
 
Clasificacion seres vivos
Clasificacion seres vivosClasificacion seres vivos
Clasificacion seres vivos
Macame Navarro Galbán
 
Juvino4545
Juvino4545Juvino4545
Juvino4545juvini25
 
Presentación digital zirly
Presentación digital zirlyPresentación digital zirly
Presentación digital zirly
zyrlypineda
 
Calendario Meses
Calendario MesesCalendario Meses
Calendario Meses
santiagojc21
 
Google docs
Google docsGoogle docs
Google docs
mangeleshi
 
Santiago mayor 6 2
Santiago mayor 6 2Santiago mayor 6 2
Santiago mayor 6 2
mariajosemg
 

Destacado (20)

15
1515
15
 
08 Salmo23
08 Salmo2308 Salmo23
08 Salmo23
 
Unidad cd y disco cd
Unidad cd y disco cdUnidad cd y disco cd
Unidad cd y disco cd
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Material de apoyo para generación y selección de la idea de negocios
Material de apoyo para generación y selección de la idea de negociosMaterial de apoyo para generación y selección de la idea de negocios
Material de apoyo para generación y selección de la idea de negocios
 
A viaxe dunha gota de auga
A viaxe dunha gota de augaA viaxe dunha gota de auga
A viaxe dunha gota de auga
 
Murillo gelvez 6 2
Murillo gelvez 6 2Murillo gelvez 6 2
Murillo gelvez 6 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
05
0505
05
 
Ciencia
CienciaCiencia
Ciencia
 
Linea de tiempo evolucion del internet
Linea de tiempo  evolucion del internetLinea de tiempo  evolucion del internet
Linea de tiempo evolucion del internet
 
Presentación campaña Alicante
Presentación campaña AlicantePresentación campaña Alicante
Presentación campaña Alicante
 
Practica 5.b4 desarrollo del tema 2 vbm
Practica 5.b4 desarrollo del tema 2 vbmPractica 5.b4 desarrollo del tema 2 vbm
Practica 5.b4 desarrollo del tema 2 vbm
 
Clasificacion seres vivos
Clasificacion seres vivosClasificacion seres vivos
Clasificacion seres vivos
 
Juvino4545
Juvino4545Juvino4545
Juvino4545
 
Como elaborar un proyecto de vida
Como elaborar un proyecto de vidaComo elaborar un proyecto de vida
Como elaborar un proyecto de vida
 
Presentación digital zirly
Presentación digital zirlyPresentación digital zirly
Presentación digital zirly
 
Calendario Meses
Calendario MesesCalendario Meses
Calendario Meses
 
Google docs
Google docsGoogle docs
Google docs
 
Santiago mayor 6 2
Santiago mayor 6 2Santiago mayor 6 2
Santiago mayor 6 2
 

Similar a Analisis computacion

Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Trabajo
TrabajoTrabajo
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Libardo Rojas Castro
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 

Similar a Analisis computacion (20)

Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Juan david
Juan davidJuan david
Juan david
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Más de hernan Alvarez rodriguez

El presupuesto
El presupuestoEl presupuesto
El presupuesto
hernan Alvarez rodriguez
 
Titulo valores (1)
Titulo valores (1)Titulo valores (1)
Titulo valores (1)
hernan Alvarez rodriguez
 
Mapa conceptual toma de decisiones
Mapa conceptual toma de decisionesMapa conceptual toma de decisiones
Mapa conceptual toma de decisiones
hernan Alvarez rodriguez
 
Redes y medios de transmisión
Redes y medios de transmisiónRedes y medios de transmisión
Redes y medios de transmisión
hernan Alvarez rodriguez
 
Redes y medios de transmisión
Redes y medios de transmisión Redes y medios de transmisión
Redes y medios de transmisión
hernan Alvarez rodriguez
 
mapa conceptual redes y medios de transmision
mapa conceptual redes y medios de transmisionmapa conceptual redes y medios de transmision
mapa conceptual redes y medios de transmision
hernan Alvarez rodriguez
 

Más de hernan Alvarez rodriguez (6)

El presupuesto
El presupuestoEl presupuesto
El presupuesto
 
Titulo valores (1)
Titulo valores (1)Titulo valores (1)
Titulo valores (1)
 
Mapa conceptual toma de decisiones
Mapa conceptual toma de decisionesMapa conceptual toma de decisiones
Mapa conceptual toma de decisiones
 
Redes y medios de transmisión
Redes y medios de transmisiónRedes y medios de transmisión
Redes y medios de transmisión
 
Redes y medios de transmisión
Redes y medios de transmisión Redes y medios de transmisión
Redes y medios de transmisión
 
mapa conceptual redes y medios de transmision
mapa conceptual redes y medios de transmisionmapa conceptual redes y medios de transmision
mapa conceptual redes y medios de transmision
 

Analisis computacion

  • 1. República Bolivariana De Venezuela Ministerio del poder Popular para la Educación Superior I.U.T Antonio José de Sucre Barquisimeto-Lara Hernan Alvarez c.i: 21142815
  • 2. para hablar un poco sobre la seguridad informática, o de las computadoras hablaremos que es el área de la inforaticaque se enfoca en la protección de la infraestructura computacional y la relación con esta, lo cual comprende el software, bases de datos, meta datos, archivos, y todo lo que significa un riesgo si llega a manos de personas no autorizadas. Se debe asegurar el acceso a la información en el momento oportuno, respecto a los delitos informáticos que es a lo que estamos mas propensos según lo que entendí estos consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Existen diferentes maneras de conseguir delitos informativos como lo son: el espionaje que se da cuando se presentan casos de acceso no autorizado a sistemas informáticos e interrupción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. Tambien conseguimos el terrrorismo que no es mas que la presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos. Narcotrafico es otra que se consigue, se da Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet,
  • 3. aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa. La que mas se ve es la pornografia En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Por otro lado sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez mas consientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación, pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo realizan y los cuales incógnita mente siguen y seguirán conectados al fraude.