• Sesión Numero 1
Sesión
Numero 2
Sesión Numero 3
• Los protocolos son métodos que nos permiten la
comunicación entre procesos, también es un conjunto de
reglas y procedimientos que se deben respetar para el envió y
la recepción de datos de una red.
• Ejemplos: HTTPS , ETC
Un mito de los mas famosos es cuando tenemos la falsa
idea que un ingeniero de sistemas arregla computadores,
es que estos se llaman técnicos , estos hacen una
tecnología de un tiempo prolongado de 2 años.
Según lo que se sabe es que un ingeniero de sistemas no
tiene seguro de que sea un experto en configurar o
limpiar a profundidad un computador
Cuando navegamos por Internet y compartimos informaciones a través de
algún dispositivo portátil como alguna tarjeta de memoria, sabemos que
estamos expuestos a algunos archivos maliciosos como virus o en el caso de
Internet, descargar cualquier tipo de contenido que pueda afectar el
funcionamiento de la computadora, en algunos casos, permitimos que
nuestras informaciones personales estén expuestas y para ello debemos
saber qué medidas son realmente útiles y efectivas.
El virus informático tiene como por objeto dañar o distorsionar el normal
funcionamiento de un ordenador de manera intencionada los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos. Antivirus Es un
programa creado para prevenir o evitar la activación de los virus, así como
su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes: VACUNA,
DETECTOR, ELIMINADOR Y AVATS.
Hacker se refiere a un experto en la computación, las
telecomunicaciones
Y la programación de sistemas operativos es un usuario especializado
en penetrar en la base de datos de sistemas informáticos estatales.
Cracker es una persona especializada en entrar en redes de forma no
autorizada, intenta piratear programas o introducir virus en otros
ordenadores o en la red.
• Hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
Aquellas personas que tienen fines maliciosos, son llamados
Crackers. Éstos últimos son los delincuentes informáticos.
un hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el funcionamiento de
éstas.
Delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informático. Como delito, el
informático tiene un sujeto activo y otro pasivo:
Un sujeto activo debe tener conocimientos técnicos de informática, es decir, una persona con
nivel de instrucción elevado , para poder manipular información o sistemas de computación.
Sujeto pasivo pueden ser: instituciones de crédito, gobiernos, entidades que usan sistemas
de automatizados de información.
Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o posesión de
dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o
piratería informática.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
Los medios virtuales se constituyen en una nueva
herramienta de comunicación con el mundo antes
desconocido. Posee ventajas y desventajas, una de
estas es que existen personas inescrupulosas que
valiéndose de conocimientos tecnológicos y/o de
sistemas vulneran contraseñas, usuarios, cuentas y
demás para cometer delitos informáticos.

Carmen teconologia[1]

  • 2.
    • Sesión Numero1 Sesión Numero 2 Sesión Numero 3
  • 3.
    • Los protocolosson métodos que nos permiten la comunicación entre procesos, también es un conjunto de reglas y procedimientos que se deben respetar para el envió y la recepción de datos de una red. • Ejemplos: HTTPS , ETC Un mito de los mas famosos es cuando tenemos la falsa idea que un ingeniero de sistemas arregla computadores, es que estos se llaman técnicos , estos hacen una tecnología de un tiempo prolongado de 2 años. Según lo que se sabe es que un ingeniero de sistemas no tiene seguro de que sea un experto en configurar o limpiar a profundidad un computador
  • 4.
    Cuando navegamos porInternet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.
  • 5.
    El virus informáticotiene como por objeto dañar o distorsionar el normal funcionamiento de un ordenador de manera intencionada los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA, DETECTOR, ELIMINADOR Y AVATS. Hacker se refiere a un experto en la computación, las telecomunicaciones Y la programación de sistemas operativos es un usuario especializado en penetrar en la base de datos de sistemas informáticos estatales. Cracker es una persona especializada en entrar en redes de forma no autorizada, intenta piratear programas o introducir virus en otros ordenadores o en la red.
  • 6.
    • Hacker estoda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos. un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 7.
    Delitos informáticos sonaquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como delito, el informático tiene un sujeto activo y otro pasivo: Un sujeto activo debe tener conocimientos técnicos de informática, es decir, una persona con nivel de instrucción elevado , para poder manipular información o sistemas de computación. Sujeto pasivo pueden ser: instituciones de crédito, gobiernos, entidades que usan sistemas de automatizados de información. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • 8.
    Los medios virtualesse constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.