SlideShare una empresa de Scribd logo
1 de 2
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
I.U.T “ANTONIO JOSE DE SUCRE”
BARQUISIMETO ESTADO LARA
ALUMNA:
20.925.758 YERLY VELAZCO
JULIO 2014
La seguridadinformáticaeselconjuntodenormasprocedimientosyherramientasquetienecomo
finalidad garantizar la protección, confidencialidad e integridad de la información encontrada en los
diferentesmedioscomosoftware,basede datos,archivos,hardware.Debemosdestacarque díaadíanos
encontramoscon personasdedicadasa estafary a obtenerdatosde nuestrascomputadoras,espor ello
que debemos asegurar el acceso a la información para evitar los delitos informáticos a los que nos
encontramos más expuestos como el uso ilícito de nuestra información mediante la creación de datos
falsos.A pesarde lasdiferentesopcionesde seguridad comoel cambioconstante de lasclavesde acceso,
esnecesariomantenerelsoftware de seguridadactualizadodebidoaque estosdelincuentesinformáticos
se ingeniannuevasformaspara realizarplagiosennuestrosordenadores.Esimportante resaltarque no
tomar las medidas de seguridad necesarias acarrea consecuencias a la hora de que nuestro ordenador
seainfiltradocomolosonrecibirpropagandaspornográficas,utilizarsuordenadorparairrumpirenotros
ordenadores, enviar correos spam, cambiar sus contraseñas para apoderarse de sus cuentas de correo
electrónico o redes sociales, entre otras.
Por otro lado podemosmencionarlostiposde delitosinformáticosalosque estamosexpuestos
entre los cuales podemos mencionar el espionaje que se da cuando existen accesos no autorizados a
sistemas informáticos o correos de entes gubernamentales; el terrorismo cuando se aprovechan de
cuentas robadas para enviar amenazas y planes ilícitos; narcotráfico cuando utilizan datos encriptados
para comunicarse y enviar fórmulas para la elaboración de sustancias estupefacientes y para la
coordinaciónde entregas;lasestafasala horade accedera tusdatosde segurosocial ode tus tarjetasde
créditosobteniendoasílafacilidadde crearcuentasfalsasatu nombre para crear estafasosimplemente
utilizarlas para robar tu dinero; entre otros delitos informáticos encontramos el tráfico de armas,
pornografía y sectas satánicas. Todos estos crímenes tienen en común la ventaja del internet.
En relación con lo anterior expuesto debemos conocer qué medidas de seguridad tomar para
evitar ser víctimas de los delitos informáticos, entre ellas esta mantener el software de seguridad
actualizadoyque este se actualice automáticamente,trate suinformaciónpersonal comosi esdineroen
efectivo, investigue la reputación de las compañías para saber con quién está tratando en realidad,
suministre suinformaciónpersonalúnicamente ensitioscodificados,protejasuscontraseñas,hagacopia
de seguridadde susarchivos.Enel mismosentidoesimportante quealahorade completarunformulario
solicitadoeninternetpiense si realmente puede confiarenel servidordebidoa que los estafadorescon
tal de obtener su información harán todo lo posible por parecer gente confiable.
En otro sentido debemos conocer que existen diferentes compañías dedicadas a trabajar en
conjuntos con las agencias de seguridad para acabar con la piratería, pero nada nos cuesta colaborar
tomandonuestrasmedidasde seguridade impedirestosdelitosinformáticosdebidoaque lainformativa
se mueve más rápido que la legislación.
Cabe destacarque este temaes de suma importanciade conocer a la hora de tenery utilizarun
ordenador debido a que nos ayuda a evitar los delitos informáticos y a mantener una buena seguridad
para protegertodosnuestrosdatosy archivos.Esta informacióndebe serconocidadesde niños,adultos,
personashogareñasyempresarios porque todos son propensos a sufrir algún tipo de engaño o estafa.

Más contenido relacionado

La actualidad más candente

Conclusion, Bibliografia, Anexos
Conclusion, Bibliografia, AnexosConclusion, Bibliografia, Anexos
Conclusion, Bibliografia, AnexosJulio Samanamud
 
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.Alexander Sany
 
Que es la informacion cientifica
Que es la informacion cientificaQue es la informacion cientifica
Que es la informacion cientificaJennifer Hrz
 
Trabajo escrito de contabilidad
Trabajo escrito de contabilidadTrabajo escrito de contabilidad
Trabajo escrito de contabilidadarlinferdinan
 
Conclusión de las herramientas digitales
Conclusión de las herramientas digitalesConclusión de las herramientas digitales
Conclusión de las herramientas digitalesanahi matias cruz
 
Investigación básica y aplicada tutorial y 2
Investigación básica y aplicada tutorial  y 2  Investigación básica y aplicada tutorial  y 2
Investigación básica y aplicada tutorial y 2 unad- sead florencia
 
Agenda electrónica
Agenda electrónica Agenda electrónica
Agenda electrónica VictoriaV1
 
Informe de pasantías (bien elaborado)
Informe de  pasantías (bien elaborado)Informe de  pasantías (bien elaborado)
Informe de pasantías (bien elaborado)Anthony Mantilla
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de gradomadepozo
 
Elementos básicos de la investigación
Elementos básicos de la investigaciónElementos básicos de la investigación
Elementos básicos de la investigaciónVirginia Estrada
 
Cuál es la importancia de la ortografía
Cuál es la importancia de la ortografíaCuál es la importancia de la ortografía
Cuál es la importancia de la ortografíaPiedad Gómez
 
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD ZAYURICAJIAOCANGA
 
Exposicion de instituciones financieras
Exposicion de instituciones financierasExposicion de instituciones financieras
Exposicion de instituciones financierasNoreidis Alvarado
 
trabajo en grupo, ventajas y desventajas
trabajo en grupo, ventajas y desventajastrabajo en grupo, ventajas y desventajas
trabajo en grupo, ventajas y desventajasvaleriareyna
 

La actualidad más candente (20)

Conclusion, Bibliografia, Anexos
Conclusion, Bibliografia, AnexosConclusion, Bibliografia, Anexos
Conclusion, Bibliografia, Anexos
 
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.
Trabajo de investigacion tabla de contenidos, tabla de ilustraciones e indice.
 
Que es la informacion cientifica
Que es la informacion cientificaQue es la informacion cientifica
Que es la informacion cientifica
 
Trabajo escrito de contabilidad
Trabajo escrito de contabilidadTrabajo escrito de contabilidad
Trabajo escrito de contabilidad
 
Conclusión de las herramientas digitales
Conclusión de las herramientas digitalesConclusión de las herramientas digitales
Conclusión de las herramientas digitales
 
Estado de situacion inicial
Estado de situacion inicialEstado de situacion inicial
Estado de situacion inicial
 
Investigación básica y aplicada tutorial y 2
Investigación básica y aplicada tutorial  y 2  Investigación básica y aplicada tutorial  y 2
Investigación básica y aplicada tutorial y 2
 
Agenda electrónica
Agenda electrónica Agenda electrónica
Agenda electrónica
 
Infografia estadistica
Infografia estadisticaInfografia estadistica
Infografia estadistica
 
Informe de pasantías (bien elaborado)
Informe de  pasantías (bien elaborado)Informe de  pasantías (bien elaborado)
Informe de pasantías (bien elaborado)
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Elementos básicos de la investigación
Elementos básicos de la investigaciónElementos básicos de la investigación
Elementos básicos de la investigación
 
Cuál es la importancia de la ortografía
Cuál es la importancia de la ortografíaCuál es la importancia de la ortografía
Cuál es la importancia de la ortografía
 
Proyecto de alcoholismo
Proyecto de alcoholismoProyecto de alcoholismo
Proyecto de alcoholismo
 
Trabajo de ecologia
Trabajo de ecologiaTrabajo de ecologia
Trabajo de ecologia
 
Ensayo de word
Ensayo de wordEnsayo de word
Ensayo de word
 
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD
LINEA DE TIEMPO DE LA HISTORIA DE LA CONTABILIDAD
 
Exposicion de instituciones financieras
Exposicion de instituciones financierasExposicion de instituciones financieras
Exposicion de instituciones financieras
 
trabajo en grupo, ventajas y desventajas
trabajo en grupo, ventajas y desventajastrabajo en grupo, ventajas y desventajas
trabajo en grupo, ventajas y desventajas
 
ETAPAS DEL DESARROLLO DE LA ESTADÍSTICA
ETAPAS DEL DESARROLLO DE LA ESTADÍSTICAETAPAS DEL DESARROLLO DE LA ESTADÍSTICA
ETAPAS DEL DESARROLLO DE LA ESTADÍSTICA
 

Similar a Ensayo analitico

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarialReinaldo Martínez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 

Similar a Ensayo analitico (20)

Computacion
ComputacionComputacion
Computacion
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Tema 1
Tema 1Tema 1
Tema 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Ensayo analitico

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR I.U.T “ANTONIO JOSE DE SUCRE” BARQUISIMETO ESTADO LARA ALUMNA: 20.925.758 YERLY VELAZCO JULIO 2014
  • 2. La seguridadinformáticaeselconjuntodenormasprocedimientosyherramientasquetienecomo finalidad garantizar la protección, confidencialidad e integridad de la información encontrada en los diferentesmedioscomosoftware,basede datos,archivos,hardware.Debemosdestacarque díaadíanos encontramoscon personasdedicadasa estafary a obtenerdatosde nuestrascomputadoras,espor ello que debemos asegurar el acceso a la información para evitar los delitos informáticos a los que nos encontramos más expuestos como el uso ilícito de nuestra información mediante la creación de datos falsos.A pesarde lasdiferentesopcionesde seguridad comoel cambioconstante de lasclavesde acceso, esnecesariomantenerelsoftware de seguridadactualizadodebidoaque estosdelincuentesinformáticos se ingeniannuevasformaspara realizarplagiosennuestrosordenadores.Esimportante resaltarque no tomar las medidas de seguridad necesarias acarrea consecuencias a la hora de que nuestro ordenador seainfiltradocomolosonrecibirpropagandaspornográficas,utilizarsuordenadorparairrumpirenotros ordenadores, enviar correos spam, cambiar sus contraseñas para apoderarse de sus cuentas de correo electrónico o redes sociales, entre otras. Por otro lado podemosmencionarlostiposde delitosinformáticosalosque estamosexpuestos entre los cuales podemos mencionar el espionaje que se da cuando existen accesos no autorizados a sistemas informáticos o correos de entes gubernamentales; el terrorismo cuando se aprovechan de cuentas robadas para enviar amenazas y planes ilícitos; narcotráfico cuando utilizan datos encriptados para comunicarse y enviar fórmulas para la elaboración de sustancias estupefacientes y para la coordinaciónde entregas;lasestafasala horade accedera tusdatosde segurosocial ode tus tarjetasde créditosobteniendoasílafacilidadde crearcuentasfalsasatu nombre para crear estafasosimplemente utilizarlas para robar tu dinero; entre otros delitos informáticos encontramos el tráfico de armas, pornografía y sectas satánicas. Todos estos crímenes tienen en común la ventaja del internet. En relación con lo anterior expuesto debemos conocer qué medidas de seguridad tomar para evitar ser víctimas de los delitos informáticos, entre ellas esta mantener el software de seguridad actualizadoyque este se actualice automáticamente,trate suinformaciónpersonal comosi esdineroen efectivo, investigue la reputación de las compañías para saber con quién está tratando en realidad, suministre suinformaciónpersonalúnicamente ensitioscodificados,protejasuscontraseñas,hagacopia de seguridadde susarchivos.Enel mismosentidoesimportante quealahorade completarunformulario solicitadoeninternetpiense si realmente puede confiarenel servidordebidoa que los estafadorescon tal de obtener su información harán todo lo posible por parecer gente confiable. En otro sentido debemos conocer que existen diferentes compañías dedicadas a trabajar en conjuntos con las agencias de seguridad para acabar con la piratería, pero nada nos cuesta colaborar tomandonuestrasmedidasde seguridade impedirestosdelitosinformáticosdebidoaque lainformativa se mueve más rápido que la legislación. Cabe destacarque este temaes de suma importanciade conocer a la hora de tenery utilizarun ordenador debido a que nos ayuda a evitar los delitos informáticos y a mantener una buena seguridad para protegertodosnuestrosdatosy archivos.Esta informacióndebe serconocidadesde niños,adultos, personashogareñasyempresarios porque todos son propensos a sufrir algún tipo de engaño o estafa.