Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
contenido:
1.1 Definición de Seguridad informática-Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
1.2 Los hackers-Se refiere una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
1.2.1 Tipos de hackers-Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo dan a conocer al público.
Hackers negro: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.
Crackers: incrusta virus, malware y roba datos o contraseñas, violenta software original (de cualquier tipo) y extiende sus funcionalidades.
Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Novato: solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado.
1.3 Los tres elementos que protegen
1.3.1 Disponibilidad-Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
1.3.2 Confidencialidad-Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
1.3.3 Integridad-Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
1.4 Ley que protege tus datos personales en la web-La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).
Fue aprobado el 27 de abril de 2010 regular el derecho a la autodeterminación informativa.
Fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación.
Entró en vigor el 6 de julio de 2010.
Son aplicables a todas las personas físicas o morales, del sector público y privado, que lleven a cabo el tratamiento de datos personales.
bibliográfias
Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales. En El profesional de la información (págs. 62-70). Revistas arbitradas.
Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php
Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de http://www.bbc.com/mundo/noticias-37106440
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
Un enfoque investigativo acerca de el anonimato en la red y la seguridad informatica referente a este, tecnicas mas conocidas utilizadas por crackers o algunos hackers para no ser descubiertos. No pretende ser un manual paso a paso.
contenido:
1.1 Definición de Seguridad informática-Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
1.2 Los hackers-Se refiere una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
1.2.1 Tipos de hackers-Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo dan a conocer al público.
Hackers negro: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.
Crackers: incrusta virus, malware y roba datos o contraseñas, violenta software original (de cualquier tipo) y extiende sus funcionalidades.
Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Novato: solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado.
1.3 Los tres elementos que protegen
1.3.1 Disponibilidad-Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
1.3.2 Confidencialidad-Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
1.3.3 Integridad-Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
1.4 Ley que protege tus datos personales en la web-La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).
Fue aprobado el 27 de abril de 2010 regular el derecho a la autodeterminación informativa.
Fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación.
Entró en vigor el 6 de julio de 2010.
Son aplicables a todas las personas físicas o morales, del sector público y privado, que lleven a cabo el tratamiento de datos personales.
bibliográfias
Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales. En El profesional de la información (págs. 62-70). Revistas arbitradas.
Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php
Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de http://www.bbc.com/mundo/noticias-37106440
este documento nos deja el buen uso y manejo de de la Internet, tomando en cuenta las ventajas y desventajas que esta puede lograr & todo aquel desempeño que este puede lograr en la sociedad.
Características del ESTADO URUGUAYO establecidos en la ConstituciónGraciela Susana Bengoa
Concepto General de ESTADO.
Características y estructura del Estado Uruguayo.
Normas Constitucionales donde se establece los distintos elementos que componen el Estado Uruguayo.
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Andrés Retamales
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiza Cuenta Pública 2024 [1 de junio de 2024].
Disponible en:
https://prensa.presidencia.cl/lfi-content/uploads/2024/06/01.06.2024-cuenta-publica-ante-congreso-nacional.docx.pdf
Este documento presenta una guía para encontrar soluciones a problemas complejos. Explica qué es un problema público, cómo podríamos definir un problema público, cómo podríamos definir un problema público de forma innovadora, cómo podríamos resolver un problema público con herramientas de pensamiento sistémico, sistemas complejos y pensamiento sistémico: ¿con qué herramientas contamos?
Con esta píldora formativa podrás comprender cómo implementar herramientas como el Arco del proceso de resolución de problemas (Beth S. Noveck / The GovLab), GovLab's Public Problem Solving Canvas o la Guía Un conjunto de herramientas introductorias al pensamiento sistémico para funcionarios públicos del Government Office for Science del Gobierno de Reino Unido.
En esta segunda entrega, el periódico Tierra se adentra en la operación «Inherent Resolve», una de las dos en las que participa el Ejército de Tierra en Irak. Personal de las Fuerzas Aeromóviles del Ejército de Tierra y del Mando de Operaciones Especiales forman parte de la coalición internacional para la lucha contra el Dáesh.
1. .
Subsecretaría de Educación Media Superior y Superior
Dirección General de Operación de Servicios de Educación
Media Superior y Superior
Subdirección de Formación Docente
Departamento de apoyo Académico
Centenaria Escuela Normal del Estado “Ignacio Manuel Altamirano”
Licenciatura en educación preescolar
Las tic en la educación
coordinadora Mtro. Xavier Peralta
ASPECTOS ÉTICOS Y LEGALES A LA
INFORMACIÓN DIGITAL
POR:
Diana Godoy Ruano
PRIMER SEMESTRE
Grupo C
2. ¿Que es ética?
La ética es un aspecto moral que debemos de poner en práctica
en cualquier aspecto de nuestra vida ya que es personal vendría
siendo la conciencia de cada ser humano, en este caso
hablaremos de la ética en la información y a los problemas legales
que conlleva actuar sin ética
3. En la informática tener ética es tener el valor de respetar las
informaciones, cuentas o documentos de los demás, siempre y
cuando lo que realice aquella persona sea licito, debemos
aprender también a saber proteger nuestra información mediante
seguros claves y contar con una infinita precaución en cuanto a
nuestra información personal, planteando un ejemplo: el dueño de
una empresa cuenta con información que de ser descubierta por
alguien más seria su ruina total, a esta información solo puede
acceder él y su secretaria, han sido precavidos y han puesto
muchos tipos de seguridad pero no lo suficiente ya que si se
contaba con muchos tipos de seguridad
4. Aspectos éticos y legales a la
información digital
Los delitos informáticos están a la orden del día ya que existen
muchas personas que utilizan sus capacidades que tienen en
cuanto a la informática y las utilizan en mala voluntad, por interés o
por órdenes de alguien más, es por eso que es importante contar
con un tipo de seguridad ya que los hackers están solo al asecho y
esperando a que alguien llegue a pedirles que les puedan hacer
algún trabajo para alguna acción en contra de otra persona
5. Derechos del autor
+ Derechos y obligaciones de la información
+ Derechos de propiedad
+ Responsabilidad y control
+ Calidad del sistema
+ Calidad de vida