UNIVERSIDAD CRISTIANA
EVANGELICA NUEVO MILENIO
        10-06-2012
La seguridad informática
• es el área de la informática que se enfoca en la
  protección de la infraestructura computacional y todo
  lo relacionado con esta (incluyendo la información
  contenida).
• Para ello existen una serie de estándares, protocolos,
  métodos, reglas, herramientas y leyes concebidas para
  minimizar los posibles riesgos a la infraestructura o a la
  información. La seguridad informática comprende
  software, bases de datos, metadatos, archivos y todo lo
  que la organización valore (activo) y signifique un
  riesgo si ésta llega a manos de otras personas. Este tipo
  de información se conoce como información
  privilegiada o confidencial.
Objetivos de la seguridad informática

La seguridad informática está concebida para
proteger los activos informáticos, entre los que
se encuentran:
• La información contenida
• La infraestructura computacional
• Los usuarios
Las amenazas

Una vez que la programación y el funcionamiento
de un dispositivo de almacenamiento (o
transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden
afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de
los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las
comunicaciones).
Virus y malware
•   Una de las principales amenazas
    de los sistemas informáticos son
    los virus que se propagan
    principalmente mediante
    internet reproduciéndose
    ficheros infectados.

    -En los últimos tiempos han
    aparecido otras amenazas de
    malware muy dañinas.

    Malware: Proviene de la
    contracción de las palabras
    malicious software. El malware
    es cualquier programa o mensaje
    dañino para un ordenador.
b) CLASIFICACIÓN DE MALWARE

• Intrusos , hacker , cracker y keylogger.
  Utilizan herramientas para acceder a un ordenador y obtener información
  confidencial, lanzar ataques , etc
  *Solución: Firewalls.
• Spam.
  Correo basura con el que se bombardea a los e-mails.
  *Solución:Anti-spam
• Spyware.
  Utiliza la conexión a internet para obtener datos.
  *Solución:Anti-spyware.
a) CLASIFICACIÓN DE MALWARE

• Virus, gusanos, troyanos, backdoors.
  Habitualmente están ocultos en otros programas y se ejecutan
  automáticamente haciendo copias de si mísmo dentro de otros
  programas.
• Adware y pop-ups
  Software que durante su funcionamiento despliega publicidad de distintos
  productos o servicios.

  *Solución:Antivirus.
c) CLASIFICACIÓN DE MALWARE

• Dialers.
  Cuelgan la conexión telefónica utilizada y establecen otra con una
  tarificación especial.
  *Solución:Anti-dialers.
• Bugs y exploits.
  Errores de programacion que provocan errores y daños en la información.
  *Solución: Actualizacion del software.
• Jokes y hoaxes.
  Son mensajes con falsas advertencias de virus.
  *Solución: Ignorarlos y borrarlos.
INSTALACIÓN DE ANTIVIRUS Y
           CORTAFUEGOS

• Antivirus.
  Es un programa que detecta, bloquea y elimina malware.Con el
  tiempo han ido evolucionando y son capaces de detectar y eliminar
  otros códigos maliciosos. Algunos ejemplos de antivirus: Norton,
  Panda, Nod32.
• Chequeo on-line gratuito.
  Se utilizan para comprobar si el ordenador esta infectado , pero para
  prevenir las infecciones es necesario tenerlo instalado.
• Cortafuegos.
  Es un programa para controlar las comunicaciones e impedir accesos
  no autorizados. Instalar un cortafuegos correctamente es una de las
  medidas mas efectivas que podemos usar para protegernos.
  Windows incluye un cortafuego muy sencillo pero efectivo pero
  podemos utilizar otros.
REALIZACIÓN DE COPIAS DE
              SEGURIDAD

• Qué es una copia de seguridad.
  Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias
  de seguridad son copias de todos los datos que permiten recuperar la
  información original.
• Planificación.
  La forma mas sencilla y barata de evitar la pérdida de los datos es
  llevar a cabo una planificacion periódica de copias de seguridad. Por
  lo general se debería realizar:
  Una copia de seguridad de los archivos nuevos.
  Una copia mensual de toda la información del equipo.
• Herramientas para realizar copias de seguridad.
  Existen diferentes formas de copiar la seguridad ya sea con
  herramientas del sistema o con DVD o discos externos.
a) SEGURIDAD EN INTERNET

• Los e-mail.
  El e-mail es una de las mayores fuentes de virus para el ordenador. Si no
  se conoce al remitente no se deben abrir los ficheros ya que muchos son
  malignos y se ocultan con la apriencia de ficheros graciosos.
  Algunos ejemplos de e-mail peligroso son:
  -Mensajes simulando ser entidades bancarias que solicitan claves al
  usuario.
  -E-mail que contienen cadenas solidarias de ayuda o denuncia y acumulan
  direcciones de cientos de personas.
  -Mensajes con archivos de usuarios desconocidos.
  -Premios, bonos descuentos, viajes regalados, etc.
b) SEGURIDAD EN INTERNET

• El riesgo de las descargas.
  Un ordenador queda infectado cuando se ejecuta algún archivo que tiene
  un virus. Por tanto debemos usar las páginas webs oficiales para
  descargar.
  Programas como el Emule y demás son muy arriesgados ya qu cualquiera
  puede renombrar un archivo con un virus y si no tienes un antivirus capaz
  de detenerlo el virus se instalará.
• Uso de criptografía.
  Se usa para proteger la información enviada por internet.
  Algunas de las ocasiones en que se usa criptografía son:
  Cuando se navega por páginas seguras tipo https://, al utilizar certificados
  digitales, si se encripta el correo electrónico y cuando los usuarios se
  identifican con firmas electrónicas
c) Seguridad en internet

• Proteger la conexión inalámbrica.
  En las redes inalámbricas la información va por ondas de radio , lo que las
  hace fácilmente accesible a todos los usuarios dentro de su radio de
  alcance.
  Para evitarlo hay que tomar las medidas de seguridad adecuadas:
  -Cambiar la contraseña por defecto.
  -Usar encriptación WEP/WPA.
  -Para usuarios más avanzados existen medidas aún más restricitivas.
RANKING DE ANTIVIRUS 2012
      según softonic
ANTIVIRUS
• En informática los antivirus son programas cuyo objetivo es detectar
  y/o eliminar virus informáticos. Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas operativos más
  avanzados e Internet, ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
  de los mismos, y actualmente ya son capaces de reconocer otros tipos
  de malware, como spyware, rootkits, etc.

• Existen dos grandes grupos de propagación: los virus cuya instalación
  el usuario en un momento dado ejecuta o acepta de forma
  inadvertida, o los gusanos, con los que el programa malicioso actúa
  replicándose a través de las redes.
•   Tipos de vacunas

•   Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
    eliminarlos o desinfectarlos.
•   Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
    desinfectarlos.
•   Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
    acciones que causa el virus
•   Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
    si están infectados.
•   Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
    guardados en tu equipo.
•   Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•   Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•   Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
    actividad del sistema operativo.
ANTI-SPYWARE
• (antiespía o antispy). Tipo de aplicación que se encarga de
  buscar, detectar y eliminar spywares o espías en el sistema.

• A veces son aplicaciones independientes como Ad-aware o el
  Spybot Search&Destroy, o son módulos o herramientas
  incorporadas dentro de otra aplicación mayor, como un
  antivirus.

• Otros tipos de aplicaciones "anti" son: los antivirus, los
  antispam, los antiintrusos (firewalls) y los antipop-up.
FIREWALL

•   Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
    diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
    comunicaciones autorizadas.
•   Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
    limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
    conjunto de normas y otros criterios.
•   Los cortafuegos pueden ser implementados en hardware o software, o una
    combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
    los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas
    a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
    intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
    aquellos que no cumplen los criterios de seguridad especificados. También es
    frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada
    o DMZ, en la que se ubican los servidores de la organización que deben
    permanecer accesibles desde la red exterior.
•   Un cortafuegos correctamente configurado añade una protección necesaria a la
    red, pero que en ningún caso debe considerarse suficiente. La seguridad
    informática abarca más ámbitos y más niveles de trabajo y protección.
PIRATAS
INFORMATICOS
Hackers
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para
expresar admiración por el trabajo de un desarrollador cualificado de software,
pero también se puede utilizar en un sentido negativo para describir una solución
rápida pero poco elegante a un problema. Algunos desaprueban el uso del
hacking como un sinónimo de cracker, en marcado contraste con el resto del
mundo en el que la palabra hacker se utiliza normalmente para describir a alguien
que se infiltra en un sistema informático con el fin de eludir o desactivar las
medidas de seguridad.
Famosos “Malos”(black hats)
• 1.- Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión
acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una
entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío
para mi el ver cuanto podía lograr”, asegura el top 1 del ranking de hackers famosos.
James también crackeó las computadoras de la NASA robando software por un valor aproximado
de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un
programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación
Espacial Internacional”.

• 2.- Adrian Lamo
Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and
Microsoft.
Famosos “Buenos”(white hats)
• 1.- Stephen Wozniak
“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó
Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a
mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como
doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además
fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
• 2.- Tim Berners-Lee
Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web
(WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en
el Queen’s College de la Universidad de Oxford.
• 3.- Linus Torvalds
Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux.
• 4.- Richard Stallman
La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del
Software libre.
Hacking de sitios web
ALGUNOS SITIOS WEB HAN SIDO HACKEADOS Y BURLADOS POR
MUCHOS PROGRAMADORES MODERNOS.

•   LA WEB DEL PAPA
•   SITIOS DE LA NASA
•   GOBERNACION DE ESPAÑA
•   ENTRE MUCHOS OTROS



ASI SE VEIA LA WEB DE BENEDICTO XVI….
UN VIDEO PARA REFLEXIONAR
SOBRE NUESTRO COMPORTAMIENTO
CON EL USO DE LAS COMPUTADORAS
COMPUTACION II
   LIC. CIRO VASQUEZ

GRUPO # 6: INTEGRANTES
      • JESUS PINTO
     • ADONYS DIAZ
     • DAVID LOPEZ
  • MELISSA TURCIOS
  • NOHEMY PAREDES
   • REINA VILLATORO
 • LETICIA CASTELLON

Presentación1

  • 1.
  • 4.
    La seguridad informática •es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 5.
    Objetivos de laseguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: • La información contenida • La infraestructura computacional • Los usuarios
  • 6.
    Las amenazas Una vezque la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 7.
    Virus y malware • Una de las principales amenazas de los sistemas informáticos son los virus que se propagan principalmente mediante internet reproduciéndose ficheros infectados. -En los últimos tiempos han aparecido otras amenazas de malware muy dañinas. Malware: Proviene de la contracción de las palabras malicious software. El malware es cualquier programa o mensaje dañino para un ordenador.
  • 8.
    b) CLASIFICACIÓN DEMALWARE • Intrusos , hacker , cracker y keylogger. Utilizan herramientas para acceder a un ordenador y obtener información confidencial, lanzar ataques , etc *Solución: Firewalls. • Spam. Correo basura con el que se bombardea a los e-mails. *Solución:Anti-spam • Spyware. Utiliza la conexión a internet para obtener datos. *Solución:Anti-spyware.
  • 9.
    a) CLASIFICACIÓN DEMALWARE • Virus, gusanos, troyanos, backdoors. Habitualmente están ocultos en otros programas y se ejecutan automáticamente haciendo copias de si mísmo dentro de otros programas. • Adware y pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. *Solución:Antivirus.
  • 10.
    c) CLASIFICACIÓN DEMALWARE • Dialers. Cuelgan la conexión telefónica utilizada y establecen otra con una tarificación especial. *Solución:Anti-dialers. • Bugs y exploits. Errores de programacion que provocan errores y daños en la información. *Solución: Actualizacion del software. • Jokes y hoaxes. Son mensajes con falsas advertencias de virus. *Solución: Ignorarlos y borrarlos.
  • 11.
    INSTALACIÓN DE ANTIVIRUSY CORTAFUEGOS • Antivirus. Es un programa que detecta, bloquea y elimina malware.Con el tiempo han ido evolucionando y son capaces de detectar y eliminar otros códigos maliciosos. Algunos ejemplos de antivirus: Norton, Panda, Nod32. • Chequeo on-line gratuito. Se utilizan para comprobar si el ordenador esta infectado , pero para prevenir las infecciones es necesario tenerlo instalado. • Cortafuegos. Es un programa para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que podemos usar para protegernos. Windows incluye un cortafuego muy sencillo pero efectivo pero podemos utilizar otros.
  • 12.
    REALIZACIÓN DE COPIASDE SEGURIDAD • Qué es una copia de seguridad. Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. • Planificación. La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificacion periódica de copias de seguridad. Por lo general se debería realizar: Una copia de seguridad de los archivos nuevos. Una copia mensual de toda la información del equipo. • Herramientas para realizar copias de seguridad. Existen diferentes formas de copiar la seguridad ya sea con herramientas del sistema o con DVD o discos externos.
  • 13.
    a) SEGURIDAD ENINTERNET • Los e-mail. El e-mail es una de las mayores fuentes de virus para el ordenador. Si no se conoce al remitente no se deben abrir los ficheros ya que muchos son malignos y se ocultan con la apriencia de ficheros graciosos. Algunos ejemplos de e-mail peligroso son: -Mensajes simulando ser entidades bancarias que solicitan claves al usuario. -E-mail que contienen cadenas solidarias de ayuda o denuncia y acumulan direcciones de cientos de personas. -Mensajes con archivos de usuarios desconocidos. -Premios, bonos descuentos, viajes regalados, etc.
  • 14.
    b) SEGURIDAD ENINTERNET • El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Por tanto debemos usar las páginas webs oficiales para descargar. Programas como el Emule y demás son muy arriesgados ya qu cualquiera puede renombrar un archivo con un virus y si no tienes un antivirus capaz de detenerlo el virus se instalará. • Uso de criptografía. Se usa para proteger la información enviada por internet. Algunas de las ocasiones en que se usa criptografía son: Cuando se navega por páginas seguras tipo https://, al utilizar certificados digitales, si se encripta el correo electrónico y cuando los usuarios se identifican con firmas electrónicas
  • 15.
    c) Seguridad eninternet • Proteger la conexión inalámbrica. En las redes inalámbricas la información va por ondas de radio , lo que las hace fácilmente accesible a todos los usuarios dentro de su radio de alcance. Para evitarlo hay que tomar las medidas de seguridad adecuadas: -Cambiar la contraseña por defecto. -Usar encriptación WEP/WPA. -Para usuarios más avanzados existen medidas aún más restricitivas.
  • 16.
    RANKING DE ANTIVIRUS2012 según softonic
  • 18.
    ANTIVIRUS • En informáticalos antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. • Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 19.
    Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 20.
    ANTI-SPYWARE • (antiespía oantispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. • Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
  • 21.
    FIREWALL • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. • Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 22.
  • 23.
    Hackers Gente apasionada porla seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 24.
    Famosos “Malos”(black hats) •1.- Jonathan James James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”, asegura el top 1 del ranking de hackers famosos. James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. • 2.- Adrian Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft.
  • 25.
    Famosos “Buenos”(white hats) •1.- Stephen Wozniak “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000. • 2.- Tim Berners-Lee Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. • 3.- Linus Torvalds Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. • 4.- Richard Stallman La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre.
  • 26.
    Hacking de sitiosweb ALGUNOS SITIOS WEB HAN SIDO HACKEADOS Y BURLADOS POR MUCHOS PROGRAMADORES MODERNOS. • LA WEB DEL PAPA • SITIOS DE LA NASA • GOBERNACION DE ESPAÑA • ENTRE MUCHOS OTROS ASI SE VEIA LA WEB DE BENEDICTO XVI….
  • 28.
    UN VIDEO PARAREFLEXIONAR SOBRE NUESTRO COMPORTAMIENTO CON EL USO DE LAS COMPUTADORAS
  • 31.
    COMPUTACION II LIC. CIRO VASQUEZ GRUPO # 6: INTEGRANTES • JESUS PINTO • ADONYS DIAZ • DAVID LOPEZ • MELISSA TURCIOS • NOHEMY PAREDES • REINA VILLATORO • LETICIA CASTELLON