SlideShare una empresa de Scribd logo
1 de 19
Un delito
informático o
ciber delito es
toda aquella
acción antijurídica
y culpable, que se
da por vías
informáticas o que
tiene como
objetivo destruir y
dañar
ordenadores,
medios
electrónicos y
redes de Internet
1
2
3
4
5
virus
Hackers
Gusanos
Bombas
lógicas
Caballos
de Troya
Un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción que
el procesador valla a ejecutar. Se programa en lenguaje ensamblador
y por lo tanto, requiere algunos conocimientos del funcionamiento
interno de la computadora.
VIRUS
Los caballos de Troya no llegan a ser realmente virus porque no tienen
la capacidad de auto reproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que permitirán que se
ejecute en el momento oportuno. Su objetivo será el de robar las
contraseñas que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes, incluyendo a Internet..
Después de que el virus obtenga la
contraseña que deseaba, la enviará por
correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió
a realizar esa tarea. Muchos caballos de
Troya utilizados para espionaje industrial
están programados para autodestruirse una
vez que cumplan el objetivo para el que
fueron programados, destruyendo toda la
evidencia
U
Una bomba lógica es un código malicioso que se inserta secretamente
en una red informática, un sistema operativo o una aplicación de
software. Permanece inerte hasta que se produce una condición
específica. Cuando esta condición se cumple, la bomba lógica se activa
y devasta el sistema dañando datos, borrando archivos o limpiando
discos duros
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
La mayoría de los gusanos informáticos conocidos se propagan de una de
las formas siguientes:
Archivos enviados como archivos adjuntos a correos electrónicos
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (punto a punto, del
inglés "peer-to-peer")
Algunos gusanos se propagan como paquetes de red que se introducen
directamente en la memoria del ordenador para, a continuación, activarse
el código del gusano.
El principal objetivo de los gusanos es propagarse y afectar al mayor
número de dispositivos posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen posteriormente
a través de diferentes medios, como el correo electrónico
o programas P2P entre otros.
EVOLUCIÓN DE LOS HACKERS
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni
nada parecido; el sobrenombre "Auténtico Programador" (Real
Programmer) no sería usado hasta el año 1980, en que uno de
ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías
de la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador
ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta
continuidad, consciente de sí misma, compuesta por
programadores entusiastas; personas que creaban y manipulaban
software por pura diversión.
Los Auténticos Programadores provenían habitualmente de
disciplinas como la ingeniería o la física y con frecuencia se
trataba de radioaficionados. Llevaban calcetines blancos, camisas
de poliéster con corbata y gafas gruesas, y programaban en
código máquina, en ensamblador, en FORTRAN y en media
docena más de arcaicos lenguajes ya olvidados.
LOS PRIMEROS HACKERS
"Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la
denominación Hacker. Estos eran un grupo de alumnos del prestigioso y
conocido Massachusetts Institute of Technology (MIT), en su mayoría
miembros del Tech Model Railroad Club (TMRC, Club de Modelos de
Trenes) que en 1959 se apuntaron al primer curso de programación que la
institución ofreció a sus alumnos, y que se enamoraron de los ordenadores
y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento
cuando el término hacker se empezó a aplicar a aquellos pirados de la
informática capaces de hacer maravillas con un ordenador. En cualquier
caso, la contribución más importante de este grupo de hackers a la historia
de la informática no fue la de adoptar ese término sino la de ser los
primeros en pensar diferente acerca de cómo se usaban los ordenadores y
de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que
regía su comportamiento que aún sigue vigente hoy en día y que todos los
hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en
la parte que mantiene que la información debe ser libre. Esta historia, ha
sido repetida una y otra vez, en la mayoría de los reportajes que se han
escrito sobre Hackers, ya que de alguna manera se describe con certeza a
los primeros Hackers o al menos, cuando se acuño este término. Por mi
parte creo que podría ser un gran acierto, pero es evidente que no toda la
historia del Hacktivismo se ha escrito todavía aun a día de hoy.
La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba
bien narrada y además aporta un dato importante a la historia del Hacktivismo,
sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el
Hacktivismo parece tener una relación directa con el Phreaking, en un momento
en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro
The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre
1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del
teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson
que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y
Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos
muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para
UNIX, un elegante sistema operativo para mini computadoras, ya que así se les
llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron
publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes
Hackers que hicieron algo interesante para la tecnología. De igual forma, años
más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus
conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a
miles de abonados. Esto denota cierto interés por las catástrofes creadas por
algunos Hackers, más que por sus conocimientos. Sea porsus hazañas o por su
afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers
más famosos, que de alguna manera han marcado la historia."
Hackear significa obtener acceso no
autorizado a un sistema informático o
cuenta en línea. Los hackers a menudo
están motivados por motivos
económicos, ya que la información
robada puede utilizarse para obtener
beneficios materiales a través de
estafas o robo de identidad. Los sitios
web de alto perfil pueden ser objetivo de
los piratas informáticos con el objetivo
de mostrar sus habilidades en la
piratería o para hacer un espectáculo
público de la víctima. Los sistemas de
investigación industrial o de
investigación pueden ser hackeados
para evitar que trabajen
Es la alienación y
sustracción de archivos
alojados en un
computador donde una
persona ya sea de
manera personal o con el
uso de un software espía
toma sin permiso de la
persona contenido
privado sin
consentimiento previo.
Este tipo de delitos es
difícil de comprobar.
Robo electrónico
La piratería informática se define como el conjunto de
acciones y elementos informáticos usados para cometer delitos
o crímenes informáticos. Normalmente, el término piratería es
utilizado para hacer referencia a la copia ilegal de productos
protegidos con derecho de autor (software o material
audiovisual).
La seguridad
informática también
llamada ciber
seguridad se refiere a
la protección de la
información y,
especialmente, al
procesamiento que se
hace de la misma, con
el objetivo de evitar
la manipulación de
datos y procesos por
personas no
autorizada
1
2
3
4
Contraseña
Reglas
empíricas
Ciframiento
Restricciones
de acceso
Una contraseña o clave es una forma
de autentificación que
utiliza información secreta para
controlar el acceso hacia algún recurso.
La contraseña debe mantenerse en
secreto ante aquellos a quien no se les
permite el acceso. A aquellos que desean
acceder a la información se les solicita
una clave; si conocen o no conocen la
contraseña, se concede o se niega el
acceso a la información según sea el
caso.
Restricción de acceso:
exclusión de determinadas
informaciones del régimen
general de
libre acceso establecida por
la normativa legal para
proteger los intereses
públicos y privados
El cifrado en ciber seguridad es la conversión de datos de un
formato legible a un formato codificado. Los datos cifrados solo
se pueden leer o procesar luego de descifrarlos. Se utiliza
software de cifrado de datos, también conocido como algoritmo
de cifrado o una clave, para desarrollar un esquema de cifrado
que, en teoría, solo puede deshacerse mediante grandes
cantidades de potencia informática.
se usa el término blindaje para referirse a la
protección de ciertos conductores, destinada a neutralizar la
interferencia causada por campos eléctricos cercanos. Un cable
de transmisión de señal, por ejemplo, puede ser blindado para
evitar que la señal sea interferida (robada) por un campo o
señal cercana. Blindaje del PC contra troyanos, virus,
spyware, spamms. Es homólogo al término "cortina de fuego"
(firewall)
Estas reglas son atajos para soluciones a problemas
nuevos, el cual el conocimiento ofrece, velocidad y resolver
situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta
correcta para el trabajo
* Pensar como se sacará la
información antes de meterla.
* Comenzar con un plan, pero
estar dispuesto a modificarlo si es
necesario.
* Mantener la consistencia de
los datos. La inconsistencia puede
alterar el ordenamiento y
complicar las búsquedas.
* Las bases de datos son tan
buenas como los datos que
contienen. No debe confiarse todo
a la revisión automática, la
revisión humana y un poco de
escepticismo al usar la base de
datos son necesarios.
* Consultar con cuidado,
definiendo afinadamente las
reglas de selección.

Más contenido relacionado

La actualidad más candente

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 

La actualidad más candente (12)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 

Similar a Revista digital

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 

Similar a Revista digital (20)

Pirateria
PirateriaPirateria
Pirateria
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 

Revista digital

  • 1.
  • 2. Un delito informático o ciber delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet 1 2 3 4 5 virus Hackers Gusanos Bombas lógicas Caballos de Troya
  • 3. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. VIRUS
  • 4. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia
  • 5. U Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros
  • 6. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes: Archivos enviados como archivos adjuntos a correos electrónicos A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer") Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano.
  • 7. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.
  • 8.
  • 9. EVOLUCIÓN DE LOS HACKERS "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
  • 10. LOS PRIMEROS HACKERS "Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la información debe ser libre. Esta historia, ha sido repetida una y otra vez, en la mayoría de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acuño este término. Por mi parte creo que podría ser un gran acierto, pero es evidente que no toda la historia del Hacktivismo se ha escrito todavía aun a día de hoy.
  • 11. La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba bien narrada y además aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que así se les llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes Hackers que hicieron algo interesante para la tecnología. De igual forma, años más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto interés por las catástrofes creadas por algunos Hackers, más que por sus conocimientos. Sea porsus hazañas o por su afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers más famosos, que de alguna manera han marcado la historia."
  • 12. Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen
  • 13. Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar. Robo electrónico
  • 14. La piratería informática se define como el conjunto de acciones y elementos informáticos usados para cometer delitos o crímenes informáticos. Normalmente, el término piratería es utilizado para hacer referencia a la copia ilegal de productos protegidos con derecho de autor (software o material audiovisual).
  • 15. La seguridad informática también llamada ciber seguridad se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizada 1 2 3 4 Contraseña Reglas empíricas Ciframiento Restricciones de acceso
  • 16. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 17. Restricción de acceso: exclusión de determinadas informaciones del régimen general de libre acceso establecida por la normativa legal para proteger los intereses públicos y privados
  • 18. El cifrado en ciber seguridad es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos. Se utiliza software de cifrado de datos, también conocido como algoritmo de cifrado o una clave, para desarrollar un esquema de cifrado que, en teoría, solo puede deshacerse mediante grandes cantidades de potencia informática. se usa el término blindaje para referirse a la protección de ciertos conductores, destinada a neutralizar la interferencia causada por campos eléctricos cercanos. Un cable de transmisión de señal, por ejemplo, puede ser blindado para evitar que la señal sea interferida (robada) por un campo o señal cercana. Blindaje del PC contra troyanos, virus, spyware, spamms. Es homólogo al término "cortina de fuego" (firewall)
  • 19. Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. * Consultar con cuidado, definiendo afinadamente las reglas de selección.