3. Sección #1
Protocolos: son reglas para proteger la comunicaciones, diseñadas con el objetivo de
que el sistema pueda soportar ataques de carácter malicioso.
Ejemplos:
Ip sec:(internet protocol security) conjunto de extensiones pensadas para proveer
servicios de seguridad a nivel de red.
4. • ptp(Point to point tunneling
protocol): fue diseñado por
microsoft para implementar redes
privadas virtuales.
•
• Domain Name Server Security
(DNSSEC):funciona como protocolob de
servicios de distribución de nombres
seguros. Esta definido en RFC 3007 y
RFC 3008.
•
• Generic Security Services API
(GSSAPI): GSSAPI provee una
interfase de autenticación,
intercambio de claves e inscripción
para diferentes algoritmos de
sistemas. Esta definido en RFC
2743.
Secure Socket Layer (SSL) /
Transport Layer Security (TLS): SSL
es uno de los dos protocolos para
conexiones WWW seguras
PROTOCOLOS
5. Sección # 2
Antivirus:
Un antivirus es una base de datos que contiene
la información y huella digital de los virus
conocidos para identificarlos en el momento
que se precenten.
Virus: los virus o malware
tienen como objetivo
alterar el normal
funcionamiento de la
computadora sin el
consentimiento del usuario
de esta.
Los virus pueden borrar
datos del ordenador y
llegan hasta dañar la
computadora, algunos son
mas inofensivos y solo
pueden causar molestias
como publicidad
indeseable.
6. 1.Lo mas recomendado es
tener un solo antivirus en
el ordenador, que su origen
de descarga sea desde la
pagina oficial y para mayor
comodidad que tenga
precio por su accesibilidad.
2.Cuando se comienza a
detectar un virus(lentitud
al iniciar, y mientras se usa
la computadora, anuncios
en la internet etc.) lo mejor
si no se tiene un antivirus
es analizar los programas
recientemente
descargados antes de que
comenzaran a presentarse
los síntomas y desinstalar
desde el panel de control
las aplicaciones que
creamos sopechosas
¡Protégeme!
3.Una aplicación
sospechosa puede ser las
que no muestran el
nombre de la compañía
diseñadora.
7. Sección #3
Delitos informáticos:
Es un conjunto de acciones
antijurídicas que tienen
como objeto dañar los
ordenadores y redes por
medio vgirtual.
El gran avance de la
tecnología ha dejado a la
legislación atrás y por eso
algunas de estas acciones
no son consideradas como
delitos si no que se les da
el nombre de abusos
informáticos pues estas no
son consideradas delitos
de acuerdo con "la teoría
del delito"
Ejemplos:
Sabotaje informático: el
delincuente busca destruir
el centro de computo,
(las maquinas)
Piratería informática: se
basa en el derecho de
autor, tomar algo de la red
que no es mío y publicarlo
con mi nombre
Hackeo:-> hacker:.
Persona con alta
capacidad de
almacenamiento de
información que se dedica
a programar software, el
delito cometido va con el
mal uso de esta
información la cual
utilizan para la
propagación de virus,
tumbar paginas, robar
información etc.