SEGURIDAD INFORMATICA
¿QUE ES?
 La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema
REFERENCIA DE SEGURIDAD INFORMATICA
 La definición de seguridad de la información no debe ser confundida con la
de «seguridad informática», ya que esta última solo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse
en diferentes medios o formas, y no solo en medios informáticos.
TIPOS DE DELITOS INFORMATICOS
Virus
gusanos
hackers
aseso no autorizado
manipulación de datos
manipulación de programas
VIRUS
 Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias
GUSANOS
 Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador a gran escala.
HACKERS
 El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es
todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la información al alcance de todos constituye
un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MI
ACCESO NO AUTORIZADO
 El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pass
Works, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.
 Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.
MANIPULACIÓN DATOS
 Lenguaje de Manipulación de Datos (Data Manipulación Lenguaje, DML)
es un lenguaje proporcionado por los sistemas gestores de bases de datos
que permite a los usuarios de la misma llevar a cabo las tareas de consulta
o modificación de los datos contenidos en las Bases de Datos del Sistema
Gestor de Bases de Datos.
MANIPULACIÓN DE PROGRAMAS
 Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
QUE DELITOS INFORMATICOS EXISTEN
 La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
 Fraudes cometidos mediante manipulación de computadoras.
 Manipulación de datos de entrada.
 Daños o modificaciones de programas o datos computarizados
PROTECCIÓN DE DATOS EN REDES SOCIALES
 Se puede decir que aparte de tener una vida privada física, tenemos una vida privada
virtual en Internet a través de las ya cotidianas redes sociales. La desconfianza de
algunos, y la utilización en exceso de otros, se ha fusionado para dar paso a que en la
actualidad se le dé un uso cada vez más responsable a estos sitios webs. La concienciación
nos llega por todas las vías: regulación legal, control de la propia red social y por
supuesto la capacidad y el uso común de cada usuario de decidir qué contenidos son
idóneos o no.
GRACIAS

Seguridad jjrbc

  • 1.
  • 2.
    ¿QUE ES?  Laseguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema
  • 3.
    REFERENCIA DE SEGURIDADINFORMATICA  La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 4.
    TIPOS DE DELITOSINFORMATICOS Virus gusanos hackers aseso no autorizado manipulación de datos manipulación de programas
  • 5.
    VIRUS  Un viruses un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias
  • 6.
    GUSANOS  Los gusanosutilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 7.
    HACKERS  El términohacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MI
  • 8.
    ACCESO NO AUTORIZADO El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pass Works, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.  Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.
  • 9.
    MANIPULACIÓN DATOS  Lenguajede Manipulación de Datos (Data Manipulación Lenguaje, DML) es un lenguaje proporcionado por los sistemas gestores de bases de datos que permite a los usuarios de la misma llevar a cabo las tareas de consulta o modificación de los datos contenidos en las Bases de Datos del Sistema Gestor de Bases de Datos.
  • 10.
    MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 11.
    QUE DELITOS INFORMATICOSEXISTEN  La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Daños o modificaciones de programas o datos computarizados
  • 12.
    PROTECCIÓN DE DATOSEN REDES SOCIALES  Se puede decir que aparte de tener una vida privada física, tenemos una vida privada virtual en Internet a través de las ya cotidianas redes sociales. La desconfianza de algunos, y la utilización en exceso de otros, se ha fusionado para dar paso a que en la actualidad se le dé un uso cada vez más responsable a estos sitios webs. La concienciación nos llega por todas las vías: regulación legal, control de la propia red social y por supuesto la capacidad y el uso común de cada usuario de decidir qué contenidos son idóneos o no.
  • 13.