REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO ANTONIO JOSE DE SUCRE EXTENSION - SANFELIPE
Integrantes
テ]gel Camacho C.I 13.986.303 Luisselis Piテアa C.I 19.817.793 Wilcec Villalobos C.I 24.798.135
EDITORIAL ANGEL CAMACHO
LUISSELIS PIÑA WILCEC VILLALOBO
UNIVERSIDAD ANTONIO JOSE DE SUCRE SAN –FELIPE 2015
INDICE CONTENIDO Pág. 4 ...................... Definición de delitos y sabotajes por computadora Pág..5……………………………………………………. ………Virus Pág.6 ………………………………………………………. ...troyanos Pág.7 …………………………………………..............Bombas Lógicas Pag.8 …………………………………………. ……………..Gusanos Pág.9 …………………………………………………….........Hacker Pag.10 ……………………………………………...Robo Electrónico Pag.11 ……………………………………………………….Piratería Pag.12 ……….Riesgo y Seguridad (contraseña y restricción de acceso) Pag.13 …………….. ,,,,…Riesgo y Seguridad (cifra miento y blindaje) Pag.14 ……………………….. ……………………..Reglas Empíricas
DEFINICION
Un delito informático es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
típicas de carácter tradicional, como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.
DEFINICION
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c贸digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
DEFINICION Los Troyanos Informáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
DEFINICION Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramados, en ese momento se ejecuta una acción maliciosa. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple
DEFINICION Es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.
EVOLUCION Y PROPISITO En primero un HACKER no es específicamente un programador, el termino hacker se utiliza para describir a una persona experta en un área de la computación e informática Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras.
DEFINICION Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón
DEFINICION La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
Duplicado de usuario con licencia para usuarios sin licencia Distribución ilegal a través de Internet Utilización ilegal de Adobe® Acrobat® en red Distribución de versiones educativas especiales a clientes sin autorización Distribución de fuentes o software de Adobe falsos
CONTRASEÑA: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
RESTRINCION DE ACCESO
Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente
CIFRAMIENTO: Nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.
BLINDAJE Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.
DEFINICION Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios.