Problemas de seguridad de la informacion

xitlalli janet ignacio cruz
xitlalli janet ignacio cruzEstudiante en escuela normal manuel c tello um Anime Fanᅝ
Problemas de
      seguridad y su posible
            solución          .




Xitlalli Janet Ignacio Cruz
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso
ilegítimo de passwords que permite a un intruso
entrar en un sistema informático sin la
autorización del propietario, algo a lo que se
dedican miles de aficionados, los denominados
"hackers".
Infracción de los derechos de autor de programas
                     y datos.

No existe, por ejemplo, una opinión uniforme sobre la
responsabilidad del propietario de un servidor o del
administrador de un sistema respecto a las copias
ilegales introducidas en dicho sistema, y que son
copiadas gratuitamente por los que se conecten a él.
Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede
servir no sólo para obtener información privada o
privilegiada, sino también para modificar o falsificar un
cheque electrónico.
Estafas electrónicas.
Van desde el simple engaño en los productos
telecomprados hasta las transferencias fraudulentas
de fondos, y en las que muchas veces se establece la
polémica sobre si el engaño se ha producido a la
persona determinada a su sistema informático.
Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La
Red para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings" masivos al
colectivo de usuarios de un nodo o un territorio
determinado, algo mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas
recientes, a un uso comercial de la red.
Actos parasitarios.
Como los de usuarios que se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones
de forma repetida, enviando mensajes con insultos
personales, etc.
Terrorismo y otros delitos.
La existencia de servidores que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo, puede ser
aprovechado por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. De
hecho, se han detectado mensajes con instrucciones para la
fabricación de material explosivo.
Las características que ofrece Internet pueden ser
aprovechadas para la planificación de otros delitos como
tráfico de armas, proselitismo de sectas, propaganda de
grupos ilegales, o delitos similares.
Protección ante los problemas
        de seguridad.
Para protegerse de estos delitos, los
procedimientos de seguridad se suelen organizar
en tres niveles
             :
Protección de la información.
Mediante su encriptación al ser almacenada o
transmitida por Internet. Así en los navegadores y
servicios on-line, el estándar de más común es el
protocolo Secure Sockets Layer (SSL) que, mediante la
encriptación de los datos, pretende "blindar" el canal por
el que éstos fluyen para así asegurar su
confidencialidad.
Protección del canal de información.
Mediante los denominados cortafuegos o firewalls. Los
firewalls son máquinas que examinan cada paquete de
información que es enviado a través de Internet,
sirviendo de barrera entre el ordenador o la red local de
ordenadores y el mundo exterior. Su objetivo es
supervisar el tráfico y registrar las transmisiones para
prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad.
Uso de Contraseñas.
Protección de acceso, mediante el uso de contraseñas o
passwords para acceder a los sistemas informáticos y a
los mecanismos de encriptación. Sin embargo, dado que
existen numerosas técnicas de ataque al mecanismo de
contraseñas, su uso exige como mínimo el cambio regular
de las mismos, cosa que los usuarios no están
generalmente dispuestos a realizar.




                                   Xitlalli Janet Ignacio cruz
escuela normal “manuel c. tello” a, c
              materia.
      las tic en la educación.
              profesor.
       Lic. Yanet Velázquez
               nombre.
    Xitlalli Janet Ignacio Cruz
                tema.
problemas de seguridad y su posible
              solución.
            Minatitlán ver.
1 von 14

Recomendados

CUADRO COMPARATIVO - HIGIENE Y SEGURIDAD INDUSTRIAL von
CUADRO COMPARATIVO - HIGIENE Y SEGURIDAD INDUSTRIALCUADRO COMPARATIVO - HIGIENE Y SEGURIDAD INDUSTRIAL
CUADRO COMPARATIVO - HIGIENE Y SEGURIDAD INDUSTRIALfernandoandres13
7.8K views2 Folien
Higiene Y Seguridad Exposicion von
Higiene Y Seguridad ExposicionHigiene Y Seguridad Exposicion
Higiene Y Seguridad Exposiciondnestrasa
7.6K views7 Folien
Factores de riesgo laboral psicosociales. von
Factores de riesgo laboral psicosociales.Factores de riesgo laboral psicosociales.
Factores de riesgo laboral psicosociales.JUAN URIBE
3.5K views14 Folien
Riesgo ergonomico von
Riesgo ergonomicoRiesgo ergonomico
Riesgo ergonomicoLeonardo Malagon
23K views27 Folien
Leyes para garantizar la higiene y seguridad laboral von
Leyes para garantizar la higiene y seguridad laboralLeyes para garantizar la higiene y seguridad laboral
Leyes para garantizar la higiene y seguridad laboralKelvyEva
675 views10 Folien
SISTEMA GENERAL DE RIESGOS LABORALES - SGRL (Presentación) von
SISTEMA GENERAL DE RIESGOS LABORALES - SGRL (Presentación)SISTEMA GENERAL DE RIESGOS LABORALES - SGRL (Presentación)
SISTEMA GENERAL DE RIESGOS LABORALES - SGRL (Presentación)Jonatan Molina
8.9K views18 Folien

Más contenido relacionado

Was ist angesagt?

Evaluación de riesgos von
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgosMilenys Jimenez
4.3K views24 Folien
Inspecciones de seguridad sena von
Inspecciones de seguridad senaInspecciones de seguridad sena
Inspecciones de seguridad senahillary0512
2K views9 Folien
Accidentes en el trabajo von
Accidentes en el trabajoAccidentes en el trabajo
Accidentes en el trabajoManeki Neko
26.1K views40 Folien
TRASTORNOS LABORALES DE LA PIEL von
TRASTORNOS LABORALES DE LA PIELTRASTORNOS LABORALES DE LA PIEL
TRASTORNOS LABORALES DE LA PIELDIEGO MONTENEGRO JORDAN
8.2K views22 Folien
NOM 035 STPS von
NOM 035 STPSNOM 035 STPS
NOM 035 STPSLily Pérez Leal
691 views35 Folien
Factores de riesgo de trabajo ergonómicos von
Factores de riesgo de trabajo ergonómicos Factores de riesgo de trabajo ergonómicos
Factores de riesgo de trabajo ergonómicos Eyrova
2.4K views23 Folien

Was ist angesagt?(20)

Inspecciones de seguridad sena von hillary0512
Inspecciones de seguridad senaInspecciones de seguridad sena
Inspecciones de seguridad sena
hillary05122K views
Accidentes en el trabajo von Maneki Neko
Accidentes en el trabajoAccidentes en el trabajo
Accidentes en el trabajo
Maneki Neko26.1K views
Factores de riesgo de trabajo ergonómicos von Eyrova
Factores de riesgo de trabajo ergonómicos Factores de riesgo de trabajo ergonómicos
Factores de riesgo de trabajo ergonómicos
Eyrova 2.4K views
Cesar lombroso von zcarto
Cesar lombrosoCesar lombroso
Cesar lombroso
zcarto2.8K views
Factores de riesgo psicosociales von ivan_antrax
Factores de riesgo psicosocialesFactores de riesgo psicosociales
Factores de riesgo psicosociales
ivan_antrax3.1K views
Peligro ILUMINACION von Mariluz24
Peligro ILUMINACIONPeligro ILUMINACION
Peligro ILUMINACION
Mariluz24134.3K views
Norma convenin 474 1997 Registro, Clasificacion y Estadistica de Lesiones de ... von desiree movil
Norma convenin 474 1997 Registro, Clasificacion y Estadistica de Lesiones de ...Norma convenin 474 1997 Registro, Clasificacion y Estadistica de Lesiones de ...
Norma convenin 474 1997 Registro, Clasificacion y Estadistica de Lesiones de ...
desiree movil2.5K views
Jorge martinez cuadro comparativo von Jorgexm01
Jorge martinez cuadro comparativoJorge martinez cuadro comparativo
Jorge martinez cuadro comparativo
Jorgexm011.8K views

Destacado

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA von
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
24.1K views22 Folien
Practicas pre profesionales von
Practicas pre profesionalesPracticas pre profesionales
Practicas pre profesionalesYESENIA
6.5K views39 Folien
Principio de seguridad informática von
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
1.7K views34 Folien
Bullying contexto educativo von
Bullying contexto educativoBullying contexto educativo
Bullying contexto educativoFlordilia Jimenez Gonzalez
2.7K views7 Folien
Exposición von
ExposiciónExposición
Exposicióndavishoonline
2.7K views50 Folien

Similar a Problemas de seguridad de la informacion

Problemas de seguridad y su solución(yumaira kassandra calderon) von
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
301 views13 Folien
Martha patricia molina díaz act #6 von
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
169 views11 Folien
Problemas de seguridad y solucion en internet von
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetZahori Rubi Tores Gonzalez
626 views9 Folien
Problemas informaticos von
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
151 views9 Folien
Problemas informaticos von
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
8.3K views9 Folien
Riesgo y seguridad en los computadores von
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
30 views5 Folien

Similar a Problemas de seguridad de la informacion(20)

Problemas de seguridad y su solución(yumaira kassandra calderon) von kassye210809
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809301 views
Martha patricia molina díaz act #6 von Martis1429
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
Martis1429169 views
Problemas informaticos von Naax Lopez
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez151 views
Problemas informaticos von Naax Lopez
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez8.3K views
Actividad 5 investigación documental von GAbii Castillo
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo619 views
Investigacion von abiperza
InvestigacionInvestigacion
Investigacion
abiperza270 views
Delitos informáticos von kikeper
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper819 views
Tipos de ataques informaticos von Oscar Eduardo
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo5.7K views
Seguridad informática von Sheilasc95
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95155 views

Más de xitlalli janet ignacio cruz

Cuento von
CuentoCuento
Cuentoxitlalli janet ignacio cruz
451 views6 Folien
Texto narrativo von
Texto narrativoTexto narrativo
Texto narrativoxitlalli janet ignacio cruz
8.1K views1 Folie
Texto literario von
Texto literarioTexto literario
Texto literarioxitlalli janet ignacio cruz
4.2K views2 Folien
Texto expositivo von
Texto expositivoTexto expositivo
Texto expositivoxitlalli janet ignacio cruz
1.6K views1 Folie
Texto descriptivo von
Texto descriptivoTexto descriptivo
Texto descriptivoxitlalli janet ignacio cruz
3.9K views3 Folien
Texto argumentativo von
Texto argumentativoTexto argumentativo
Texto argumentativoxitlalli janet ignacio cruz
11.1K views2 Folien

Más de xitlalli janet ignacio cruz(20)

Problemas de seguridad de la informacion

  • 1. Problemas de seguridad y su posible solución . Xitlalli Janet Ignacio Cruz
  • 2. El acceso no autorizado a datos. Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
  • 3. Infracción de los derechos de autor de programas y datos. No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
  • 4. Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
  • 5. Estafas electrónicas. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
  • 6. Usos comerciales no éticos. Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
  • 7. Actos parasitarios. Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
  • 8. Terrorismo y otros delitos. La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
  • 9. Las características que ofrece Internet pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares.
  • 10. Protección ante los problemas de seguridad. Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles :
  • 11. Protección de la información. Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.
  • 12. Protección del canal de información. Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad.
  • 13. Uso de Contraseñas. Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar. Xitlalli Janet Ignacio cruz
  • 14. escuela normal “manuel c. tello” a, c materia. las tic en la educación. profesor. Lic. Yanet Velázquez nombre. Xitlalli Janet Ignacio Cruz tema. problemas de seguridad y su posible solución. Minatitlán ver.