SlideShare una empresa de Scribd logo
1 de 2
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
I.U.T “ANTONIO JOSE DE SUCRE”
BARQUISIMETO ESTADO LARA
ALUMNA:
20.925.758 YERLY VELAZCO
JULIO 2014
La seguridadinformáticaeselconjuntodenormasprocedimientosyherramientasquetienecomo
finalidad garantizar la protección, confidencialidad e integridad de la información encontrada en los
diferentesmedioscomosoftware,basede datos,archivos,hardware.Debemosdestacarque díaadíanos
encontramoscon personasdedicadasa estafary a obtenerdatosde nuestrascomputadoras,espor ello
que debemos asegurar el acceso a la información para evitar los delitos informáticos a los que nos
encontramos más expuestos como el uso ilícito de nuestra información mediante la creación de datos
falsos.A pesarde lasdiferentesopcionesde seguridad comoel cambioconstante de lasclavesde acceso,
esnecesariomantenerelsoftware de seguridadactualizadodebidoaque estosdelincuentesinformáticos
se ingeniannuevasformaspara realizarplagiosennuestrosordenadores.Esimportante resaltarque no
tomar las medidas de seguridad necesarias acarrea consecuencias a la hora de que nuestro ordenador
seainfiltradocomolosonrecibirpropagandaspornográficas,utilizarsuordenadorparairrumpirenotros
ordenadores, enviar correos spam, cambiar sus contraseñas para apoderarse de sus cuentas de correo
electrónico o redes sociales, entre otras.
Por otro lado podemosmencionarlostiposde delitosinformáticosalosque estamosexpuestos
entre los cuales podemos mencionar el espionaje que se da cuando existen accesos no autorizados a
sistemas informáticos o correos de entes gubernamentales; el terrorismo cuando se aprovechan de
cuentas robadas para enviar amenazas y planes ilícitos; narcotráfico cuando utilizan datos encriptados
para comunicarse y enviar fórmulas para la elaboración de sustancias estupefacientes y para la
coordinaciónde entregas;lasestafasala horade accedera tusdatosde segurosocial ode tus tarjetasde
créditosobteniendoasílafacilidadde crearcuentasfalsasatu nombre para crear estafasosimplemente
utilizarlas para robar tu dinero; entre otros delitos informáticos encontramos el tráfico de armas,
pornografía y sectas satánicas. Todos estos crímenes tienen en común la ventaja del internet.
En relación con lo anterior expuesto debemos conocer qué medidas de seguridad tomar para
evitar ser víctimas de los delitos informáticos, entre ellas esta mantener el software de seguridad
actualizadoyque este se actualice automáticamente,trate suinformaciónpersonal comosi esdineroen
efectivo, investigue la reputación de las compañías para saber con quién está tratando en realidad,
suministre suinformaciónpersonalúnicamente ensitioscodificados,protejasuscontraseñas,hagacopia
de seguridadde susarchivos.Enel mismosentidoesimportante quealahorade completarunformulario
solicitadoeninternetpiense si realmente puede confiarenel servidordebidoa que los estafadorescon
tal de obtener su información harán todo lo posible por parecer gente confiable.
En otro sentido debemos conocer que existen diferentes compañías dedicadas a trabajar en
conjuntos con las agencias de seguridad para acabar con la piratería, pero nada nos cuesta colaborar
tomandonuestrasmedidasde seguridade impedirestosdelitosinformáticosdebidoaque lainformativa
se mueve más rápido que la legislación.
Cabe destacarque este temaes de suma importanciade conocer a la hora de tenery utilizarun
ordenador debido a que nos ayuda a evitar los delitos informáticos y a mantener una buena seguridad
para protegertodosnuestrosdatosy archivos.Esta informacióndebe serconocidadesde niños,adultos,
personashogareñasyempresarios porque todos son propensos a sufrir algún tipo de engaño o estafa.

Más contenido relacionado

La actualidad más candente

Reglas del salón de clases
Reglas del salón de clasesReglas del salón de clases
Reglas del salón de clases
Deborah Montalvo
 
Carta invitación encuentro internacional de educación foro innovación.
Carta invitación encuentro internacional de educación foro innovación.Carta invitación encuentro internacional de educación foro innovación.
Carta invitación encuentro internacional de educación foro innovación.
Roberto Carlos Vega Monroy
 
Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)
neidersalazar
 
Lectura de reflexión sobre el buen ejemplo
Lectura de reflexión sobre el buen ejemploLectura de reflexión sobre el buen ejemplo
Lectura de reflexión sobre el buen ejemplo
pescc8
 
La importancia de las matemáticas
La importancia de las matemáticasLa importancia de las matemáticas
La importancia de las matemáticas
danjos29
 

La actualidad más candente (20)

Métodos de investigación con ejemplos.
Métodos de investigación con ejemplos.Métodos de investigación con ejemplos.
Métodos de investigación con ejemplos.
 
Cita directa e indirecta
Cita directa e indirecta Cita directa e indirecta
Cita directa e indirecta
 
Corrupcion ensayo
Corrupcion ensayoCorrupcion ensayo
Corrupcion ensayo
 
Reglas del salón de clases
Reglas del salón de clasesReglas del salón de clases
Reglas del salón de clases
 
Métodos lógicos
Métodos lógicosMétodos lógicos
Métodos lógicos
 
Carta invitación encuentro internacional de educación foro innovación.
Carta invitación encuentro internacional de educación foro innovación.Carta invitación encuentro internacional de educación foro innovación.
Carta invitación encuentro internacional de educación foro innovación.
 
Origen y expansión del cristianismo
Origen y expansión del cristianismoOrigen y expansión del cristianismo
Origen y expansión del cristianismo
 
EJEMPLOS DE TEXTO NARRATIVO
EJEMPLOS DE TEXTO NARRATIVOEJEMPLOS DE TEXTO NARRATIVO
EJEMPLOS DE TEXTO NARRATIVO
 
Infografía De El Conocimiento
Infografía De El Conocimiento Infografía De El Conocimiento
Infografía De El Conocimiento
 
Diario de Doble entrada
Diario de Doble entradaDiario de Doble entrada
Diario de Doble entrada
 
Discurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perúDiscurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perú
 
Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)Mapa conceptual (investigacion cientifica)
Mapa conceptual (investigacion cientifica)
 
linea del tiempo de mi vida.
linea del tiempo de mi vida.linea del tiempo de mi vida.
linea del tiempo de mi vida.
 
Lectura de reflexión sobre el buen ejemplo
Lectura de reflexión sobre el buen ejemploLectura de reflexión sobre el buen ejemplo
Lectura de reflexión sobre el buen ejemplo
 
Diferencias entre comunicacion e informacion
Diferencias entre comunicacion e informacionDiferencias entre comunicacion e informacion
Diferencias entre comunicacion e informacion
 
Ensayo sobre la drogadiccion en los jovenes
Ensayo sobre la drogadiccion en los jovenesEnsayo sobre la drogadiccion en los jovenes
Ensayo sobre la drogadiccion en los jovenes
 
Ensayo de ciencia
Ensayo de cienciaEnsayo de ciencia
Ensayo de ciencia
 
La importancia de las matemáticas
La importancia de las matemáticasLa importancia de las matemáticas
La importancia de las matemáticas
 
Numeros del 1 al 100 nombres
Numeros del 1 al 100 nombresNumeros del 1 al 100 nombres
Numeros del 1 al 100 nombres
 
El Texto Oral y Escrito
El Texto Oral y EscritoEl Texto Oral y Escrito
El Texto Oral y Escrito
 

Similar a Ensayo analitico

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
inesmelean
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Henry Nuñez
 

Similar a Ensayo analitico (20)

Computacion
ComputacionComputacion
Computacion
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Tema 1
Tema 1Tema 1
Tema 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Ensayo analitico

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR I.U.T “ANTONIO JOSE DE SUCRE” BARQUISIMETO ESTADO LARA ALUMNA: 20.925.758 YERLY VELAZCO JULIO 2014
  • 2. La seguridadinformáticaeselconjuntodenormasprocedimientosyherramientasquetienecomo finalidad garantizar la protección, confidencialidad e integridad de la información encontrada en los diferentesmedioscomosoftware,basede datos,archivos,hardware.Debemosdestacarque díaadíanos encontramoscon personasdedicadasa estafary a obtenerdatosde nuestrascomputadoras,espor ello que debemos asegurar el acceso a la información para evitar los delitos informáticos a los que nos encontramos más expuestos como el uso ilícito de nuestra información mediante la creación de datos falsos.A pesarde lasdiferentesopcionesde seguridad comoel cambioconstante de lasclavesde acceso, esnecesariomantenerelsoftware de seguridadactualizadodebidoaque estosdelincuentesinformáticos se ingeniannuevasformaspara realizarplagiosennuestrosordenadores.Esimportante resaltarque no tomar las medidas de seguridad necesarias acarrea consecuencias a la hora de que nuestro ordenador seainfiltradocomolosonrecibirpropagandaspornográficas,utilizarsuordenadorparairrumpirenotros ordenadores, enviar correos spam, cambiar sus contraseñas para apoderarse de sus cuentas de correo electrónico o redes sociales, entre otras. Por otro lado podemosmencionarlostiposde delitosinformáticosalosque estamosexpuestos entre los cuales podemos mencionar el espionaje que se da cuando existen accesos no autorizados a sistemas informáticos o correos de entes gubernamentales; el terrorismo cuando se aprovechan de cuentas robadas para enviar amenazas y planes ilícitos; narcotráfico cuando utilizan datos encriptados para comunicarse y enviar fórmulas para la elaboración de sustancias estupefacientes y para la coordinaciónde entregas;lasestafasala horade accedera tusdatosde segurosocial ode tus tarjetasde créditosobteniendoasílafacilidadde crearcuentasfalsasatu nombre para crear estafasosimplemente utilizarlas para robar tu dinero; entre otros delitos informáticos encontramos el tráfico de armas, pornografía y sectas satánicas. Todos estos crímenes tienen en común la ventaja del internet. En relación con lo anterior expuesto debemos conocer qué medidas de seguridad tomar para evitar ser víctimas de los delitos informáticos, entre ellas esta mantener el software de seguridad actualizadoyque este se actualice automáticamente,trate suinformaciónpersonal comosi esdineroen efectivo, investigue la reputación de las compañías para saber con quién está tratando en realidad, suministre suinformaciónpersonalúnicamente ensitioscodificados,protejasuscontraseñas,hagacopia de seguridadde susarchivos.Enel mismosentidoesimportante quealahorade completarunformulario solicitadoeninternetpiense si realmente puede confiarenel servidordebidoa que los estafadorescon tal de obtener su información harán todo lo posible por parecer gente confiable. En otro sentido debemos conocer que existen diferentes compañías dedicadas a trabajar en conjuntos con las agencias de seguridad para acabar con la piratería, pero nada nos cuesta colaborar tomandonuestrasmedidasde seguridade impedirestosdelitosinformáticosdebidoaque lainformativa se mueve más rápido que la legislación. Cabe destacarque este temaes de suma importanciade conocer a la hora de tenery utilizarun ordenador debido a que nos ayuda a evitar los delitos informáticos y a mantener una buena seguridad para protegertodosnuestrosdatosy archivos.Esta informacióndebe serconocidadesde niños,adultos, personashogareñasyempresarios porque todos son propensos a sufrir algún tipo de engaño o estafa.