Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información y seguridad
informática
Introducción
En la actualidad es una realidad que cada vez compramos más por internet.
Compartimos nuestra información y datos personales, confiándonos de las diferentes
plataformas y páginas donde podemos realizar nuestras compras. Proporcionamos
nuestra información en sitios web; Sin preguntarnos si existe una seguridad informática
que nos respalde nuestra información, es por ello que debemos empaparnos en este
tipo de información, realizándonos preguntas tales como:
1
En el siguiente trabajo de investigación tendremos a continuación toda la
información referente al tema de Información y seguridad informática que debemos
tener en cuenta cuando estamos navegando en la red o simplemente cuando
trabajamos en nuestra PC.
Delito informático
Es toda aquella acción que a través de medios informáticos y redes de internet tiene
como objetivo causar daños y pérdidas a terceros. Los delitos informáticos más
comunes son;
1. Estafas
2. Acoso contra menores de edad
3. Falsificación de documentos y falsificación de identidad.
2
Seguridad informática vs seguridad de información
Seguridad física y
lógica
Diferencias
3
Protege la parte Restringe el acceso a
física (hardware) archivos, permite el
de desastres uso correcto de
naturales, aplicaciones,
incendios o daños transmite y recibe
ocasionado por información de
personas. manera correcta.
4
o Hackers son personas con alto conocimiento en el área de informática capaz
de descubrir las debilidades de una computadora, crea y modifica software y
hardware para desarrollar nuevas funciones, están diferenciados por:
1. Sombrero blanco o hacker ético son aquellos que rompen la seguridad para
probar el sistema, de manera no maliciosa.
2. Sombrero negro: rompe la seguridad para beneficio personal, entran en redes
seguras para hacerlas inutilizables para aquellos que tengan acceso
autorizado.
3. Sombrero gris: es como una unión entre sombrero negro y gris, muy talentoso y
a veces rompe la seguridad de manera ilegal pero sin malicia, ya que
descubren vulnerabilidades de un sistema.
4. Sombrero azul: es utilizado para probar errores de sistemas antes de ser
lanzados por los cuales el programa pueda ser cerrado.
5
2. De criptografía: descubren el lenguaje de criptografía y lo destruyen.
3. Ciberpunk: encargados de la destrucción del trabajo ajeno.
4. Piratas: encargados en la realización de copias de programas destruyendo su
autenticidad y licencia, los cuales luego lo distribuyen en cds o por internet.
5. Pheakers: especializados en el área telefónica, estos realizan acciones como la
grabación de conversaciones para luego verlas en sus teléfonos y también
consiguen llamadas gratis.
Los virus son programas dañinos que infectan incontrolablemente un sistema con la
intención de modificarlos o dañarlos, se programan a través de un software, tienen
distintos objetivos que van desde daños sencillos y llegan hasta el bloqueo de una red
de informática.
1. Redes sociales
2. Paginas webs
3. Redes p2p
4. Dispositivos USB/Cds
5. Algunos correos no deseados
6
Existen tipos de virus:
o Hoax: son mensajes de contenido falsos, que hacen que los contactos creen
copias y los envíen a sus contactos.
o Joke: hacen que una página se mueva de un lado a otro y si se cierra se abre
una ventana que dice error.
7
Aspectos adicionales
Conclusión
8
hora de realizar transacciones por la web o simplemente para publicar una foto de tu
vida personal, resguardándonos de crackers mal intencionados que permanecen en
la web intentando dañar a terceros robando sus datos e información personal. Es por
ello que concluimos que la seguridad informática es sin duda de suma importancia
en la vida de cualquier persona en la actualidad.
Bibliografía
http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/
9
https://www.domestika.org/es/forums/937-informatica/topics/124145-conoce-los-tipos-de-
delitos-informaticos-mas-comunes
http://virusinformatico2012.blogspot.com/2012/02/metodos-de-proteccion-y-tipos.html
10