SlideShare una empresa de Scribd logo
Presentación1 carlosabifelix
Conalep 1
Juan de di os batiz
Aplicación de la seguridad informática
Gabriela Isabel duarte cárdenas
Juan Carlos Nuñes Sánchez
Cesilia Abigail moreno Sainz
Félix Alberto canales cabañillas
#309
 Son aquellos daños que el equipo puede sufrir en su estado
lógico, perjudicando directamente a su software.
Códigos Maliciosos
En seguridad informática, código malicioso es un término
que hace referencia a cualquier conjunto de códigos,
especialmente sentencias de programación, que tiene un fin
malicioso.
 La fuga de información es una problemática
que no es ninguna novedad para la industria
de la seguridad de la información ya que a
menudo ocurren casos que aquejan
especialmente a las organizaciones, aunque
también puede afectar a cualquier individuo
en su ámbito personal.
 La pérdida de información puede ser un
inconveniente muy grave para una empresa
en caso de no implementar controles para
que no suceda una fuga y se deben tener en
cuenta medidas en el caso desafortunado
que así ocurra.
 Pirata informático es quien adopta por negocio la
reproducción, apropiación o acaparación y distribución,
con fines lucrativos, y a gran escala, de distintos medios y
contenidos (software, videos, música) de los que no posee
licencia o permiso de su autor, generalmente haciendo uso
de un ordenador. Siendo la de software la práctica de
piratería más conocida.
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
La piratería de software es atentar contra los derechos de la
propiedad intelectual. Se produce la piratería cuando:
- un individuo o entidad ofrece copias ilegales, CD-
ROM, aplicaciones descargables o números de serie gratis, a
cambio de dinero o mediante trueque.
- un individuo proporciona un producto educativo sin
autorización o a particulares o empresas no autorizados.
- un individuo instala o utiliza el software sin una licencia
debidamente autorizada, o cuando lo hace en más sistemas de
los que está autorizado.
 Para los consumidores: Cuando un consumidor decide hacer una
copia no autorizada de un programa de software, está falsificando el
derecho a la asistencia, documentación, garantías y las
actualizaciones periódicas. El software pirata a menudo contiene virus
que podrían borrar o dañar los contenidos del disco duro. Además, al
piratear un producto protegido por las leyes de propiedad intelectual,
el individuo se expone, y expone a las empresas para las que trabaja, al
riesgo legal que ello supone.
 - Para los desarrolladores de software: La pérdida de ingresos que
supone la piratería de software podría haberse invertido en el producto
consiguiendo reducir su precio para el consumidor del software. La alta
tasa de piratería también repercute en el éxito de los desarrolladores
de software local puesto que trabajan para crear su propia existencia
en el mercado.
 - Para los vendedores: El software pirateado origina pérdidas de ventas,
y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de
los vendedores autorizados. Estos vendedores tienen grandes pérdidas
en su negocio cuando los competidores sin escrúpulos, trabajan con
software pirata y debilitan su negocio.
 Pérdida de propiedad intelectual y de otra información
confidencial de la empresa, como previsiones financieras,
presupuestos, datos sobre la competencia, planes de
marketing, etc.
Pérdida de datos confidenciales de los clientes, como
información de crédito personal (PCI) o historiales de
compras.
 Pérdida de información de identificación personal (PII),
como números de identificación o historias de pacientes.
 Contenido publicado en páginas de la Web 2.0 y de redes
sociales
 Hackers El hacker es alguien que se apasiona por las computadoras y se
dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de
curiosidad: prueban todas las cerraduras de las puertas para averiguar si están
cerradas.
 Cracker ingenieros informáticos ya que este tipo de persona se adentran en
los sistemas informáticos pero para causar daño.
 Phreacker El phreaker es una persona que con amplios conocimientos de
telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo
general celulares
 Lamer Un Lamer es simple y sencillamente un tonto de la informática, una
persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien
le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien
podría decírsele como un Cracker de pésima calidad; en general alguien que cree
que tiene muchos conocimientos de informática y programación, pero no tiene ni la
más mínima idea de ello.
Presentación1 carlosabifelix

Más contenido relacionado

PPTX
pirateria informatica
PPTX
N5 acceso no autorizado a sistemas de información
PPTX
Delitos informáticos t
DOC
Mandamientos del hacker diez principios éticos
PPTX
Identificación de delitos y o faltas administrativas aplicables a la información
PPTX
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
PPTX
Riesgos, seguridad en las comp. y delitos
PPTX
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
pirateria informatica
N5 acceso no autorizado a sistemas de información
Delitos informáticos t
Mandamientos del hacker diez principios éticos
Identificación de delitos y o faltas administrativas aplicables a la información
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
Riesgos, seguridad en las comp. y delitos
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras

La actualidad más candente (16)

PDF
Tipos de Ataques Informaticos
PPTX
2 delitos informaticos (tics)angie katherine garcia diaz
PPTX
Delito de espionaje informatico giovanny chang 25 11-11
PPT
Presentación1
PPT
Robos Y Fraudes Informáticos
PPTX
Seguridad de redes (congreso)
PDF
Seguridad informatica(estefania alejandro)
PPT
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PPSX
Seguridad informática 04
PPTX
Seguridad informática
PPTX
Aspectos negativos de la informática
PDF
Historia Seguridad informatica
PPTX
Informatica
PDF
REVISTA VIRTUAL INFO
DOCX
Seguridad en redes
Tipos de Ataques Informaticos
2 delitos informaticos (tics)angie katherine garcia diaz
Delito de espionaje informatico giovanny chang 25 11-11
Presentación1
Robos Y Fraudes Informáticos
Seguridad de redes (congreso)
Seguridad informatica(estefania alejandro)
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Seguridad informática 04
Seguridad informática
Aspectos negativos de la informática
Historia Seguridad informatica
Informatica
REVISTA VIRTUAL INFO
Seguridad en redes
Publicidad

Similar a Presentación1 carlosabifelix (20)

PPTX
Piratería del software
PPTX
Seguridad en informatica
PPTX
Los virus informáticos
PPTX
Los virus informáticos
PPTX
Hacker un cracker
PPTX
Hacker un cracker
PPT
Tarea tecnología n2
PPT
Tarea tecnología
PPT
Tarea tecnología
PPTX
Grupo 2.pptx
PPTX
Software malicioso grupo_2 (1)
PPTX
Seguridad informática
PPTX
delitos informaticos
PPTX
Manejo de software de seguridad en el equipo mau
PPTX
Delitos informaticos - INFORMATICA APLICADA UBA
PDF
Seguridad informatica
PDF
Seguridad informatica
PDF
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
DOCX
Sabotaje informatico
Piratería del software
Seguridad en informatica
Los virus informáticos
Los virus informáticos
Hacker un cracker
Hacker un cracker
Tarea tecnología n2
Tarea tecnología
Tarea tecnología
Grupo 2.pptx
Software malicioso grupo_2 (1)
Seguridad informática
delitos informaticos
Manejo de software de seguridad en el equipo mau
Delitos informaticos - INFORMATICA APLICADA UBA
Seguridad informatica
Seguridad informatica
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
Sabotaje informatico
Publicidad

Presentación1 carlosabifelix

  • 2. Conalep 1 Juan de di os batiz Aplicación de la seguridad informática Gabriela Isabel duarte cárdenas Juan Carlos Nuñes Sánchez Cesilia Abigail moreno Sainz Félix Alberto canales cabañillas #309
  • 3.  Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso.
  • 4.  La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal.  La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para que no suceda una fuga y se deben tener en cuenta medidas en el caso desafortunado que así ocurra.
  • 5.  Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 6.  Piratería de software  Piratería de música  Piratería de videojuegos  Piratería de películas
  • 7. La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando: - un individuo o entidad ofrece copias ilegales, CD- ROM, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque. - un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados. - un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.
  • 8.  Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.  - Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.  - Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.
  • 9.  Pérdida de propiedad intelectual y de otra información confidencial de la empresa, como previsiones financieras, presupuestos, datos sobre la competencia, planes de marketing, etc. Pérdida de datos confidenciales de los clientes, como información de crédito personal (PCI) o historiales de compras.  Pérdida de información de identificación personal (PII), como números de identificación o historias de pacientes.  Contenido publicado en páginas de la Web 2.0 y de redes sociales
  • 10.  Hackers El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas.  Cracker ingenieros informáticos ya que este tipo de persona se adentran en los sistemas informáticos pero para causar daño.  Phreacker El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares  Lamer Un Lamer es simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podría decírsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello.