Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Deontologia Informatica

No description
by

on 27 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Deontologia Informatica

(cc) photo by medhead on Flickr
Deontologia
La deontologia hace referencia a la rama de la etica son aquellos fundamentos del deber y las normas morales. se refiere a un conjunto ordenado de deberes y obligacines morales que tienen los profesionales de una determinada materia.
Trata ,pues ,del espacio de la libertad del hombre solo sujeto a la responsabilidad q le impone su conciencia
INTRODUCCION
Este trabajo esta hecho para presentarle al profesora de informatica los temas de la deontologia informatica virus propagacion tipos de virus sistemas de proteccion y metodos
DELITO INFORMATICO Y PIRATERIA
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados
La pirateria informatica es una practica ilegal que consiste en la duplicacion distribucion o uso indevido y no autorizado de un software informatico;tambien la copias de obras literarias musicas videos efectuadas sin respetar los debidos derechos el autor
Big and....
... small
INTRODUCCION
La pirateria es la distribucion ilegalde pelicula musica etc... sin permiso del autor
el delito informatico es el termino para denominar las operaciones ilicitas atraves de internet
SEGURIDAD INFORMATICA Y SISTEMAS DE PROTEECION
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
SISTEMAS DE PROTECCION
los intrusos utilizan diversas tecnicas para quebrar el sistema de seguridad de una red
algunos sitemas de proteccion:
FIREWALL es un sitema ubicado entre dos redes que ejerce la politica de seguridad establecida
Anti Snifers esta tecnica consiste en detectar sniffers en el sistema . generalmente este programa se asegura de revisar las placas de red para detectar el modo en el cual se esta actuando
Wrappers . un wrapper es un programa que controla el acceso a un segundo programa cubre la identidad del segundo programa obteniendo con esto un nivel mas alto de seguridad
Call Black. este procedimiento es utilizado para verificar la autenticidad de una llamada via modem. el usuario llama se autentifica contra el sitema se desconecta y se conecta al numero de una teoria del usuario la ventaja de este programa reside en que el intruso desea hacerse pasar por usuario la llamada se devolvera al usuario legal y no al ilegal
VIRUS INFORMATICOS
Un virus informatico es un malware que tiene como objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el codigo de este virus y pueden destruir de manera intencional los datos almacenados aunque tambien existen otros mas inofensivos que solo se caracterizan por ser molestos
(PROPAGACION)
Existen dos calses de propagacion en la primera el usuario en un momento dado ejecuta o acepta la forma inadvertida la instalacion del virus. en la segunda el programa malicioso actua replicandose atraves de las redes sociales.
en cualquiera de los dos casos el sistema operativo infectado comienza a sufrir comportamientos anormales. dentro de la contaminaciones es mas frecuentes estan:
Mensajes que ejecutan automaticamente el programa
Ingenieria social mensajes como ejecute este programa y gana un premio o de dos clic y gana dos tonos movil para tu celular
Entrado por discos de otros usuarios infectados
Instalacion de un software modificado o de dudosa procedencia
METODOS DE PROTECCION
ACTIVOS:
Antivirus: son programas que tratan de descubrir los trazos que ha dejado un software malicioso para detectarlo y eliminarlo y en algunos casoscontenerlos o parar la contaminacion tratando de tener controlado el sistema mientras funciona parando vias conocidas de infeccion y notificando al ususario la pocibles incidencias de seguridad
Filtros Flicheros: consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. estos filtros pueden usarse por ejemplo en el sistema de correos usando la tecnica firewall
PASIVOS:
Evitar intoducir a tu equipo medios de almacenamientos extraidos que concideres infectados
No instalar software pirata o de dudosa procedencia
No abri mensajes de direciones electronicas desconocidas
No aceptar e-mails de desconocidos
utilizar sistemas mas seguros
TIPOS DE VIRUS
Troyano: consiste en robar informacion o alterar el sistema de hadware en caso extremo permitir al usuario externo controlar el equipo.
Gusano: tiene propiedad de duplicarse por si mismo. los gusanos utilizan partes autamoticas de un sistema invicible para el usuario
Bombas logicas o de tiempo:son programas que se activan al producirse un acontecimiento determinado. la condicion puede ser una fecha, una combinacion de teclas o ciertas condiciones termicas. si no se producen situaciones termicas permanece oculto al usuario
Hoax: los hoax no son virus ni tiene la capaciad de reproducirse por si solos. son mensajes de contenidos falsos que incitan al usuario a hacer copias y enviarlos a sus contactos. suelen apelar sentimientos morales o al espiritu de soldaridad y en cualquier caso tratan de aprovechar la falta de experiencia de los cibernautas novatos
Joke al igual que el hoax no son virus pero son molestos un ejemplo: una pagina pornografica que se mueve de un lado al otro y si llegas a dar erarr es posible que salga una ventana que diga (OMFG!! NO SE PUEDE CERRAR!)
INTRODUCCION
DEONTOLOGIA INFORMATICA
La deontología informática, por extensión, trata, por tanto de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.
Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones éticas inherentes a su utilización.

Full transcript