Problemas informaticos
-
Upload
naax-lopez -
Category
Documents
-
view
54 -
download
1
Transcript of Problemas informaticos
![Page 1: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/1.jpg)
Nadxhielli Lourdes López VázquezMateria: Las tic’s en la educaciónTema: Problemas de seguridad deinformación
![Page 2: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/2.jpg)
PROBLEMAS DE SEGURIDAD DEINFORMACION
![Page 3: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/3.jpg)
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
![Page 4: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/4.jpg)
Problemas de seguridad
mas habitualesen internet
![Page 5: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/5.jpg)
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Solución: la creación de un buen sistema para proteger las password, la identidad del usuario y su privacidad
![Page 6: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/6.jpg)
Infracción de los derechos de autor de programas y datos
No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
Solucion:en cierto no hay una solución para esto desde mi punto de vista, aunque se lleven acabo , no son respetadas
![Page 7: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/7.jpg)
Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónicos
Solución: crear un programa exclusivo para los correos electrónicos, o una nuevo servidor par el correo que cuente con un sistema privado con el cual seria imposible acceder ala contraseña ni información
![Page 8: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/8.jpg)
Estafas electrónicas
Van desde el simple engaño en los productos tele comprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
solución: un registro de ventas en internet una pagina donde uno pueda saber que paginas son confiables
![Page 9: Problemas informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022071706/55b4799dbb61ebd12a8b4606/html5/thumbnails/9.jpg)
Terrorismo.
La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
Solución: que el gobierno implemente mas seguridad en la internet, que sea como en arabia saudita donde todo la internet de ese país esta vigilado