SlideShare a Scribd company logo
1 of 13
¿Qué es un protocolo?
Un protocolo
es un método estándar que permite la comunicación entre procesos
(que potencialmente se ejecutan en diferentes equipos), es decir es
un conjunto de reglas y procedimientos que deben respetarse para
el
envío y la recepción de datos a través de una red. Existen diversos
protocolos de acuerdo a cómo se espera que sea la comunicación.
Algunos protocolos,
por ejemplo, se especializarán en el intercambio de archivos(FTP);
otros pueden utilizarse simplemente para administrar el estado de
la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de
protocolos o a un conjunto de protocolos relacionados entre sí. Est
e conjunto de protocolos se denomina TCP/IP.
 HTTP
 FTP
 ARP
 ICMP
 IP
 TCP
 UDP
 SMTP
 Telnet
 NNTP
 El diseño del protocolo IP se realizó presuponiendo que la
entrega de los paquetes de datos sería no confiable. Por
ello, IP tratará de realizarla del mejor modo posible,
mediante técnicas de encaminamiento, sin garantías de
alcanzar el destino final pero tratando de buscar la mejor
ruta entre las conocidas por la máquina que esté usando IP.
 Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas (en el protocolo IP
estos términos se suelen usar indistintamente). En
particular, en IP no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que
no se había comunicado antes.
 El término cracker se utiliza para referirse a las
personas que "rompen" algún sistema de
seguridad. Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío. Mayormente, se entiende que
los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, debe entenderse
que si bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan
otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
 Resumen: los crackers siempre ultrajan la información
para perjudicar
 El término hacker tiene diferentes significados. Según
el diccionario de los hackers, es todo individuo que se
dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que
poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace en
la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
 Resumen: los hacker no siempre ultrajan información
para mal también para bien
DE CELULARES DE PC
En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces
de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Hay grupos que roban información del estado los
cuales son llamados Anonymous ellos atacan
de manera masiva por medio de aplicaciones
sencillas para poner la pagina en mal estado
Como prevenirlo:
A nuestra red wifi cambiar periódicamente la
contraseña o con el filtrado de Mac que sirve
para establecer conexiones fijas a los
dispositivos asignados y prevenir virus en el
sistema
Un delito informático o ciberdelito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para
encuadrar las nuevas formas delictivas), y parte de la
criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito,
sean llevados acabo utilizando un elemento informático.
Seguridad informatica

More Related Content

What's hot

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
arias95
 

What's hot (20)

13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Examen tic
Examen ticExamen tic
Examen tic
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
La stic
La sticLa stic
La stic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 

Viewers also liked

Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de EngenhariaFatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Danielle Almeida Ribeiro
 
Pro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagemPro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagem
angelafreire
 
Informe de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso DuzacInforme de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso Duzac
Maria Romo
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
New media innovations
New media innovationsNew media innovations
New media innovations
Mirzam86
 
Design your business processes to embrace people
Design your business processes to embrace people Design your business processes to embrace people
Design your business processes to embrace people
Kobi Vider
 

Viewers also liked (20)

Tecnica de microgota
Tecnica de microgotaTecnica de microgota
Tecnica de microgota
 
Resume / CV
Resume / CVResume / CV
Resume / CV
 
Guía del tutor virtual
Guía del tutor virtualGuía del tutor virtual
Guía del tutor virtual
 
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de EngenhariaFatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
 
Swot analysis
Swot analysisSwot analysis
Swot analysis
 
D3E & Eco-conception services & Logiciels
D3E & Eco-conception services & LogicielsD3E & Eco-conception services & Logiciels
D3E & Eco-conception services & Logiciels
 
Médias sociaux et représentation démocratique social media club france
Médias sociaux et représentation démocratique   social media club franceMédias sociaux et représentation démocratique   social media club france
Médias sociaux et représentation démocratique social media club france
 
Plan Nacional de Desarrollo 2013-2018.
Plan Nacional de Desarrollo 2013-2018. Plan Nacional de Desarrollo 2013-2018.
Plan Nacional de Desarrollo 2013-2018.
 
Pro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagemPro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagem
 
Guia tutor virtual_capacitación_perueduca
Guia tutor virtual_capacitación_perueducaGuia tutor virtual_capacitación_perueduca
Guia tutor virtual_capacitación_perueduca
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informe de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso DuzacInforme de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso Duzac
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
New media innovations
New media innovationsNew media innovations
New media innovations
 
Citometria de fluxo
Citometria de fluxoCitometria de fluxo
Citometria de fluxo
 
Paper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃOPaper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃO
 
Pró letramento
Pró letramentoPró letramento
Pró letramento
 
PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.
 
Setting goals
Setting goalsSetting goals
Setting goals
 
Design your business processes to embrace people
Design your business processes to embrace people Design your business processes to embrace people
Design your business processes to embrace people
 

Similar to Seguridad informatica

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Sunu
SunuSunu
Sunu
J Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
MarcoAFM1998
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 

Similar to Seguridad informatica (20)

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Virus
VirusVirus
Virus
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Recently uploaded (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Seguridad informatica

  • 1.
  • 2. ¿Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos(FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Est e conjunto de protocolos se denomina TCP/IP.
  • 3.  HTTP  FTP  ARP  ICMP  IP  TCP  UDP  SMTP  Telnet  NNTP
  • 4.  El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 5.
  • 6.  El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.  Resumen: los crackers siempre ultrajan la información para perjudicar
  • 7.  El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.  Resumen: los hacker no siempre ultrajan información para mal también para bien
  • 8.
  • 10. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 11. Hay grupos que roban información del estado los cuales son llamados Anonymous ellos atacan de manera masiva por medio de aplicaciones sencillas para poner la pagina en mal estado Como prevenirlo: A nuestra red wifi cambiar periódicamente la contraseña o con el filtrado de Mac que sirve para establecer conexiones fijas a los dispositivos asignados y prevenir virus en el sistema
  • 12. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.