6
Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universidad Bicenteria De Aragua Maracay-Turmero AUTOR: LEIDY BELTRAN CI:24388903

Presentación1 paola informatica tarea 2

Embed Size (px)

Citation preview

Page 1: Presentación1 paola informatica tarea 2

Republica Bolivariana De VenezuelaMinisterio Del Poder Popular Para La Educación

Universidad Bicenteria De Aragua Maracay-Turmero

AUTOR:LEIDY BELTRAN CI:24388903

Page 2: Presentación1 paola informatica tarea 2

PARA ASI EVITAR ALGUN TIPO DE VIOLACION EN EL SISTEMA O EN SU DEFECTO EL FIREWALL SEA VULNERADO POR ALGUN TIPO DE HACKER.

Page 3: Presentación1 paola informatica tarea 2

Piratería informáticaLa piratería informática consiste en la

violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

CREAR NUEVOS CODIGOS DE PROGRAMACION PARA ASI EVITAR CUALQUIER TIPO DE PIRATEO Y ESTRUCTURAR

NUEVAS IDEAS PARA FORTALECER LOS SISTEMAS MEDIANTE UN SOFTWARE O

HARWARE

Page 4: Presentación1 paola informatica tarea 2

LA APROPIACIÓN O HURTO DE SOFTWARE Y DATOS: EN ESTE CASO EL SUJETO ACCEDE A UN COMPUTADOR AJENO O A LA SESIÓN DE OTRO USUARIO, RETIRANDO ARCHIVOS INFORMÁTICOS, MEDIANTE LA EJECUCIÓN DE LOS COMANDOS COPIAR O CORTAR, PARA LUEGO GUARDAR ESE CONTENIDO EN UN SOPORTE PROPIO.

EL DESARROLLO DE NUEVOS INSTRUMENTOS PARA QUE CUALQUIER NUEVO SISTEMA QUE SEA CREADO CON EL TIEMPO NO SE VULNEREN PROTEGER CUALQUIER TIPO DE CONEXIÓN A INTERNET YA QUE POR ESE MEDIO LOS HACKERS PUEDEN HACER USO DE ESAS CONEXIONES PARA VULNERAR EL SISTEMA

Page 5: Presentación1 paola informatica tarea 2

IMPLEMENTAR NUEVAS LEYES PARA SANCIONAR Y QUE SEAN APLICABLES PARA CULQUIER PERSONA QUE COMETA ALGUN TIPO DE DELITO INFORMATICO.

ROBO DE IDENTIDADLuego de obtener los datos personales de un

individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Page 6: Presentación1 paola informatica tarea 2

ACTUALIZAR LOS SISTEMAS CONSTANTEMENTE YA QUE A

DIARIO SE CREAN NUEVOS PROGRAMAS PARA VULNERAR

LOS CODIGOS DE PROGRAMACION