top of page

Manejo de Protección de Datos Informáticos

 

 

                                                                           

 

 

 

 

 

 

 

La Nube. Es un espacio de almacenamiento y herramientas                                                                                Oline, que es de gran utilidad por su almacenamiento                                                                                         gratuito, aunque es necesario de una conexión a Internet.                                                  

 

Algunos ejemplos de Nube son: Dropbox, SkyDrive, Google Drive.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Contraseñas: Elegir una contraseña segura es escencial en internet, debi a la gran información que proporcionamos es necesario evitar este tipo de robos de identidad, los cuales son delito.

 

Aquí te enseñamos a como crear una contraseña segura:

  • Piensa en una frase qu puedas recordar

  • Comprueba si el equipo acepta la frase

  • Si el sistema no permite usar frases, conviertela en contraseña, utilizando las primeras letras de cada palabra en la frase

  • Aumenta la complejidad utilizando mayúsculas y minussculas, números, signos.

  • LISTO

 

 

 

 

 

 

 

 

 

Respaldos: Es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria.

Tipos de Respaldos:

  • Respaldo Total o Completo

  • Respaldo Inccremental

  • Respaldo Diferencial

 

 

 

 

 

 

 

 

 

 

 

Desinfección:

  • En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

  • son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

  • Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.

 

 

 

 

 

 

 

 

 

Tipos de Antivirus:

 

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Ejemplos:

  • Panda Software 

  • McAfee

  • Symantec (Norton) 

  • Kaspersky 

  • NOD-32 

  • AVG anti-virus 

  • BitDefender

  • Avast! 

  • Zone Alarm Antivirus

  • Antivir 

  • Sophos 

  • PER Antivirus 

 

 

 

 

 

 

 

Como eliminar un virus a través del símbolo del sistema

  • C:\users\C>e: 

y luego das enter, te debe de salir lo siguiente: 

E:\> 
una vez con esto debes de escribir lo siguiente: 

attrib -s -r -h /s /d 

debe de quedar así: 

E:\>attrib -s -r -h /s/d 

si lo hiciste correctamente en tu pantalla debe de salir 
esto 

E:\> 

 

 

 

 

 

 

 

 

 

 

Delitos Infromaticos:

  • Fraude

  • Abuso de confianza

  • Robo

  • Estafa electrónica

  • Falsas loterías

  • Engaño

  • Piratería

  • Extorsiones

  • Amenazas

  • Calumnias

  • Injurias

  • Pornografía

  • Explotación sexual infantil

 

 

 

 

 

 

 

 

 

 

 

  • Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.

 

 

 

 

 

 

 

 

  • El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.

 

 

 

 

 

 

 

 

 

  • Sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal).

 

 

 

© 2023 by COMMUNITY CHURCH. Proudly created with Wix.com

  • Twitter Classic
  • c-facebook
bottom of page