Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Piratería informática y sabotaje informático

Piratería informática y sabotaje informático Equipo 3 Integrantes: Joselyn Sofia Rodríguez González Mía Zoé Ferrer Martínez Martha Ximena Montes García Camila

La piratería informática es el uso indebido de dispositivos y redes para obtener información, robar datos, dañar sistemas o interrumpir actividades relacionadas con los datos.El sabotaje informático es un delito que consiste en modificar, borrar o suprimir datos o funciones de una computadora sin autorización, con el objetivo de impedir que el sistema funcione de forma normal.

¿Qué es?

El sabotaje informático es un delito que consiste en dañar intencionalmente los equipos o sistemas informáticos. Para llevarlo a cabo, se pueden utilizar técnicas como:

  • Virus
  • Gusanos
  • Bombas lógicas o cronológicas

¿Cómo operan?

La piratería informática puede operar de diversas formas, entre ellas:

  • Piratería digital
  • Piratería de software
  • Pirateo de contraseñas
  • Carga de disco duro

Algunos ejemplos de piratería informática son:

  • Falsificación
  • Piratería en Internet
  • Piratería de usuario final
  • Uso excesivo de cliente-servidor
  • Carga en discos duros

Ejemplos

Ejemplos de sabotaje informativo:

  • Desinformación selectiva
  • Contenido fabricado
  • Sobrecarga de información
  • Manipulación de imágenes y videos
  • Distorsión de las fuentes

Para combatir la piratería informática y el sabotaje informático, existen varias soluciones que se pueden implementar: 1. Seguridad en las Contraseñas2. Actualizaciones y Parcheo Regular3. Monitoreo y Detección de Intrusiones4. Control de Acceso5. Concientización y Capacitación6. Respaldo de Datos

Soluciones