SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: ISELDA MARCELINO GARCÌA
MATRÍCULA: LIA180129004
ASESOR (A): BEATRIZ ADRIANA GUERRERO SÁNCHEZ
UNIDAD DE APRENDIZAJE:
1. CONCEPTOS DE MORAL Y ÉTICA
2. CORRIENTES ÉTICAS
3. DEONTOLOGÍA PROFESIONAL
4. LEGISLACIÓN PROFESIONAL MEXICANA ACTUAL Y DELITOS
INFORMÁTICOS
ACTIVIDAD DE APRENDIZAJE: ACTIVIDAD INTEGRADORA
“Ensayo Delitos Informáticos Y El Actuar Profesional Del Licenciado En
Informática”
FECHA DE ENTREGA
12 DE OCTUBRE
La tecnología a favor de tu formación académica.
Página2
INTRODUCCIÓN
Por medio de la presente actividad, pretendo dar a conocer que es lo que se conoce
como delitos informáticos y las consecuencias de cometer estos delitos
actualmente. Las computadoras son usadas como herramientas auxiliares para
diversas actividades humanas, entre ellas el obtener y conseguir información lo que
a hace un medio de comunicación. Lo que nos permite realizar actividades de
manera eficiente por medio de la tecnología, siendo esto una parte del progreso
muy importante, sin embargo, la informática como la tecnología no siempre es
usada de manera adecuada, los sistemas computaciones pueden ser corrompidos,
donde muchos individuos buscan beneficio propio, olvidándose de si son o no
legales. De igual forma en esta actividad se tiene la finalidad de definir las
reacciones de un licenciado en Informática Administrativa en la toma de decisiones,
las acciones a realizar en situaciones que pueden llamarse estresantes, todo ello
de manera profesional, así mismo que como profesionistas sepan actuar con los
mas altos valores morales y sobre todo con ética.
La tecnología a favor de tu formación académica.
Página3
DESARROLLO DE LA ACTIVIDAD
Delitos Informáticos
Actualmente estamos ante un avance progresivo de la tecnológica, misma que nos
ha permitido realizar actividades de manera mas rápida, esto va desde un escrito
realizado por la computadora, un libro de contabilidad electrónico, el internet que
nos permite comunicarnos de forma rápida y al instante, podemos realizar pagos a
través de internet, Así mismo estos avance a su vez han generado t una
modernización de delitos, debido a que existen personas especializadas en buscar
formas de hacer vulnerables a los sistemas informáticos a fin de sustraer
información contenida en estos medios, así como poder hacer traspasos de efectivo
por medio de estos sistemas. Sin embargo, muchos desconocemos a que se le
considera delito informático y las sanciones que estas tienen.
La Organización De Las Naciones Unidas, hace referencia a tres tipos
considerados “Delitos informáticos”:
1. Fraudes Cometidos Mediante Manipulación De Computadoras
2. La Falsificación Informática
3. Daños o Modificaciones de Programas o Datos Computarizados.
Fraudes Cometidos Mediante Manipulación De Computadoras
Este fraude es realizado mediante la manipulación de computadoras, y se llevan a
cabo a través de la creación de datos falsos contenidos en sistemas informáticos,
con la finalidad de obtener ganancias, su división es:
✓ Fraudes cometidos mediante manipulación de datos de entrada: Este
tipo de delito es la sustracción de información contenida en la computadora,
siendo el común, ya que es fácil de cometer y difícil de descubrir, al no
requerir conocimientos de informática y puede realizarlo cualquier persona,
con acceso a esta información.
✓ Manipulación de programas: Delito difícil de descubrir y a menudo pasa
inadvertida, ya que el delincuente tiene conocimientos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un ejemplo
de estos es el denominado caballo de Troya, que inserta instrucciones a la
computadora por medio de un programa, con la finalidad de realizar
funciones no autorizadas, al mismo tiempo que su función normal.
✓ Manipulación de datos de salida: El ejemplo más común de este delito es
el fraude realizado a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin embargo, en la actualidad se hace
uso de un equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
✓ Fraude efectuado por la manipulación de la información: Este fraude
hace uso de las repeticiones de los procesos de la computadora, denominada
La tecnología a favor de tu formación académica.
Página4
"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta
y se transfieren a otra.
La Falsificación Informática esta se subdivide en dos tipologías:
Como Objeto: Se alteran datos de documentos almacenados en la
computadora.
Como Instrumentos: La computadora puede utilizarse para efectuar
falsificaciones de documentos de uso comercial. Al tener acceso de
fotocopiadoras en color a base de rayos láser surgió una nueva generación de
falsificaciones fraudulentas. Mediante copias de alta resolución, se puede
modificar documentos y crear documentos falsos sin tener que recurrir a un
original, siendo de buena calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.
Daños o modificaciones de programas o datos computarizados: Ahora
analizaremos las diversas modalidades de ataque y destrucción de los sistemas
computacionales. Este se clasifica de acuerdo con lo siguiente:
➢ Sabotaje Informático: Es el acto de suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Sus técnicas mas comunes se presentan
a continuación.
➢ Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas. Un virus puede
ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
➢ Gusanos: Se fabrica de forma análoga al virus para infiltrarse en programas
legítimos de procesamiento de datos con la finalidad de modificar o destruir
los datos, este no puede regenerarse. Se puede decir que el gusano es como
un tumor benigno, aunque es peligroso ya que puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.
➢ Bomba Lógica O Cronológica: Exige conocimientos especializados ya que
requiere programar la destrucción o modificación de datos en un momento
dado del futuro. Estos son difíciles de detectar; antes de que exploten. Y son
usadas por lo regular como instrumento de extorción.
Acceso no autorizado a servicios y sistemas informáticos: Este es considerado
desde la curiosidad, hackers, hasta el sabotaje o espionaje informático.
Piratas Informáticos O Hackers: Se realiza por lo regular desde el exterior haciendo
uso de las redes inalámbricas. El delincuente aprovecha la falta de seguridad para obtener
acceso o descubrir debilidades en las medidas de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
La tecnología a favor de tu formación académica.
Página5
sistema; esto suele suceder con frecuencia en sistemas donde los usuarios emplean
contraseñas comunes.
Reproducción No Autorizada De Programas Informáticos De Protección Legal:
Ocasiona pérdidas económicas sustanciales para propietarios legítimos del programas o
software. Por lo que esta actividad es sancionada penalmente.
Cabe mencionar que los delitos informáticos van mas allá de transacciones
económicas, o con fines de destrucción ya que en la actualidad se pueden cometer
delitos tales como, a pornografía infantil, ciber terrorismo, así como el ciber bullying,
Según: DelitosInformaticos.com Revista de información legal existe la Deep Web
que es la red oculta donde pueden realizarse ese tipo de delitos de manera mas
libre, ya que esta deja vulnerable a nuestro ordenador, así como les da mayor
acceso a hackers. https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep-
web#
Los delitos informáticos son penados de acuerdo al “Código Penal Federal”
que se incluye en el siguiente link: https://www.delitosinformaticos.mx/codigos-
penales/codigo-penal-federal/
Actuar del Licenciado en Informática Administrativa
Un licenciado en informática es un profesionista que puede cumplir la función de
administrar una empresa, por lo que comúnmente tendrá personal a su cargo, ya
sea en el área administrativa de recursos o bien en el área de soporte tecnológico,
es por ello que debe actuar de manera profesional, con ética y valores morales,
sobre todo no debe olvidar que el capital humano, es prioritario para la empresa en
la que se este desarrollando, por lo que debe aprender a ser un líder, tomar
decisiones que muchas veces son las mas difíciles.
Un ejemplo es al contratar y despedir personal, al dirigir al personal debe ser de
manera ética, sin olvidar que todos somos humanos y no maquinas, por lo que nos
equivocamos.
Un licenciado debe tener la habilidad de detectar cuando estos errores son reales,
y cuando estos son tomados como pretextos.
Así mismo al ser responsables de algún área especializada en informática, ya sea
de manera particular o como función de alguna empresa, tenemos acceso a mucha
información, a programas informáticos, que ponen en nuestra mano, así como a
computadoras con esos mismos datos, es por ello por lo que, al tener estos datos
de forma sencilla, debemos actuar con ética y cumplir con nuestros valores
personales.
La tecnología a favor de tu formación académica.
Página6
Es decir, no por tener información de algún individuo, alguna empresa, la haremos
publica, así como no revisaremos información personal, como son los correos
electrónicos, aunque cabe mencionar que muchas veces los usuarios de estos
equipos en empresas realizan un abuso de confianza; haciendo uso de estos
recursos de forma personal, por lo que, si las políticas empresariales manejan que
debemos acceder a esos datos, es permitido.
Cabe mencionar que, al tener conocimientos en informática, y técnicos de
programación, debemos ser personas con ética y no actuar en son de venganza,
queriendo divulgar, modificar o bien eliminar la información que ha sido puesta en
nuestras manos.
El tratar de vengarnos de algún empleador o un cliente, le restaría profesionalismo
a nuestro trabajo, podríamos ser clasificados como personas sin ética y valores; se
sabe que la información con la que contamos muchas veces vale mucho dinero, al
poder venderla con la competencia, sin embargo por unos cuantos pesos
arriesgamos futuras recomendaciones, la desconfianza en el sector que nos
desenvolvemos, así como arriesgar la cedula profesional, documento rector para el
ejercicio de nuestras actividades.
Por lo que un Licenciado en Informática Administrativa debe siempre actuar como
un profesionista, que se desenvuelve en su entorno como una persona responsable,
honesta, confiable, sencilla incluso con las personas a su alrededor, con altos
valores y sobre todo actúa con ética, al desarrollar su ejercicio profesional.
La tecnología a favor de tu formación académica.
Página7
CONCLUSIONES
Para concluir con la actividad, es importante hacer mención de las características
de un licenciado en informática, quien se desempeñara como profesionista, mismo
será reconocido en la sociedad por su actuación, y el profesionalismo al
desenvolverse, Durante la actividad se vieron diversas tipologías de delitos
informáticos, mismos que han sido fundamentados por la ONU; estas mismas están
inmersas en nuestra vida cotidiana, al desarrollarnos como tal, así mismo se sabe
que al ser profesionistas y no cumplir con el código de ética, y realizar algún delito
informático esta penado por la ley, Penas que van desde multas hasta años de
cárcel, por lo que considero es mucho que perder, por no adaptarse a las reglas
empresariales, o bien sociales del entorno laboral.
La tecnología a favor de tu formación académica.
Página8
FUENTES DE CONSULTA.
UDEMéx (s, f) Universidad Digital Del Estado De México, Ética Empresarial,
recuperado el 8 de octubre 2018 de la url:
Pacheco, K. J. (1998). Introducción a los delitos informáticos en el ciberespacio:
Normas y jurisprudencia comentadas. Montevideo: Ed. Nueva jurídica. recuperado
el 8 de octubre de 2018.
Mir, P. S. (1992). Delincuencia informática. Barcelona: PPU. recuperado el 8 de
octubre de 2018.
Sandra L. (18 -03- 2014), DelitosInformaticos.com Revista de información legal,
¿Qué es la Deep Web?, recuperado el 12 de octubre de la url:
https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep-web#
delitosinformaticos.mx en México y en el mundo, Código Penal Federal, recuperado
el 12 de octubre de 2018 de la url: https://www.delitosinformaticos.mx/codigos-
penales/codigo-penal-federal/

Más contenido relacionado

La actualidad más candente

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 

La actualidad más candente (15)

El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Similar a Delitos Informaticos

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 

Similar a Delitos Informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Unidad I
Unidad IUnidad I
Unidad I
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (19)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Delitos Informaticos

  • 1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA ESTUDIANTE: ISELDA MARCELINO GARCÌA MATRÍCULA: LIA180129004 ASESOR (A): BEATRIZ ADRIANA GUERRERO SÁNCHEZ UNIDAD DE APRENDIZAJE: 1. CONCEPTOS DE MORAL Y ÉTICA 2. CORRIENTES ÉTICAS 3. DEONTOLOGÍA PROFESIONAL 4. LEGISLACIÓN PROFESIONAL MEXICANA ACTUAL Y DELITOS INFORMÁTICOS ACTIVIDAD DE APRENDIZAJE: ACTIVIDAD INTEGRADORA “Ensayo Delitos Informáticos Y El Actuar Profesional Del Licenciado En Informática” FECHA DE ENTREGA 12 DE OCTUBRE
  • 2. La tecnología a favor de tu formación académica. Página2 INTRODUCCIÓN Por medio de la presente actividad, pretendo dar a conocer que es lo que se conoce como delitos informáticos y las consecuencias de cometer estos delitos actualmente. Las computadoras son usadas como herramientas auxiliares para diversas actividades humanas, entre ellas el obtener y conseguir información lo que a hace un medio de comunicación. Lo que nos permite realizar actividades de manera eficiente por medio de la tecnología, siendo esto una parte del progreso muy importante, sin embargo, la informática como la tecnología no siempre es usada de manera adecuada, los sistemas computaciones pueden ser corrompidos, donde muchos individuos buscan beneficio propio, olvidándose de si son o no legales. De igual forma en esta actividad se tiene la finalidad de definir las reacciones de un licenciado en Informática Administrativa en la toma de decisiones, las acciones a realizar en situaciones que pueden llamarse estresantes, todo ello de manera profesional, así mismo que como profesionistas sepan actuar con los mas altos valores morales y sobre todo con ética.
  • 3. La tecnología a favor de tu formación académica. Página3 DESARROLLO DE LA ACTIVIDAD Delitos Informáticos Actualmente estamos ante un avance progresivo de la tecnológica, misma que nos ha permitido realizar actividades de manera mas rápida, esto va desde un escrito realizado por la computadora, un libro de contabilidad electrónico, el internet que nos permite comunicarnos de forma rápida y al instante, podemos realizar pagos a través de internet, Así mismo estos avance a su vez han generado t una modernización de delitos, debido a que existen personas especializadas en buscar formas de hacer vulnerables a los sistemas informáticos a fin de sustraer información contenida en estos medios, así como poder hacer traspasos de efectivo por medio de estos sistemas. Sin embargo, muchos desconocemos a que se le considera delito informático y las sanciones que estas tienen. La Organización De Las Naciones Unidas, hace referencia a tres tipos considerados “Delitos informáticos”: 1. Fraudes Cometidos Mediante Manipulación De Computadoras 2. La Falsificación Informática 3. Daños o Modificaciones de Programas o Datos Computarizados. Fraudes Cometidos Mediante Manipulación De Computadoras Este fraude es realizado mediante la manipulación de computadoras, y se llevan a cabo a través de la creación de datos falsos contenidos en sistemas informáticos, con la finalidad de obtener ganancias, su división es: ✓ Fraudes cometidos mediante manipulación de datos de entrada: Este tipo de delito es la sustracción de información contenida en la computadora, siendo el común, ya que es fácil de cometer y difícil de descubrir, al no requerir conocimientos de informática y puede realizarlo cualquier persona, con acceso a esta información. ✓ Manipulación de programas: Delito difícil de descubrir y a menudo pasa inadvertida, ya que el delincuente tiene conocimientos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un ejemplo de estos es el denominado caballo de Troya, que inserta instrucciones a la computadora por medio de un programa, con la finalidad de realizar funciones no autorizadas, al mismo tiempo que su función normal. ✓ Manipulación de datos de salida: El ejemplo más común de este delito es el fraude realizado a los cajeros automáticos mediante la falsificación de instrucciones para la computadora. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se hace uso de un equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. ✓ Fraude efectuado por la manipulación de la información: Este fraude hace uso de las repeticiones de los procesos de la computadora, denominada
  • 4. La tecnología a favor de tu formación académica. Página4 "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. La Falsificación Informática esta se subdivide en dos tipologías: Como Objeto: Se alteran datos de documentos almacenados en la computadora. Como Instrumentos: La computadora puede utilizarse para efectuar falsificaciones de documentos de uso comercial. Al tener acceso de fotocopiadoras en color a base de rayos láser surgió una nueva generación de falsificaciones fraudulentas. Mediante copias de alta resolución, se puede modificar documentos y crear documentos falsos sin tener que recurrir a un original, siendo de buena calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados: Ahora analizaremos las diversas modalidades de ataque y destrucción de los sistemas computacionales. Este se clasifica de acuerdo con lo siguiente: ➢ Sabotaje Informático: Es el acto de suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Sus técnicas mas comunes se presentan a continuación. ➢ Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. ➢ Gusanos: Se fabrica de forma análoga al virus para infiltrarse en programas legítimos de procesamiento de datos con la finalidad de modificar o destruir los datos, este no puede regenerarse. Se puede decir que el gusano es como un tumor benigno, aunque es peligroso ya que puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. ➢ Bomba Lógica O Cronológica: Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un momento dado del futuro. Estos son difíciles de detectar; antes de que exploten. Y son usadas por lo regular como instrumento de extorción. Acceso no autorizado a servicios y sistemas informáticos: Este es considerado desde la curiosidad, hackers, hasta el sabotaje o espionaje informático. Piratas Informáticos O Hackers: Se realiza por lo regular desde el exterior haciendo uso de las redes inalámbricas. El delincuente aprovecha la falta de seguridad para obtener acceso o descubrir debilidades en las medidas de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
  • 5. La tecnología a favor de tu formación académica. Página5 sistema; esto suele suceder con frecuencia en sistemas donde los usuarios emplean contraseñas comunes. Reproducción No Autorizada De Programas Informáticos De Protección Legal: Ocasiona pérdidas económicas sustanciales para propietarios legítimos del programas o software. Por lo que esta actividad es sancionada penalmente. Cabe mencionar que los delitos informáticos van mas allá de transacciones económicas, o con fines de destrucción ya que en la actualidad se pueden cometer delitos tales como, a pornografía infantil, ciber terrorismo, así como el ciber bullying, Según: DelitosInformaticos.com Revista de información legal existe la Deep Web que es la red oculta donde pueden realizarse ese tipo de delitos de manera mas libre, ya que esta deja vulnerable a nuestro ordenador, así como les da mayor acceso a hackers. https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep- web# Los delitos informáticos son penados de acuerdo al “Código Penal Federal” que se incluye en el siguiente link: https://www.delitosinformaticos.mx/codigos- penales/codigo-penal-federal/ Actuar del Licenciado en Informática Administrativa Un licenciado en informática es un profesionista que puede cumplir la función de administrar una empresa, por lo que comúnmente tendrá personal a su cargo, ya sea en el área administrativa de recursos o bien en el área de soporte tecnológico, es por ello que debe actuar de manera profesional, con ética y valores morales, sobre todo no debe olvidar que el capital humano, es prioritario para la empresa en la que se este desarrollando, por lo que debe aprender a ser un líder, tomar decisiones que muchas veces son las mas difíciles. Un ejemplo es al contratar y despedir personal, al dirigir al personal debe ser de manera ética, sin olvidar que todos somos humanos y no maquinas, por lo que nos equivocamos. Un licenciado debe tener la habilidad de detectar cuando estos errores son reales, y cuando estos son tomados como pretextos. Así mismo al ser responsables de algún área especializada en informática, ya sea de manera particular o como función de alguna empresa, tenemos acceso a mucha información, a programas informáticos, que ponen en nuestra mano, así como a computadoras con esos mismos datos, es por ello por lo que, al tener estos datos de forma sencilla, debemos actuar con ética y cumplir con nuestros valores personales.
  • 6. La tecnología a favor de tu formación académica. Página6 Es decir, no por tener información de algún individuo, alguna empresa, la haremos publica, así como no revisaremos información personal, como son los correos electrónicos, aunque cabe mencionar que muchas veces los usuarios de estos equipos en empresas realizan un abuso de confianza; haciendo uso de estos recursos de forma personal, por lo que, si las políticas empresariales manejan que debemos acceder a esos datos, es permitido. Cabe mencionar que, al tener conocimientos en informática, y técnicos de programación, debemos ser personas con ética y no actuar en son de venganza, queriendo divulgar, modificar o bien eliminar la información que ha sido puesta en nuestras manos. El tratar de vengarnos de algún empleador o un cliente, le restaría profesionalismo a nuestro trabajo, podríamos ser clasificados como personas sin ética y valores; se sabe que la información con la que contamos muchas veces vale mucho dinero, al poder venderla con la competencia, sin embargo por unos cuantos pesos arriesgamos futuras recomendaciones, la desconfianza en el sector que nos desenvolvemos, así como arriesgar la cedula profesional, documento rector para el ejercicio de nuestras actividades. Por lo que un Licenciado en Informática Administrativa debe siempre actuar como un profesionista, que se desenvuelve en su entorno como una persona responsable, honesta, confiable, sencilla incluso con las personas a su alrededor, con altos valores y sobre todo actúa con ética, al desarrollar su ejercicio profesional.
  • 7. La tecnología a favor de tu formación académica. Página7 CONCLUSIONES Para concluir con la actividad, es importante hacer mención de las características de un licenciado en informática, quien se desempeñara como profesionista, mismo será reconocido en la sociedad por su actuación, y el profesionalismo al desenvolverse, Durante la actividad se vieron diversas tipologías de delitos informáticos, mismos que han sido fundamentados por la ONU; estas mismas están inmersas en nuestra vida cotidiana, al desarrollarnos como tal, así mismo se sabe que al ser profesionistas y no cumplir con el código de ética, y realizar algún delito informático esta penado por la ley, Penas que van desde multas hasta años de cárcel, por lo que considero es mucho que perder, por no adaptarse a las reglas empresariales, o bien sociales del entorno laboral.
  • 8. La tecnología a favor de tu formación académica. Página8 FUENTES DE CONSULTA. UDEMéx (s, f) Universidad Digital Del Estado De México, Ética Empresarial, recuperado el 8 de octubre 2018 de la url: Pacheco, K. J. (1998). Introducción a los delitos informáticos en el ciberespacio: Normas y jurisprudencia comentadas. Montevideo: Ed. Nueva jurídica. recuperado el 8 de octubre de 2018. Mir, P. S. (1992). Delincuencia informática. Barcelona: PPU. recuperado el 8 de octubre de 2018. Sandra L. (18 -03- 2014), DelitosInformaticos.com Revista de información legal, ¿Qué es la Deep Web?, recuperado el 12 de octubre de la url: https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep-web# delitosinformaticos.mx en México y en el mundo, Código Penal Federal, recuperado el 12 de octubre de 2018 de la url: https://www.delitosinformaticos.mx/codigos- penales/codigo-penal-federal/