Este documento presenta los criterios de evaluación y conceptos clave sobre sistemas operativos, seguridad de la información, malware, antivirus y aspectos legales relacionados con los delitos informáticos. Los criterios de evaluación incluyen tareas, proyectos, exámenes y puntualidad. Se define al sistema operativo y sus funciones principales y se mencionan ejemplos populares. También se describen conceptos como cuentas de usuario, respaldos, malware, antivirus y delitos informáticos.
2. CRITERIOS DE EVALUACIÓN
• TAREAS/ACTIVIDADES 50%
• PROYECTO 15%
• EXAMEN 10%
• PARTICIPACIÓN 10%
• PUNTUALIDAD, PRESENCIA Y PERMANECIA 15%
3. Sistema Operativo
Es el software más importante de una computadora y consiste en un
conjunto de programas destinados a permitir la comunicación.
Ejemplo:
Sistemas operativos Especiales para Smartphone y tabletas
• Microsoft Windows. • iOS.
• Mac OS X. • Android.
• Unix. • Blackberry OS.
• Linux. • Windows Phone.
• Ubuntu.
• Google Chrome OS.
4. Funciones
Proporcionar un entorno de trabajo (interfaz) para el usuario.
Controlar y administrar el hardware de la computadora (la
memoria RAM, el microprocesador, los periféricos, etc).
Gestionar la entrada, el almacenamiento y la salida de
información.
Controlar la seguridad en el acceso a los archivos, mediante
permisos o contraseñas de usuario.
5. Seguridad de información
Los 3 fines de la seguridad en la información, preservar su disponibilidad,
integridad y confidencialidad.
Cuentas de usuario
• en Microsoft Windows sirven para crear un perfil distinto para cada
persona que utilice un mismo equipo, esto con el fin de preservar la
confidencialidad y privacidad de la información de cada uno.
Respaldo de información
• En la actualidad, los medios más populares para el respaldo de nuestra
información son las memorias USB, disco duro externo, los discos
ópticos como el DVD y el almacenamiento en la nube
6. Malware
• Es la abreviatura de Maliciaos software (Software malicioso) y es un
término que engloba a todo tipo de programa o código informático mal
intencionado cuya función sea dañar un sistema de cómputo.
Clasificación
Existe una amplia variedad de malware, misma
que ha ido modificándose para adaptarse a la
evolución en las características del hardware,
software y humanware de los sistemas
informáticos.
Entre ellos tenemos
8. Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la
computadora en buen estado y lejos de los ataques de virus y piratas
informáticos
• Hay varias opciones de antivirus informáticos disponibles como:
oAvast, Avira
oPanda
oAVG
o Norton
oBitdefender
oNod32.
Cada uno de ellos con diferentes niveles de protección y efectividad.
9. Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
10. El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
11. Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
13. Ejemplos de delitos informáticos
Falsificación de documentos vía computarizada.
Planeación y simulación de delitos convencionales.
Uso no autorizado de programas de cómputo.
Acceso a áreas informatizadas en forma no autorizada.
Intervención en las líneas de comunicación de datos.
Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.