SlideShare una empresa de Scribd logo
1 de 13
Titulo: Delitos informáticos
Integrantes: Mateo Paz Quintero
Grado: 11-1
PROYECTO TECNOLÓGICO
1. Identificación del problema
 Como sabemos los medios o artefactos tecnológicos, nos dan una
facilidad enorme a la hora de comunicarnos o satisfacer muchas
necesidades a distancia. En este caso sabemos que como hay buenos
usos hay otro tipo de personas que le dan mal uso, aprovechándose de
que algunos medios no cuentan con un tipo de seguridad excesivamente
protegido y muchas veces no tenemos el suficiente conocimiento para
cuidar de nuestros medios que nos ofrecen los artefactos…pero sabemos
que con el tiempo se han perfeccionado con detector de huellas y muchas
otras formas reforzadas.
1.1 Cómo identificar el problema
 Estos correos utilizan argumentos ingeniosos para llamar la atención del
usuario-víctima para justificar la necesidad de facilitar los datos
personales. Por ejemplo: problemas técnicos; recientes detecciones de
fraude y urgente incremento del nivel de seguridad; premios, herencias o
regalos; inminente desactivación del servicio o falsas ofertas de
empleo. También presionan al usuario para que tome decisiones
inmediatas advirtiéndole de consecuencias negativas como la terminación
de un servicio o el cobro de multas económicas. Frecuentemente están
escritos con errores de ortografía y de redacción.
1.2 En que consiste básicamente el problema cuando le
roban alguna cuenta por medio de un artefacto
tecnológico este es uno de los casos.
 Alguna vez has recibido un correo electrónico de alguien muy rico en Nigeria que te dice que
necesita trasladar una considerable suma de dinero al extranjero con discreción y te pide usar
tu cuenta bancaria para luego darte una comisión generosa? No eres el único que lo ha
recibido y -tal vez tampoco- caído en esta reconocida trampa que usan los ciberdelincuentes.
Así como en la vida real no entregas las llaves de tu casa a cualquiera y la proteges con
medidas especiales, también debes protegerte de fraudes y del robo de tu identidad en la vida
virtual. El fraude en internet es un delito difícil de combatir por parte de las autoridades, pues
los criminales son conscientes de la necesidad de cambiar sus tácticas frecuentemente. Sin
embargo, hay algunos patrones que se repiten y pueden ser reconocidos. Si tienes a la mano
un poco de información técnica y usas tu sentido común, será más fácil protegerte de los
robos en línea. El phishing o suplantación de identidad, es un delito de estafa que consiste en
el envío de correos electrónicos que aparentan provenir de fuentes confiables (como
entidades bancarias o incluso gente conocida) para obtener datos confidenciales de los
usuarios. Este tipo de correos electrónicos suelen incluir un enlace que lleva a páginas web
falsificadas. El usuario, creyendo que está en un sitio de confianza, introduce la información
solicitada que va a parar a las manos del estafador.
2. Diseño
 Mediante este proyecto se busca enseñar métodos claros y específicos, sobre
como cuidar nuestra integridad y cuentas en sitios de internet.
A veces notamos que nos roban cuentas y es peligroso por que incluso los
mismos trabajos son robados de redes que nos ofrecen los medios tecnológicos.
Pues aparte de estos hay medios mas seguros para guardarlos que nos ofrece
internet y otros artefactos haremos una campaña de seguridad tales como estos:
 File Hosting
 USB
 Micro SD
 CD
2.3 Diseño previo de la solución
 Se presenta en este tipo de artefactos tecnológicos los mas comunes en la
vida del ser humano siendo también un medio que nos acerca a cosas
buenas y malas como el robo de cuentas y perdida de dinero y estafas.
 Pues en especificaciones tenemos lo siguiente:
 Pues pocos están bien informados del tema
 Los artefactos cuentan con aspectos que inciden socialmente
 Hay que tener en cuenta que no todo debe estar entre lazado o conllevado
dentro de estos medios
3.ORGANIZACIÓN Y GESTÍÓN
3.1 Programación y ejecución del proyecto
Nombre Función
A continuación citare los artefactos y las
cuentas:
- Computadores
- Tabletas
- Celulares
- Correo electrónico
- Cuentas
- Facebook
- Y otras.
Función en general:
- Todos cumplen una función como tal de
tal manera que estos artefactos contienen
estas cuentas las cuales ofrecen cosas
que facilitan al ser humano hacer cosas
desde su casa, pero también contrae
aspectos negativos por estar sometidas
cada una públicamente.
3.2 Materiales y herramientas
Materiales Herramientas
Los materiales que se utilizan mas que
todo es :
- El computador para hacer
programaciones y realizar sometimientos
de información para saber que tipo de
precauciones se debe tener en estos
casos.
Como herramientas hay 3 que son
realmente importantes.
- Información
- Publicitario
- Saberes
- Cuestiones
- precauciones
Costos
Este proyecto no implica costos porque se emplearan campañas en redes
sociales.
3.3 Ventajas y Desventajas
Ventajas Desventajas
Las personas estarán informados No todos accederían a la información
Habrá mas conciencia No todos le prestarían atención
Disminuiría los riesgos La información no circularía en toda
persona
Circularía mas información Los problemas serian mas
Se implementarían mas métodos
4. Programación y ejecución
 En estos medios se programan coordinadamente de tal manera que su
desarrollo es netamente organizado.
Se organiza de manera preventiva cumpliendo la etapa de fomentar
recomendaciones y campañas que informen de diversos casos y situaciones,
que argumentan que los usuarios eviten dificultades y malas experiencias en
sus cuentas…. En esta campaña de mensajes y tutoriales, de forma mas
amplia se obtendrá una ejecución mas segura de parte de los usuarios que
no se encuentran bien informados de lo que sucede o puede llegar a suceder,
cuando no están prevenidos .
5. Evaluación y perfeccionamiento
Analizando vemos que los resultados son positivos en encuestas realizadas después de
haber experimentado estos métodos y evito a muchos guardar cuentas importantes y así
evitar ser robados no sano del todo la necesidad pero si ayudo en una gran parte, a
continuación algunos consejos.
Como prevenirlo!:
 Verifica la fuente de información. No contestes automáticamente a ningún correo
sospechoso o páginas web que te solicite información personal o financiera.
 No digites tu contraseña en una cuenta a la que entraste desde un enlace, correo
electrónico o chat que no conozcas y en el que confíes plenamente.
 Escribe la dirección en tu navegador de internet en vez de hacer clic en el enlace que
te enviaron. Comprueba que la página web en la que has entrado empiece con https://
y tenga el dibujo de un candado cerrado junto a ella. Estas son señales de que la
conexión a la página web está encriptada y es más resistente a para los falsificadores.
Revisa periódicamente tus cuentas bancarias para detectar movimientos irregulares.
Consejos profesionales
Consejos profesionales
 Norton antivirus [http://es.norton.com/search?site=nrtn_es_ES&client=norton&q=prevenir+robo] tiene recomendaciones para prevenir el
fraude en línea. Aquí, algunos de ellos:
 Ten cuidado al abrir archivos anexos. Piénsalo bien especialmente si el correo electrónico es de alguien desconocido.
 Mantén actualizado tu sistema de operación (OS) y software. Así como los ciber-ladrones se inventan nuevos trucos para robar todo el
tiempo, las empresas de software actualizan sus versiones para protegerse constantemente.

 Usa una contraseña fuerte. Así será más difícil para los ladrones tener acceso a tus cuentas. Es recomendado escoger una clave de
mínimo ocho caracteres, con mayúsculas y minúsculas, y usar letras y números.

 No almacenes información financiera en tu portátil de no ser absolutamente necesario. Un computador portátil es más susceptible de
ser robado que uno fijo. También es importante que tenga una clave de acceso.

 Comprueba que el correo electrónico venga de una compañía. Si recibes una comunicación que dice ser de tu banco, un almacén
virtual, red social o de cualquier empresa, la extensión de éste debe estar registrado con el nombre de esa compañía. Los bancos no
envían correos electrónicos desde cuentas de Gmail, Hotmail o Yahoo.

 No envíes o recibas dinero en nombre de otros. Si recibes un correo electrónico diciéndote que transferirán dinero a tu cuenta, lo más
probable es que ésta sea robada. Si aceptas, no sólo eres cómplice de criminales si no que estás dándole a un ladrón acceso a tu
cuenta bancaria

Más contenido relacionado

La actualidad más candente

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 

La actualidad más candente (19)

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 

Similar a Trabajo tecnologia octure 2

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 

Similar a Trabajo tecnologia octure 2 (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 

Más de Mateo Paz Quintero

Más de Mateo Paz Quintero (8)

El petroleo
El petroleoEl petroleo
El petroleo
 
Proyecto
ProyectoProyecto
Proyecto
 
Problemas tecnológicos
Problemas tecnológicosProblemas tecnológicos
Problemas tecnológicos
 
Power point la
Power point laPower point la
Power point la
 
Informatica taller-1
Informatica taller-1Informatica taller-1
Informatica taller-1
 
La tecnologia y sus multiples relaciones...
La tecnologia y sus multiples relaciones...La tecnologia y sus multiples relaciones...
La tecnologia y sus multiples relaciones...
 
La tecnologia y sus multiples relaciones
La tecnologia y sus multiples relacionesLa tecnologia y sus multiples relaciones
La tecnologia y sus multiples relaciones
 
La tecnologia y sus multiples relaciones
La tecnologia y sus multiples relacionesLa tecnologia y sus multiples relaciones
La tecnologia y sus multiples relaciones
 

Último

POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALEvaMaraMorenoLago1
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Iirenecarmona12
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfDanielaPrezMartnez3
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkkscristinacastro892534
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptxeldermishti
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdftortillasdemaizjf2
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesLuis Fernando Salgado
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfoliosofiospina94
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxEdisonCondesoDelgado1
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosCristianGmez22034
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....estefaniaortizsalina
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezPaola575380
 
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdfTríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdfPowerRayo
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGersonManuelRodrigue1
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulosRosarioLloglla
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30SantiagoAgudelo47
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYkarendaza9506
 

Último (20)

POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkks
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principales
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHEDIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
 
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdfTríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 

Trabajo tecnologia octure 2

  • 1. Titulo: Delitos informáticos Integrantes: Mateo Paz Quintero Grado: 11-1 PROYECTO TECNOLÓGICO
  • 2. 1. Identificación del problema  Como sabemos los medios o artefactos tecnológicos, nos dan una facilidad enorme a la hora de comunicarnos o satisfacer muchas necesidades a distancia. En este caso sabemos que como hay buenos usos hay otro tipo de personas que le dan mal uso, aprovechándose de que algunos medios no cuentan con un tipo de seguridad excesivamente protegido y muchas veces no tenemos el suficiente conocimiento para cuidar de nuestros medios que nos ofrecen los artefactos…pero sabemos que con el tiempo se han perfeccionado con detector de huellas y muchas otras formas reforzadas.
  • 3. 1.1 Cómo identificar el problema  Estos correos utilizan argumentos ingeniosos para llamar la atención del usuario-víctima para justificar la necesidad de facilitar los datos personales. Por ejemplo: problemas técnicos; recientes detecciones de fraude y urgente incremento del nivel de seguridad; premios, herencias o regalos; inminente desactivación del servicio o falsas ofertas de empleo. También presionan al usuario para que tome decisiones inmediatas advirtiéndole de consecuencias negativas como la terminación de un servicio o el cobro de multas económicas. Frecuentemente están escritos con errores de ortografía y de redacción.
  • 4. 1.2 En que consiste básicamente el problema cuando le roban alguna cuenta por medio de un artefacto tecnológico este es uno de los casos.  Alguna vez has recibido un correo electrónico de alguien muy rico en Nigeria que te dice que necesita trasladar una considerable suma de dinero al extranjero con discreción y te pide usar tu cuenta bancaria para luego darte una comisión generosa? No eres el único que lo ha recibido y -tal vez tampoco- caído en esta reconocida trampa que usan los ciberdelincuentes. Así como en la vida real no entregas las llaves de tu casa a cualquiera y la proteges con medidas especiales, también debes protegerte de fraudes y del robo de tu identidad en la vida virtual. El fraude en internet es un delito difícil de combatir por parte de las autoridades, pues los criminales son conscientes de la necesidad de cambiar sus tácticas frecuentemente. Sin embargo, hay algunos patrones que se repiten y pueden ser reconocidos. Si tienes a la mano un poco de información técnica y usas tu sentido común, será más fácil protegerte de los robos en línea. El phishing o suplantación de identidad, es un delito de estafa que consiste en el envío de correos electrónicos que aparentan provenir de fuentes confiables (como entidades bancarias o incluso gente conocida) para obtener datos confidenciales de los usuarios. Este tipo de correos electrónicos suelen incluir un enlace que lleva a páginas web falsificadas. El usuario, creyendo que está en un sitio de confianza, introduce la información solicitada que va a parar a las manos del estafador.
  • 5. 2. Diseño  Mediante este proyecto se busca enseñar métodos claros y específicos, sobre como cuidar nuestra integridad y cuentas en sitios de internet. A veces notamos que nos roban cuentas y es peligroso por que incluso los mismos trabajos son robados de redes que nos ofrecen los medios tecnológicos. Pues aparte de estos hay medios mas seguros para guardarlos que nos ofrece internet y otros artefactos haremos una campaña de seguridad tales como estos:  File Hosting  USB  Micro SD  CD
  • 6. 2.3 Diseño previo de la solución  Se presenta en este tipo de artefactos tecnológicos los mas comunes en la vida del ser humano siendo también un medio que nos acerca a cosas buenas y malas como el robo de cuentas y perdida de dinero y estafas.  Pues en especificaciones tenemos lo siguiente:  Pues pocos están bien informados del tema  Los artefactos cuentan con aspectos que inciden socialmente  Hay que tener en cuenta que no todo debe estar entre lazado o conllevado dentro de estos medios
  • 8. 3.1 Programación y ejecución del proyecto Nombre Función A continuación citare los artefactos y las cuentas: - Computadores - Tabletas - Celulares - Correo electrónico - Cuentas - Facebook - Y otras. Función en general: - Todos cumplen una función como tal de tal manera que estos artefactos contienen estas cuentas las cuales ofrecen cosas que facilitan al ser humano hacer cosas desde su casa, pero también contrae aspectos negativos por estar sometidas cada una públicamente.
  • 9. 3.2 Materiales y herramientas Materiales Herramientas Los materiales que se utilizan mas que todo es : - El computador para hacer programaciones y realizar sometimientos de información para saber que tipo de precauciones se debe tener en estos casos. Como herramientas hay 3 que son realmente importantes. - Información - Publicitario - Saberes - Cuestiones - precauciones Costos Este proyecto no implica costos porque se emplearan campañas en redes sociales.
  • 10. 3.3 Ventajas y Desventajas Ventajas Desventajas Las personas estarán informados No todos accederían a la información Habrá mas conciencia No todos le prestarían atención Disminuiría los riesgos La información no circularía en toda persona Circularía mas información Los problemas serian mas Se implementarían mas métodos
  • 11. 4. Programación y ejecución  En estos medios se programan coordinadamente de tal manera que su desarrollo es netamente organizado. Se organiza de manera preventiva cumpliendo la etapa de fomentar recomendaciones y campañas que informen de diversos casos y situaciones, que argumentan que los usuarios eviten dificultades y malas experiencias en sus cuentas…. En esta campaña de mensajes y tutoriales, de forma mas amplia se obtendrá una ejecución mas segura de parte de los usuarios que no se encuentran bien informados de lo que sucede o puede llegar a suceder, cuando no están prevenidos .
  • 12. 5. Evaluación y perfeccionamiento Analizando vemos que los resultados son positivos en encuestas realizadas después de haber experimentado estos métodos y evito a muchos guardar cuentas importantes y así evitar ser robados no sano del todo la necesidad pero si ayudo en una gran parte, a continuación algunos consejos. Como prevenirlo!:  Verifica la fuente de información. No contestes automáticamente a ningún correo sospechoso o páginas web que te solicite información personal o financiera.  No digites tu contraseña en una cuenta a la que entraste desde un enlace, correo electrónico o chat que no conozcas y en el que confíes plenamente.  Escribe la dirección en tu navegador de internet en vez de hacer clic en el enlace que te enviaron. Comprueba que la página web en la que has entrado empiece con https:// y tenga el dibujo de un candado cerrado junto a ella. Estas son señales de que la conexión a la página web está encriptada y es más resistente a para los falsificadores. Revisa periódicamente tus cuentas bancarias para detectar movimientos irregulares.
  • 13. Consejos profesionales Consejos profesionales  Norton antivirus [http://es.norton.com/search?site=nrtn_es_ES&client=norton&q=prevenir+robo] tiene recomendaciones para prevenir el fraude en línea. Aquí, algunos de ellos:  Ten cuidado al abrir archivos anexos. Piénsalo bien especialmente si el correo electrónico es de alguien desconocido.  Mantén actualizado tu sistema de operación (OS) y software. Así como los ciber-ladrones se inventan nuevos trucos para robar todo el tiempo, las empresas de software actualizan sus versiones para protegerse constantemente.   Usa una contraseña fuerte. Así será más difícil para los ladrones tener acceso a tus cuentas. Es recomendado escoger una clave de mínimo ocho caracteres, con mayúsculas y minúsculas, y usar letras y números.   No almacenes información financiera en tu portátil de no ser absolutamente necesario. Un computador portátil es más susceptible de ser robado que uno fijo. También es importante que tenga una clave de acceso.   Comprueba que el correo electrónico venga de una compañía. Si recibes una comunicación que dice ser de tu banco, un almacén virtual, red social o de cualquier empresa, la extensión de éste debe estar registrado con el nombre de esa compañía. Los bancos no envían correos electrónicos desde cuentas de Gmail, Hotmail o Yahoo.   No envíes o recibas dinero en nombre de otros. Si recibes un correo electrónico diciéndote que transferirán dinero a tu cuenta, lo más probable es que ésta sea robada. Si aceptas, no sólo eres cómplice de criminales si no que estás dándole a un ladrón acceso a tu cuenta bancaria