SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: Yesenia Mejía Jiménez
MATRÍCULA: CHL190211021
ASESOR (A): Gabriela Teran Suarez
UNIDAD DE APRENDIZAJE: ÉTICA DE LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
Número: 1 Nombre: Actividad Integradora
DELITOS INFORMÁTICOS Y EL ACTUAR PROFESIONAL DEL LICENCIADO
EN INFORMÁTICA ADMINISTRATIVA
FECHA DE ENTREGA
24 DE FEBRERO DE 2020
La tecnología a favor de tu formación académica.
Página2
ÍNDICE
Introducción............................................................................................................. 3
Delitos Informáticos ................................................................................................ 4
El Actuar Profesional Del Licenciado En Informática Adminsitrativa....................... 6
Conclusiones........................................................................................................... 8
Fuentes Electrónicas Consultadas.......................................................................... 9
La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
En la actualidad estamos rodeados de todo tipo de tecnología, la más utilizada y
relevante: la informática, con todo ello se da un giro rotundo en cuando a la
administración de datos, ya que facilita mucho la relación del hombre – máquina,
ayuda a optimizar el trabajo y es arma poderosa para la creación de todo tipo de
software.
Por ello con la siguiente actividad se analizan los delitos informáticos y el actuar
profesional de un Licenciado en Informática Administrativa.
La tecnología a favor de tu formación académica.
Página4
DELITOS INFORMÁTICOS
Según Delgado Granados, M. De L. (s.f.). Define que "Un delito informático es
cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento
automatizado de datos y/o la transmisión de datos".
Características de los delitos informáticos (UDEMéx. s.f.):
1. Son conductas delictivas de cuello blanco: esto significa que se requieren
conocimientos técnico-profesionales para poderlos llevar a cabo.
2. Son acciones ocupacionales por realizarse: es decir se presentan en
sujetos activos o que laboran y aprovechan la circunstancia para cometer el
delito contra una organización o institución.
3. Son acciones de oportunidad: debido a que se aprovechan de la ocasión o
de las funciones que desempeñan en una organización para cometer el
ilícito.
4. Por la organización de un sistema tecnológico o económico: estudian el tipo
de organización del sistema encontrando su vulnerabilidad para sacar
provecho contra la ley, conformándose diversos delitos.
Delitos informáticos según la ONU (UDEMéx. s.f.):
1. Fraudes cometidos mediante manipulación de computadoras.
2. Falsificaciones informáticas.
3. Daños o modificaciones de programas o datos computarizados.
Tipos de ataques (UDEMéx. s.f.):
1. Sniffing: escuchar las comunicaciones entre los hosts de la red.
2. Skimming: robo de la información que contiene una tarjera de crédito.
3. Ingeniería Social: generar confianza.
4. Phishing: envío de mensajes electrónicos que fingen ser notificaciones.
5. Pharming: envía información confidencial al criminal ingresando a un sitio.
6. Pastores: obtención de información contenida en computadoras selectas.
Los delitos informáticos son usualmente utilizados por personas altamente
capacitados dentro del área, en algunas ocasiones son licenciados u ingenieros,
es por ello que tienen la capacidad suficiente para manipular un ordenador y a la
gente que está detrás de él. Los delitos abarcan muchos aspectos, cuando una
persona crea programas de espionaje, virus para extraer información personal, así
como para extraer datos de una empresa, cuentas bancarías, fraudes, desfalcos;
así también, cuando una persona utiliza los medios que ofrece el internet, para
compartir o subir videos de contenido sexual (pornografía), y más cuando es
infantil; se han descubierto redes de trata de personas de ambos sexos, tanto
como adultas como infantes que son reclutadas por medio de las redes sociales,
La tecnología a favor de tu formación académica.
Página5
atraen a la gente, le prometen labores y al final los someten a torturas y violación
sexual, también hacen robos millonarios utilizando la identidad de otra persona y
así todo criminal sale limpio la mayoría de las veces, pues las victimas solas
brindan información personal. (Mejía Jiménez, Y. 2020).
Como miembros de una sociedad llena de injusticias, primero debemos ser
conscientes de lo que hacemos delante de un ordenador, al brindar información
personal en cualquier sitio web, estamos dando armas suficientes para que
obtengan nuestra identidad, es por ello que no debemos confiar en anuncios,
correos, ofertas de trabajo, citas, etc., ya que todo ello en muchas ocasiones son
falsas propuestas que solamente buscan atraer a gente inocente y llevársela o
involucrarla en asuntos criminales. (Mejía Jiménez, Y. 2020).
Cuando se comete un delito contra una empresa, esto afecta directamente a su
economía, pierde credibilidad delante de sus clientes u socios, afecta su
información o se convierte en pérdida total y a raíz de todo puede obtener
consecuencias legales. (UDEMéx. s.f.).
Normas Regulatorias En México (Loredo González, J. A. 2013):
Artículo 211 Bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos
a seiscientos días multa.
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Atacantes informáticos (UDEMéx. s.f.):
 Clasificación de atacantes por su relación con la organización:
o Personal interno
o Ex-empleados
o Timadores
o Personas de la competencia
 Clasificación de atacantes por el tipo daño que ocasionan
o Hacker
o Cracker
o Crasher
o Pheacker Phishers (Pescadores)
o Pharmers (Granjeros)
o Sniffers
Los atacantes lo hacen con fines y beneficios personales. (Mejía Jiménez, Y. 2020).
La tecnología a favor de tu formación académica.
Página6
EL ACTUAR PROFESIONAL DEL LICENCIADO EN INFORMÁTICA
ADMINISTRATIVA
Código de Ética Profesional del Licenciado en Informática (UDEMéx. s.f.):
1. Realizar acciones siempre respetuosas, y en la medida de lo posible
promotoras, de los valores sociales establecidos, los derechos humanos y las
libertades fundamentales.
2. Regirse por las leyes y reglamentos vigentes que impactan el ejercicio de la
profesión del licenciado en informática.
3. El respeto a las personas para no discriminar a ninguna por razones de raza,
sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia
personal o social.
4. Ejercer la profesión con responsabilidad
5. Compaginar los intereses legítimos entre el profesional de la informática y la
organización para la cual labora.
6. Contar con un enfoque de orientación al cliente para la realización del trabajo
profesional.
7. Garantizar que el producto de su actividad profesional cumple estándares de
calidad nacionales y/o internacionales.
8. Procurar costes aceptables y en un plazo razonable.
9. Analizar las secuencias éticas, económicas, culturales, legales y
medioambientales.
Al ser profesionales y laborar en la dependencia que sea, debemos de ser leales,
respetuosos y cuidadosos de la información que se nos da y que manejaremos. Al
igual seremos conocedores de más información, además de la que nos otorgan,
como buenos profesionales al trabajar con terceros debemos de saber guardar lo
que no puede ser compartido, más que con gente confiable. Siempre debemos de
cumplir con la legislación vigente y todos los conocimientos que obtenemos no
debemos usarlos para fines que afecten, siempre debemos valorar nuestra
integridad profesional y anteponer los valores y derechos humanos propios y de
los demás, y también, una vez conocedores de muchos procesos, debemos tener
cuidado en todo lo que firmamos, al tener un cargo de mayor peso, nuestra firma
será la que puede autorizar pagos y movimientos es por ello que se debe realizar
una revisión adecuada. Siempre ante cualquier situación o proyecto debemos de
mantener siempre los objetivos regidos por el profesionalismo. (UDEMéx. s.f.).
Como personas integras, siempre antepondremos nuestra ética profesional
delante de cualquier propuesta que pueda afectar nuestro trabajo, sobre todo
respetando la confianza que nos brindaron. (Mejía Jiménez, Y. 2020).
La tecnología a favor de tu formación académica.
Página7
Un Licenciado En Informática Administrativa, tiene los conocimientos necesarios
para ingresar en un ambiente laboral diverso, desde sistemas, hasta un área
administrativa o contable y con ello obtiene información poderosa; pero eso no
quiere decir que puede hacer uso de esa información para beneficio personal, ya
que con ello estaría violando el código de ética, pues durante toda su preparación
profesional aprendió valores y sobre todo le enseñaron a ser íntegro delante a
cualquier situación. A veces hay muchas situaciones que se presentarán como
debilidades, pues tienes acceso a números de cuentas, a papeles de propiedades,
a inventarios, etc., y muchas personas utilizan esa información para hacerse de
beneficios, como ir desapareciendo material y reflejar compras inexistentes, pero
de cada uno depende si es lo que realmente se quiere. (Mejía Jiménez, Y. 2020).
Es bien sabido que los conocimientos adquiridos, se deben utilizar para innovar
dentro o fuera de una empresa, que lo que hagamos realce nuestro nombre, pero
por cosas buenas, siempre debemos plasmar los valores que rigen nuestra
profesión como: responsabilidad, pertenencia, comunicación, confianza,
honestidad, honradez, lealtad, voluntad, inteligencia y libertad. Cada uno de ellos
nos define como personas leales y sobre todo como personal idóneo a dónde
quiera que vayamos, siempre debemos utilizar toda la sabiduría para bien. (Mejía
Jiménez, Y. 2020).
Beneficios de un Código de ética profesional (UDEMéx. s.f.):
- Anticipa posibles violaciones a las normas.
- Auxilia a las personas ante solicitudes en contra de las reglas establecidas.
- Ayuda a la obtención de mejores resultados.
- Define patrones de comportamiento.
- Diagnóstica problemas.
- Explicita la cultura de la organización-
- Facilita la toma de decisiones.
- Favorece la comunicación.
Es importante siempre regirnos por lo que sabemos y por los valores, de ser
descubiertos realizando un acto ilícito, seremos acreedores a una sanción legal,
que puede perjudicarnos laboralmente como personalmente. También es esencial
defender la ética en todo lugar y así ayudar a personas atacadas y que son
lastimadas psicológicamente por criminales que dan mal uso a la tecnología
informática, podemos hacer el cambio y ser personas que ayudan a descubrir a
los criminales y así evitar que lleguen a los más vulnerables. Nunca debemos
olvidar la sabiduría, ni la ética profesional que nos rige pues nos abrirá mil puertas
y siempre debemos ser leales en donde nos han brindado trabajo y sobre todo
confianza, al poner la empresa en nuestras manos. (Mejía Jiménez, Y. 2020).
La tecnología a favor de tu formación académica.
Página8
CONCLUSIONES
Como profesionales, lo que nunca debemos olvidar son nuestros valores, ahora
que conocimos en que consiste un delito informático, podemos hacer la diferencia
y denunciar, pues hoy en día, ya existe la policía cibernética que se encarga de
ayudar en situaciones personales como laborales, pues jamás será justo que las
personas se beneficien con el esfuerzo o dolor de otro y mucho menos que al
hacerlo lastimen o incriminen a miembros la sociedad. Con situaciones así se han
llegado a perder miles de vidas, por el acoso cibernético, por los fraudes, por la
trata e inclusive por juegos o retos, es importante eliminar esos peligros, pero a
esa conciencia le atribuiremos nosotros como conocedores de este ambiente. Un
Licenciado En Informática Administrativa, al conseguir un puesto laboral e
inclusive en proyectos personales, siempre debe hacer buen uso de los
conocimientos, pero sobre todo debe luchar por beneficios propios y obtenerlos a
través de un trabajo y no perjudicando a terceros.
La tecnología a favor de tu formación académica.
Página9
FUENTES ELECTRÓNICAS CONSULTADAS
1. Delgado Granados, M. De L. (s.f.). Delitos Informáticos. Recuperado De
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
2. Loredo González, J. A. (2013). Delitos Informáticos. UANL. Recuperado De
http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
3. UDEMéx. (s.f.). Delitos Informáticos y El Uso De Internet En El Trabajo.
Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_4_4_0.html
4. UDEMéx. (s.f.). Ética Profesional. Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_3_0.html
5. UDEMéx. (s.f.). Principios y Directrices Éticas En La Administración De Las
Tecnologías De Información. Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_4_0.html

Más contenido relacionado

La actualidad más candente

3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacionazrahim
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticajuanpa97110910103
 
Aspectos eticos y sociales sistemas de información Jorge Martinez
Aspectos eticos y sociales sistemas de información Jorge MartinezAspectos eticos y sociales sistemas de información Jorge Martinez
Aspectos eticos y sociales sistemas de información Jorge Martinezjorge77777
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
ASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALESASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALESJohana Venegas
 
Aspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalAspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalKaren Alejandra Pedro Alcántar
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalitzayanacortes
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 

La actualidad más candente (14)

3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aspectos eticos y sociales sistemas de información Jorge Martinez
Aspectos eticos y sociales sistemas de información Jorge MartinezAspectos eticos y sociales sistemas de información Jorge Martinez
Aspectos eticos y sociales sistemas de información Jorge Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
ASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALESASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALES
 
Aspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalAspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diital
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 

Similar a Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Administrativa

4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 

Similar a Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Administrativa (20)

4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Ensayo
EnsayoEnsayo
Ensayo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (14)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Administrativa

  • 1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA ESTUDIANTE: Yesenia Mejía Jiménez MATRÍCULA: CHL190211021 ASESOR (A): Gabriela Teran Suarez UNIDAD DE APRENDIZAJE: ÉTICA DE LA EMPRESA ACTIVIDAD DE APRENDIZAJE: Número: 1 Nombre: Actividad Integradora DELITOS INFORMÁTICOS Y EL ACTUAR PROFESIONAL DEL LICENCIADO EN INFORMÁTICA ADMINISTRATIVA FECHA DE ENTREGA 24 DE FEBRERO DE 2020
  • 2. La tecnología a favor de tu formación académica. Página2 ÍNDICE Introducción............................................................................................................. 3 Delitos Informáticos ................................................................................................ 4 El Actuar Profesional Del Licenciado En Informática Adminsitrativa....................... 6 Conclusiones........................................................................................................... 8 Fuentes Electrónicas Consultadas.......................................................................... 9
  • 3. La tecnología a favor de tu formación académica. Página3 INTRODUCCIÓN En la actualidad estamos rodeados de todo tipo de tecnología, la más utilizada y relevante: la informática, con todo ello se da un giro rotundo en cuando a la administración de datos, ya que facilita mucho la relación del hombre – máquina, ayuda a optimizar el trabajo y es arma poderosa para la creación de todo tipo de software. Por ello con la siguiente actividad se analizan los delitos informáticos y el actuar profesional de un Licenciado en Informática Administrativa.
  • 4. La tecnología a favor de tu formación académica. Página4 DELITOS INFORMÁTICOS Según Delgado Granados, M. De L. (s.f.). Define que "Un delito informático es cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos". Características de los delitos informáticos (UDEMéx. s.f.): 1. Son conductas delictivas de cuello blanco: esto significa que se requieren conocimientos técnico-profesionales para poderlos llevar a cabo. 2. Son acciones ocupacionales por realizarse: es decir se presentan en sujetos activos o que laboran y aprovechan la circunstancia para cometer el delito contra una organización o institución. 3. Son acciones de oportunidad: debido a que se aprovechan de la ocasión o de las funciones que desempeñan en una organización para cometer el ilícito. 4. Por la organización de un sistema tecnológico o económico: estudian el tipo de organización del sistema encontrando su vulnerabilidad para sacar provecho contra la ley, conformándose diversos delitos. Delitos informáticos según la ONU (UDEMéx. s.f.): 1. Fraudes cometidos mediante manipulación de computadoras. 2. Falsificaciones informáticas. 3. Daños o modificaciones de programas o datos computarizados. Tipos de ataques (UDEMéx. s.f.): 1. Sniffing: escuchar las comunicaciones entre los hosts de la red. 2. Skimming: robo de la información que contiene una tarjera de crédito. 3. Ingeniería Social: generar confianza. 4. Phishing: envío de mensajes electrónicos que fingen ser notificaciones. 5. Pharming: envía información confidencial al criminal ingresando a un sitio. 6. Pastores: obtención de información contenida en computadoras selectas. Los delitos informáticos son usualmente utilizados por personas altamente capacitados dentro del área, en algunas ocasiones son licenciados u ingenieros, es por ello que tienen la capacidad suficiente para manipular un ordenador y a la gente que está detrás de él. Los delitos abarcan muchos aspectos, cuando una persona crea programas de espionaje, virus para extraer información personal, así como para extraer datos de una empresa, cuentas bancarías, fraudes, desfalcos; así también, cuando una persona utiliza los medios que ofrece el internet, para compartir o subir videos de contenido sexual (pornografía), y más cuando es infantil; se han descubierto redes de trata de personas de ambos sexos, tanto como adultas como infantes que son reclutadas por medio de las redes sociales,
  • 5. La tecnología a favor de tu formación académica. Página5 atraen a la gente, le prometen labores y al final los someten a torturas y violación sexual, también hacen robos millonarios utilizando la identidad de otra persona y así todo criminal sale limpio la mayoría de las veces, pues las victimas solas brindan información personal. (Mejía Jiménez, Y. 2020). Como miembros de una sociedad llena de injusticias, primero debemos ser conscientes de lo que hacemos delante de un ordenador, al brindar información personal en cualquier sitio web, estamos dando armas suficientes para que obtengan nuestra identidad, es por ello que no debemos confiar en anuncios, correos, ofertas de trabajo, citas, etc., ya que todo ello en muchas ocasiones son falsas propuestas que solamente buscan atraer a gente inocente y llevársela o involucrarla en asuntos criminales. (Mejía Jiménez, Y. 2020). Cuando se comete un delito contra una empresa, esto afecta directamente a su economía, pierde credibilidad delante de sus clientes u socios, afecta su información o se convierte en pérdida total y a raíz de todo puede obtener consecuencias legales. (UDEMéx. s.f.). Normas Regulatorias En México (Loredo González, J. A. 2013): Artículo 211 Bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Atacantes informáticos (UDEMéx. s.f.):  Clasificación de atacantes por su relación con la organización: o Personal interno o Ex-empleados o Timadores o Personas de la competencia  Clasificación de atacantes por el tipo daño que ocasionan o Hacker o Cracker o Crasher o Pheacker Phishers (Pescadores) o Pharmers (Granjeros) o Sniffers Los atacantes lo hacen con fines y beneficios personales. (Mejía Jiménez, Y. 2020).
  • 6. La tecnología a favor de tu formación académica. Página6 EL ACTUAR PROFESIONAL DEL LICENCIADO EN INFORMÁTICA ADMINISTRATIVA Código de Ética Profesional del Licenciado en Informática (UDEMéx. s.f.): 1. Realizar acciones siempre respetuosas, y en la medida de lo posible promotoras, de los valores sociales establecidos, los derechos humanos y las libertades fundamentales. 2. Regirse por las leyes y reglamentos vigentes que impactan el ejercicio de la profesión del licenciado en informática. 3. El respeto a las personas para no discriminar a ninguna por razones de raza, sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia personal o social. 4. Ejercer la profesión con responsabilidad 5. Compaginar los intereses legítimos entre el profesional de la informática y la organización para la cual labora. 6. Contar con un enfoque de orientación al cliente para la realización del trabajo profesional. 7. Garantizar que el producto de su actividad profesional cumple estándares de calidad nacionales y/o internacionales. 8. Procurar costes aceptables y en un plazo razonable. 9. Analizar las secuencias éticas, económicas, culturales, legales y medioambientales. Al ser profesionales y laborar en la dependencia que sea, debemos de ser leales, respetuosos y cuidadosos de la información que se nos da y que manejaremos. Al igual seremos conocedores de más información, además de la que nos otorgan, como buenos profesionales al trabajar con terceros debemos de saber guardar lo que no puede ser compartido, más que con gente confiable. Siempre debemos de cumplir con la legislación vigente y todos los conocimientos que obtenemos no debemos usarlos para fines que afecten, siempre debemos valorar nuestra integridad profesional y anteponer los valores y derechos humanos propios y de los demás, y también, una vez conocedores de muchos procesos, debemos tener cuidado en todo lo que firmamos, al tener un cargo de mayor peso, nuestra firma será la que puede autorizar pagos y movimientos es por ello que se debe realizar una revisión adecuada. Siempre ante cualquier situación o proyecto debemos de mantener siempre los objetivos regidos por el profesionalismo. (UDEMéx. s.f.). Como personas integras, siempre antepondremos nuestra ética profesional delante de cualquier propuesta que pueda afectar nuestro trabajo, sobre todo respetando la confianza que nos brindaron. (Mejía Jiménez, Y. 2020).
  • 7. La tecnología a favor de tu formación académica. Página7 Un Licenciado En Informática Administrativa, tiene los conocimientos necesarios para ingresar en un ambiente laboral diverso, desde sistemas, hasta un área administrativa o contable y con ello obtiene información poderosa; pero eso no quiere decir que puede hacer uso de esa información para beneficio personal, ya que con ello estaría violando el código de ética, pues durante toda su preparación profesional aprendió valores y sobre todo le enseñaron a ser íntegro delante a cualquier situación. A veces hay muchas situaciones que se presentarán como debilidades, pues tienes acceso a números de cuentas, a papeles de propiedades, a inventarios, etc., y muchas personas utilizan esa información para hacerse de beneficios, como ir desapareciendo material y reflejar compras inexistentes, pero de cada uno depende si es lo que realmente se quiere. (Mejía Jiménez, Y. 2020). Es bien sabido que los conocimientos adquiridos, se deben utilizar para innovar dentro o fuera de una empresa, que lo que hagamos realce nuestro nombre, pero por cosas buenas, siempre debemos plasmar los valores que rigen nuestra profesión como: responsabilidad, pertenencia, comunicación, confianza, honestidad, honradez, lealtad, voluntad, inteligencia y libertad. Cada uno de ellos nos define como personas leales y sobre todo como personal idóneo a dónde quiera que vayamos, siempre debemos utilizar toda la sabiduría para bien. (Mejía Jiménez, Y. 2020). Beneficios de un Código de ética profesional (UDEMéx. s.f.): - Anticipa posibles violaciones a las normas. - Auxilia a las personas ante solicitudes en contra de las reglas establecidas. - Ayuda a la obtención de mejores resultados. - Define patrones de comportamiento. - Diagnóstica problemas. - Explicita la cultura de la organización- - Facilita la toma de decisiones. - Favorece la comunicación. Es importante siempre regirnos por lo que sabemos y por los valores, de ser descubiertos realizando un acto ilícito, seremos acreedores a una sanción legal, que puede perjudicarnos laboralmente como personalmente. También es esencial defender la ética en todo lugar y así ayudar a personas atacadas y que son lastimadas psicológicamente por criminales que dan mal uso a la tecnología informática, podemos hacer el cambio y ser personas que ayudan a descubrir a los criminales y así evitar que lleguen a los más vulnerables. Nunca debemos olvidar la sabiduría, ni la ética profesional que nos rige pues nos abrirá mil puertas y siempre debemos ser leales en donde nos han brindado trabajo y sobre todo confianza, al poner la empresa en nuestras manos. (Mejía Jiménez, Y. 2020).
  • 8. La tecnología a favor de tu formación académica. Página8 CONCLUSIONES Como profesionales, lo que nunca debemos olvidar son nuestros valores, ahora que conocimos en que consiste un delito informático, podemos hacer la diferencia y denunciar, pues hoy en día, ya existe la policía cibernética que se encarga de ayudar en situaciones personales como laborales, pues jamás será justo que las personas se beneficien con el esfuerzo o dolor de otro y mucho menos que al hacerlo lastimen o incriminen a miembros la sociedad. Con situaciones así se han llegado a perder miles de vidas, por el acoso cibernético, por los fraudes, por la trata e inclusive por juegos o retos, es importante eliminar esos peligros, pero a esa conciencia le atribuiremos nosotros como conocedores de este ambiente. Un Licenciado En Informática Administrativa, al conseguir un puesto laboral e inclusive en proyectos personales, siempre debe hacer buen uso de los conocimientos, pero sobre todo debe luchar por beneficios propios y obtenerlos a través de un trabajo y no perjudicando a terceros.
  • 9. La tecnología a favor de tu formación académica. Página9 FUENTES ELECTRÓNICAS CONSULTADAS 1. Delgado Granados, M. De L. (s.f.). Delitos Informáticos. Recuperado De http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf 2. Loredo González, J. A. (2013). Delitos Informáticos. UANL. Recuperado De http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf 3. UDEMéx. (s.f.). Delitos Informáticos y El Uso De Internet En El Trabajo. Recuperado De https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/ Etica%20de%20la%20Empresa/ContLIABC12EEEC2_4_4_0.html 4. UDEMéx. (s.f.). Ética Profesional. Recuperado De https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/ Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_3_0.html 5. UDEMéx. (s.f.). Principios y Directrices Éticas En La Administración De Las Tecnologías De Información. Recuperado De https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/ Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_4_0.html