SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
TEMAS EN ESPECÍFICO, INFORMACION GENERAL, ENCUENTAS, FORMULARIOS.
TODO LO QUE QUIERAS SABER LO ENCUENTRAS AQUÍ EN
LA REVISTA EL CONTACTO
 LA IMPORTANCIA DE LAS TICS
 DEFINICION
 VENTAJAS Y DESVENTAJAS
 LOS ROBOS Y FRAUDES INFORMATICOS
 TECNICA DE ROBO
 ROBOS DE RED
 FORMULARIOS
LA IMPORTANCIA DE LAS TICS, VENTAJAS Y DESVENTAJAS
En la actualidad las tics (tecnologías de
la información y comunicación) juegan
un rol muy importante en el tema de la
educación tanto superior como básica
primaria, ayudado al progreso y
desarrollo de las personas, ya que
muchas de ellas no pueden ir a
universidades o colegios, por
consiguiente el estudio a distancia es la
manera más sencilla con la ayuda de
las tics para salir adelante en su futuro ,
además muchas academias han
implementado sistemas de cómputos o
aulas donde las personas puedan llevar
libremente sus operaciones diarias de
estudio , por medio de computadores,
muchos docentes han implementado
dentro su cronograma de actividades,
momentos en los cuales se implementa
la enseñanza por medio de imágenes,
audios, enciclopedias, hasta el mismo
internet como método de aprendizaje
óptimo.
En la época que estamos, cualquier
persona maneja un Smartphone o hasta
un computador, hemos apreciado niño
de 3 años de edad manejando un
celular como si fuera un juguete más,
de esto que podemos concluir, el
mundo, como masa poblacional está
aceptando de manera considerable el
hecho de que la tecnología está
avanzando, y a medida que van
pasando los años se va a apoderar
digámoslo así, del mundo entero, de allí
la importancia de estar incluido, en este
sistema tan futurista.
DEFINICION
Las tecnologías de la
comunicación (TIC), se
encargan del estudio, desarrollo,
implementación,
almacenamiento y distribución
de la información mediante la
utilización de hardware y
software como medio de sistema
informático.
Las tecnologías de la
información y la comunicación
son una parte de las tecnologías
emergentes que habitualmente
suelen identificarse con las
siglas TIC y que hacen
referencia a la utilización de
medios informáticos para
almacenar, procesar y difundir
todo tipo de información o
procesos de formación
educativa.
VENTAJAS DE LAS TICS
 Grandes beneficios a la educación y salud
 Aprendizaje interactivo y educación a distancia
 Nuevos conocimientos en el ámbito laboral
 Flujos de conocimiento
 Nuevas formas de trabajo
 Menores riesgos
 Menores gastos y costos
 Trabajo en equipo con diferentes personas
 Facilidad de tiempo y espacio
 Potencia a las personas y a los actos sociales
DESVENTAJAS DE LAS TICS
 Falta de privacidad
 Aislamiento
 Fraude
 Baja en los puestos de trabajo
Un delito informático o crimen
cibernético, se refiere a
actividades ilícitas realizadas por
medio de ordenadores o del
internet que tienen como
objetivo la destrucción y el daño
de ordenadores, medios
electrónicos y redes de
computadoras.
Algunos delitos informáticos son
aún mayores y complejos, estos
pueden incluir delitos
tradicionales como el fraude, el
robo, chantaje, falsificación, en
los cuales ordenadores redes
han sido utilizado.
Desafortunadamente existe una
gama de actividades delictivas
realizadas por medios
informáticos como:
 El ingreso ilegal a
sistemas.
 La intercepción ilegal de
redes.
 Interferencias de datos.
 Daños a la información
(borrado, deterioro,
alteración).
 Mal uso de artefactos.
 Chantajes, fraudes
electrónicos.
 Ataques a sistemas.
 Violación de información
confidencial.
 Hacking/ hacker: Es un
individuo que penetra un
sistema solo por gusto o
para probar sus
habilidades. Usualmente no
tiene fines delictivos graves
este tipo de instrucción
 Cracking/cracker: Persona
que penetra un sistema
informático con el fin de
robar o destruir información
valiosa, realizar
transacciones ilícitas, o
impedir el buen
funcionamiento de redes
informáticos o
computadoras.
 Phreaking: Penetrar
ilícitamente sistemas
telefónicos o de
telecomunicaciones con el
fin de obtener beneficios o
causar perjuicios a
terceros.
 Warez: Grupo de personas
amantes de la piratería de
software. Su meta es violar
códigos de seguridad (
cracking) o generar,
obtener o compartir
números de registros de
programas de cómputo,
para luego subirlos a
internet y compartirlos con
el mundo usualmente son
delitos o ilícitos contra
propiedad intelectual o
derechos del autor.
 Hacktivismo: Son grupos
ambientalistas, anti-
nuclear, anti- guerras, etc.,
pueden usar la red para
promover ciber-
desobediencia civil.
 Ciber terrorismo:
Aprovechamiento delas
redes informáticas (internet
para obtener información,
fomentar o comentar actos
de terrorismo.
 Ciber pandillerismo: Grupo
de hackers o extremistas
se reúnen para cometer o
planear delitos, o para
expresar ideas racistas,
discriminatorias o
xenofóbicas.
 Ingeniería social: Muchos
delincuentes, en lugar de
aprovechar las debilidades
de los sistemas
informáticos, se
aprovechan de las
debilidades mentales de
empleados de empresas o
personas que pueden
brindarle información que
les ayude a penetrar a
sistemas informáticos
 Robo de identidad:
Aprovechamiento de datos
personales para hacerse
pasar por otra persona, con
el objeto de obtener
beneficios económicos o
cometer delitos
informáticos.
Los hackers utilizan
diversas técnicas
para quebrar los
sistemas de
seguridad de una red. Básicamente buscan los puntos débiles del
sistema para poder colarse en ella. El trabajo de los testers no difiere
mucho de esto, en lo que sí se diferencia, y por completo, es en los
objetivos. Mientras que los hackers penetran en las redes para dañar
o robar información, un testers lo hace para poder mejorar los
sistemas de seguridad.
Son auténticos genios de la
informática, entran sin permiso
en ordenadores y redes ajenas,
husmean, rastrean y a veces,
dejan sus peculiares tarjetas de
visita. Los Hackers
posmodernos corsarios de la
red, son la última avanzada de
la delincuencia informática de
este final de siglo.
Parecen más bien una pandilla
que se divierte haciendo
travesuras. El hecho de hacer
saltar por los aires las
encriptados claves de acceso de
los ordenadores más seguros
del mundo, entrar en las redes
de información de Gobiernos y
organismos oficiales, y
simplemente, echar un vistazo y
salir dejando una pequeña
tarjeta de visita, parece
suficiente para estos corsarios
posmodernos, que no roban, no
matan, no destrozan,
simplemente observan
Evidentemente el artículo que
resulta más atractivo robar es el
dinero o algo de valor. Por lo
tanto, los sistemas que pueden
estar más expuestos a fraude
son los que tratan pagos, como
los de nómina, ventas, o
compras. En ellos es donde es
más fácil convertir transacciones
fraudulentas en dinero y sacarlo
de la empresa.
Por razones similares, las
empresas constructoras, bancos
y compañías de seguros, están
más expuestas a fraudes que
las demás.
Los sistemas mecanizados son
susceptibles de pérdidas o
fraudes debido a que:
Tratan grandes volúmenes de
datos e interviene poco
personal, lo que impide verificar
todas las partidas.
Se sobrecargan los registros
magnéticos, perdiéndose la
evidencia auditable o la
secuencia de acontecimientos.
A veces los registros magnéticos
son transitorios y a menos que
se realicen pruebas dentro de
un período de tiempo corto,
podrían perderse los detalles de
lo que sucedió, quedando sólo
los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y
están controlados parcialmente por personas cuya principal
preocupación son los aspectos técnicos del equipo y del sistema y que
no comprenden, o no les afecta, el significado de los datos que
manipulan.
En el diseño de un sistema importante es difícil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir.
Los sistemas tienden a ser algo rígido y no Siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
Sólo parte del personal de
proceso de datos conoce todas
las implicaciones del sistema y
el centro de cálculo puede llegar
a ser un centro de información.
Al mismo tiempo, el centro de
cálculo procesará muchos
aspectos similares de las
transacciones.
En el centro de cálculo hay un
personal muy inteligente, que
trabaja por iniciativa propia la
mayoría del tiempo y podría
resultar difícil implantar unos
niveles normales de control y
supervisión.
El error y el fraude son difíciles
de equiparar. A menudo, los
errores no son iguales al fraude.
Cuando surgen discrepancias,
no se imagina que se ha
producido un fraude, y la
investigación puede
abandonarse antes de llegar a
esa conclusión. Se tiende a
empezar buscando errores de
programación y del sistema. Si
falla esta operación, se buscan
fallos técnicos y operativos. Sólo
cuando todas estas
averiguaciones han dado
resultados negativos, acaba
pensándose en que la causa
podría ser un fraude.
FORMULARIOS
El siguiente formulario es un poco personal ya que es importante saber quién está
consultando nuestra revista y quienes quieren dar un punto de vista u opinión
Fecha de realización del formularioHaga clic aquí para escribir una fecha.
Es usted mayor de edadElija un elemento.
Sexo: Elija un elemento.
Nacionalidad Haga clic aquí para escribir texto.
Trabajador ☐ estudiante☐
Le gusta leer Elija un elemento.
Cuantos libros cree leer en el año Elija un elemento.
Qué tipo de libros le gusta o le gustaría leer Haga clic aquí para escribir texto.
Que otro tipo de texto le gusta leerHaga clic aquí para escribir texto.
Nombre del que realizo la encuesta Haga clic aquí para escribir texto.
Opinión sobre el formulario Haga clic aquí para escribir texto.
FORMULARIOS
Resuelva este formulario según lo leído en los temas anteriores
1. ¿Por qué son importantes las tics en la educación?
Haga clic aquí para escribir texto.
2. Ha tenido alguna desventaja con las ticsElija un elemento.
3. Cual desventaja a tenido Haga clic aquí para escribir texto.
Sino ha tenido ninguna desventaja no solucione la pregunta 3
4. Alguna vez ha tenido un problema con
Virus☐
5. Cuál ha sido el problemaHaga clic aquí para escribir texto.
Sino ha tenido ningun problema no solucione la pregunta 5
6. Ha escuchado o ha conocido alguno de estos delitos
informáticos
Cracking/cracker☐ Hacking/ hacker☐
Phreaking Warez ☐ Hacktivismo ☐
Ciber terrorismo☐ Ciber pandillerismo☐
Ingeniería social☐ Robo de identidad☐
Se adjunta al archivo , la hoja de vida del ciudadano que hizo esta revista y cada
una de sus elementos . además se adjunta link de apoyo sobre los robos y fraudes.
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-
fraude-informatico.shtml

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetgeraldine becerra
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasAlejandro Larios
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamaniAlex Yujra
 
Ventajas y desventajas del Internet
Ventajas y desventajas del InternetVentajas y desventajas del Internet
Ventajas y desventajas del InternetIván Lara
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Trabajo final (ventajas y desventajas del internet)
Trabajo final (ventajas y desventajas del internet)Trabajo final (ventajas y desventajas del internet)
Trabajo final (ventajas y desventajas del internet)johanny11
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
Internet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoInternet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoJose Fuentes Marcos
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
 
Ventajas y desventajas del Internet
Ventajas y desventajas del InternetVentajas y desventajas del Internet
Ventajas y desventajas del Internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Trabajo final (ventajas y desventajas del internet)
Trabajo final (ventajas y desventajas del internet)Trabajo final (ventajas y desventajas del internet)
Trabajo final (ventajas y desventajas del internet)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Internet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoInternet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundo
 

Destacado

Educación inicial en el perú
Educación inicial en el perúEducación inicial en el perú
Educación inicial en el perúalexandrarch
 
iSummit 2014 Segmentation: The Data is in the Details
iSummit 2014 Segmentation: The Data is in the DetailsiSummit 2014 Segmentation: The Data is in the Details
iSummit 2014 Segmentation: The Data is in the Detailsmmcgee2107
 
Reproducción en seres vivos
Reproducción en seres vivosReproducción en seres vivos
Reproducción en seres vivosJohanita Carvajal
 
2013 A History of Aboriginal Sydney for Researchgate
2013 A History of Aboriginal Sydney for Researchgate2013 A History of Aboriginal Sydney for Researchgate
2013 A History of Aboriginal Sydney for ResearchgateJillian Barnes
 
Berrospi miguel implantacion_sistema_ventas_herramienta_data_mining
Berrospi miguel implantacion_sistema_ventas_herramienta_data_miningBerrospi miguel implantacion_sistema_ventas_herramienta_data_mining
Berrospi miguel implantacion_sistema_ventas_herramienta_data_miningPablo Alberto Ponce Lopaczek
 

Destacado (15)

Educación inicial en el perú
Educación inicial en el perúEducación inicial en el perú
Educación inicial en el perú
 
Hello
HelloHello
Hello
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
hc-eeac-jun09
hc-eeac-jun09hc-eeac-jun09
hc-eeac-jun09
 
Tics
TicsTics
Tics
 
iSummit 2014 Segmentation: The Data is in the Details
iSummit 2014 Segmentation: The Data is in the DetailsiSummit 2014 Segmentation: The Data is in the Details
iSummit 2014 Segmentation: The Data is in the Details
 
Pedalea a la u-PPT consejo de facultad
Pedalea a la u-PPT consejo de facultadPedalea a la u-PPT consejo de facultad
Pedalea a la u-PPT consejo de facultad
 
Test 03b 26.05.2015
Test 03b   26.05.2015Test 03b   26.05.2015
Test 03b 26.05.2015
 
Trabalho trident
Trabalho tridentTrabalho trident
Trabalho trident
 
Reproducción en seres vivos
Reproducción en seres vivosReproducción en seres vivos
Reproducción en seres vivos
 
Políticas de calidad
Políticas de calidadPolíticas de calidad
Políticas de calidad
 
2013 A History of Aboriginal Sydney for Researchgate
2013 A History of Aboriginal Sydney for Researchgate2013 A History of Aboriginal Sydney for Researchgate
2013 A History of Aboriginal Sydney for Researchgate
 
Berrospi miguel implantacion_sistema_ventas_herramienta_data_mining
Berrospi miguel implantacion_sistema_ventas_herramienta_data_miningBerrospi miguel implantacion_sistema_ventas_herramienta_data_mining
Berrospi miguel implantacion_sistema_ventas_herramienta_data_mining
 
Finding Fraudsters
Finding FraudstersFinding Fraudsters
Finding Fraudsters
 
The triple bottom line
The triple bottom lineThe triple bottom line
The triple bottom line
 

Similar a Revista el contacto

Redes
RedesRedes
Redescun
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Revista del parcial
Revista del parcialRevista del parcial
Revista del parcialAndresp1997
 
Revista del parcial
Revista del parcialRevista del parcial
Revista del parcialAndresp1997
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxADRIANAVAGAS
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Derecho
DerechoDerecho
Derechoeavy
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 

Similar a Revista el contacto (20)

Redes
RedesRedes
Redes
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Revista del parcial
Revista del parcialRevista del parcial
Revista del parcial
 
Revista del parcial
Revista del parcialRevista del parcial
Revista del parcial
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Derecho
DerechoDerecho
Derecho
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Revista el contacto

  • 1. TEMAS EN ESPECÍFICO, INFORMACION GENERAL, ENCUENTAS, FORMULARIOS. TODO LO QUE QUIERAS SABER LO ENCUENTRAS AQUÍ EN LA REVISTA EL CONTACTO  LA IMPORTANCIA DE LAS TICS  DEFINICION  VENTAJAS Y DESVENTAJAS  LOS ROBOS Y FRAUDES INFORMATICOS  TECNICA DE ROBO  ROBOS DE RED  FORMULARIOS
  • 2. LA IMPORTANCIA DE LAS TICS, VENTAJAS Y DESVENTAJAS En la actualidad las tics (tecnologías de la información y comunicación) juegan un rol muy importante en el tema de la educación tanto superior como básica primaria, ayudado al progreso y desarrollo de las personas, ya que muchas de ellas no pueden ir a universidades o colegios, por consiguiente el estudio a distancia es la manera más sencilla con la ayuda de las tics para salir adelante en su futuro , además muchas academias han implementado sistemas de cómputos o aulas donde las personas puedan llevar libremente sus operaciones diarias de estudio , por medio de computadores, muchos docentes han implementado dentro su cronograma de actividades, momentos en los cuales se implementa la enseñanza por medio de imágenes, audios, enciclopedias, hasta el mismo internet como método de aprendizaje óptimo. En la época que estamos, cualquier persona maneja un Smartphone o hasta un computador, hemos apreciado niño de 3 años de edad manejando un celular como si fuera un juguete más, de esto que podemos concluir, el mundo, como masa poblacional está aceptando de manera considerable el hecho de que la tecnología está avanzando, y a medida que van pasando los años se va a apoderar digámoslo así, del mundo entero, de allí la importancia de estar incluido, en este sistema tan futurista.
  • 3. DEFINICION Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático. Las tecnologías de la información y la comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas TIC y que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información o procesos de formación educativa. VENTAJAS DE LAS TICS  Grandes beneficios a la educación y salud  Aprendizaje interactivo y educación a distancia  Nuevos conocimientos en el ámbito laboral  Flujos de conocimiento  Nuevas formas de trabajo  Menores riesgos  Menores gastos y costos  Trabajo en equipo con diferentes personas  Facilidad de tiempo y espacio  Potencia a las personas y a los actos sociales
  • 4. DESVENTAJAS DE LAS TICS  Falta de privacidad  Aislamiento  Fraude  Baja en los puestos de trabajo
  • 5. Un delito informático o crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:  El ingreso ilegal a sistemas.  La intercepción ilegal de redes.  Interferencias de datos.  Daños a la información (borrado, deterioro, alteración).  Mal uso de artefactos.  Chantajes, fraudes electrónicos.  Ataques a sistemas.  Violación de información confidencial.  Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción  Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
  • 6. informáticos o computadoras.  Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.  Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.  Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber- desobediencia civil.  Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.  Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos  Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos.
  • 7. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de los testers no difiere mucho de esto, en lo que sí se diferencia, y por completo, es en los objetivos. Mientras que los hackers penetran en las redes para dañar o robar información, un testers lo hace para poder mejorar los sistemas de seguridad. Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo. Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan
  • 8. Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás. Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que: Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que
  • 9. no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígido y no Siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros". Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones. En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión. El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude.
  • 10. FORMULARIOS El siguiente formulario es un poco personal ya que es importante saber quién está consultando nuestra revista y quienes quieren dar un punto de vista u opinión Fecha de realización del formularioHaga clic aquí para escribir una fecha. Es usted mayor de edadElija un elemento. Sexo: Elija un elemento. Nacionalidad Haga clic aquí para escribir texto. Trabajador ☐ estudiante☐ Le gusta leer Elija un elemento. Cuantos libros cree leer en el año Elija un elemento. Qué tipo de libros le gusta o le gustaría leer Haga clic aquí para escribir texto. Que otro tipo de texto le gusta leerHaga clic aquí para escribir texto. Nombre del que realizo la encuesta Haga clic aquí para escribir texto. Opinión sobre el formulario Haga clic aquí para escribir texto.
  • 11. FORMULARIOS Resuelva este formulario según lo leído en los temas anteriores 1. ¿Por qué son importantes las tics en la educación? Haga clic aquí para escribir texto. 2. Ha tenido alguna desventaja con las ticsElija un elemento. 3. Cual desventaja a tenido Haga clic aquí para escribir texto. Sino ha tenido ninguna desventaja no solucione la pregunta 3 4. Alguna vez ha tenido un problema con Virus☐ 5. Cuál ha sido el problemaHaga clic aquí para escribir texto. Sino ha tenido ningun problema no solucione la pregunta 5 6. Ha escuchado o ha conocido alguno de estos delitos informáticos Cracking/cracker☐ Hacking/ hacker☐ Phreaking Warez ☐ Hacktivismo ☐ Ciber terrorismo☐ Ciber pandillerismo☐ Ingeniería social☐ Robo de identidad☐ Se adjunta al archivo , la hoja de vida del ciudadano que hizo esta revista y cada una de sus elementos . además se adjunta link de apoyo sobre los robos y fraudes. http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y- fraude-informatico.shtml