2. La ética es la rama de la filosofía que estudia la bondad o la maldad de los
comportamientos.1 Tiene como centro de atención las acciones humanas y
aquellos aspectos de las mismas que se relacionan con el bien, la virtud,
el deber, la felicidad y la vida realizada. El estudio de la ética se remonta a los
orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico
ha sido amplio y variado.
La ética estudia qué es un acto moral, cómo se justifica racionalmente un
sistema moral, y cómo se ha de aplicar posteriormente a nivel individual y a
nivel social. En la vida cotidiana constituye una reflexión sobre el hecho
moral, busca las razones que justifican la adopción de un sistema moral u otro.
LA ETICA
3. Tecnología es el conjunto de
conocimientos técnicos, científicamente ordenados, que permiten diseñar,
crear bienes, servicios que facilitan la adaptación al medio ambiente y
satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte,
técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio
de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente
usar el término en singular para referirse a una de ellas o al conjunto de todas.
Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la
disciplina teórica que estudia los saberes comunes a todas las tecnologías
como la educación tecnológica, la disciplina escolar abocada a la
familiarización con las tecnologías más importantes.
LA TECNOLOGIA
4. El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
DELITOS
INFORMATICOS
5. Los principales riesgos o fraudes a los que están expuestos los usuarios de banca
en línea son:
Malware: abreviatura de la expresión software malicioso, también conocido como
virus de computador. Son los llamados caballos de Troya (o troyanos), spywares,
keyloggers y otros tipos de software que se usan con fines fraudulentos.
Phishing:envío masivo de e-mails o mensajes instantáneos engañosos para
hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de
un sitio confiable.
Ingeniería social: manipulación mediante el engaño para lograr que los individuos
realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su
información.
Whaling: muy similar al phishing, pero destinado específicamente a individuos de
alto nivel adquisitivo.
Man-in-the-middle (hombre en el medio): intercepta la información que se está
intercambiando entre dos usuarios reconocidos/confiables.
PELIGROS
INFORMATIVOS
6. Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
LEY 1273 DE 2009
7. • Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra
en una situación no muy decorosa la sube ala pagina social HI5 con el animo de dejarla
en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo
puede sugerir al joves que por favor elimine la foto aunque ya debe estar en poder de
muchos y la indignación ya esta causada.
• Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que
no tenia buenas relaciones y en forma descarada le elimino todos los archivos que allí
guardaba que sustentaban su trabajo y la nota para el periodo..
EJEMPLOS DE DELITOS
INFORMATIVOS
8. 4.2 TIPOS DE RIESGOS
1. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
2. RIESGOS DE RELACION
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de decisiones.
3. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
EJEMPLOS DE PELIGROS
INFORMATIVOS
9. Consejos a tener en cuenta:
Procure instalar la computadora en lugares de tránsito o visibles y evite que los
niños chateen, naveguen o establezcan relaciones en Internet con la puerta cerrada
o en su habitación.
Evite que los niños chateen después de horarios determinados.
Controle el uso de las cámaras web, su forma de habilitación y los contactos con
quienes el menor la habilita.
Si es posible limitar su utilización ya que puede ser la fuente de ataques como
Grooming, Cyberbulling o Cybersexo por partes de abusadores.
Hable habitualmente con los chicos sobre el uso de Internet y aconséjelos sobre
las medidas de seguridad que deben tomar. Navegue y aprenda con ellos.
RECOMENDACIONES