SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
SAN JOAQUÍN DE TURMERO- ESTADO ARAGUA
Integrante:
Kimberlin Baptista
C.I.: 26.215.104
SAN JOAQUÍN DE TURMERO, Febrero 2023
Profesora:
Ing. Mirlenis Ramos
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio informático.
• Manipulación de los datos de entrada: Conocido también como sustracción de datos, es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
• La manipulación de programas: El delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
• Falsificaciones informáticas: Como objeto se alteran datos de los documentos almacenados en forma
computarizada y como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
• Daños o modificaciones de programas o datos computarizados: Sabotaje informático. Es el acto de borrar,
suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y
ss. del Código Penal).
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código
Penal).
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de
un lucro ilícito. (Artículos 248 y ss. del Código Penal).
• Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos.
• Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de
datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
• Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Acceso no autorizado a servicios y sistemas
informáticos.
CONCEPTO DE HACKER
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso
que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de
cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende
producir daños e incluso se apoya en un código ético:
CONCEPTO DE CRACKER
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos
variantes:
• El que penetra en un sistema informático y roba información o se produce destrozos en el
mismo.
• El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos comerciales que presentan
protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se
dedica única y exclusivamente a Crackear sistemas.
Ingeniería social: Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.
DIFERENCIAS ENTRE HACKER Y CRACKER
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un
importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque
algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el
tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en
la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó
llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers
son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya
que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker
creando confusión sobre la definición de los mismos y aparentando un significado diferente.
Aspectos generales de la Ley Especial contra Delitos Informáticos
en Venezuela
La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha
30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período
de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el
instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001.
La informática en el sector educativo
Las oportunidades que puede brindar la digitalización y la tecnología en la educación son
inmensas si su expansión y uso son correctos. La informática adquiere, cada día, más
relevancia en la vida de las personas, las comunidades, las empresas y las organizaciones de
cualquier sector.
Reforzar la integración del alumnado, apoyar el desarrollo de los docentes, mejorar la
calidad del aprendizaje y, sobre todo, mantener la información siempre actualizada y bien
comunicada. Estos son los motivos por los que la informática está ganando terreno en el sector
educativo, y en casi todo lo que hacemos. La informática abre nuevos horizontes en la sociedad.
Peligros de la informática en colegios
La digitalización trae ciertos peligros que no se deben perder de vista, y el sector de la educación no está
exento de los mismos. Los centros educativos están expuestos a las mismas amenazas digitales que
cualquier otro tipo de empresa, por lo que necesitan estar bien cubiertos en materia de cibersegurdad
escolar.
Las principales amenazas de la digitalización educativa son:
Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnos sin las medidas
de seguridad mínimas. Con un solo dispositivo infectado de malware, un ciberdelincuente podría acceder a
toda la red y datos del centro y sus estudiantes.
Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet
habitualmente muy precaria e insegura. Un ciberdelincuente podría acceder a los servidores del centro desde
el ordenador de cualquier usuario.
Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridad pone en
bandeja la suplantación de identidad de alumnos y docentes.
Filtros de navegación: la pobreza, o ausencia total, de filtros de conexión y navegación por la red desde los
dispositivos de los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no
deseado, como vídeos violentos o pornográficos; o la infección del equipo con virus y malwares que
expongan la seguridad del sistema y la persona.
El reto de la ciberseguridad en los centros educativos
En España, se está considerando la incorporación de formación en materia de ciberseguridad en los centros
educativos de primaria y secundaria. No son pocos los ciberataques recibidos por parte de organismos públicos
y, lamentablemente, la frecuencia con la que se comenten delitos digitales en colegios e institutos es cada vez
mayor.
Conocer los riesgos a los que estamos expuestos, sea cual fuere nuestro sector, es el primer paso para poder
reaccionar a tiempo y prevenir incidencias graves que supongan daños fatales para las personas y colectivos de
mayor vulnerabilidad, cada vez expuestos con más asiduidad.
Por eso, en Punt Sistemes, podemos ayudarte a que tu organización esté siempre protegida gracias a
TechPartner, el aliado informático que necesitas.
TechPartner proporciona un servicio integral de soporte, mantenimiento y ciberseguridad. Además, tus
compañeros de trabajo recibirán formación en materia de seguridad informática para que sepan identificar y
prevenir los problemas que puedan afectar a toda la organización.
INFORMÁTICA Y EDUCACIÓN
LEY ORGÁNICA DE EDUCACIÓN (LOE)
ARTICULO 6. El Estado, a través de los órganos nacionales con competencia en materia Educativa, ejercerá la
rectoría en el Sistema Educativo. En consecuencia:
Garantiza:
El derecho pleno a una educación integral, permanente, continua y de calidad para todos y todas con equidad de
género en igualdad de condiciones y oportunidades, derechos y deberes.
Las condiciones para la articulación entre la educación y los medios de comunicación, con la finalidad de
desarrollar el pensamiento crítico y reflexivo.
Articulo 15. La educación, conforme a los principios y valores de la Constitución de la República y de la presente
Ley, tiene como fines: …»Formar en, por y para el trabajo social liberador, dentro de una perspectiva integral,
mediante políticas de desarrollo humanístico, científico y tecnológico, vinculadas al desarrollo endógeno productivo
y sustentable»
Conclusión
Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la
economía, la política, la educación, el entretenimiento entre otras. A partir de la existencia de nuevas formas de
operar con la tecnología, aparecen delitos los llamados delitos informáticos.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a
un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos otros.
Referencias Bibliográficas
Milagros Soto Caldera .La Tipificación de los Delitos Informáticos en la Legislación Penal
Venezolana
Tablante, Carlos: Delitos Informáticos Delincuentes sin Rostro, Encambio, Caracas, 2019.
https://aldanayabogados.com/ley-especial-contra-delitos-informaticos/
https://www.puntsistemes.es/blog/importancia-peligros-informatica-sector-educativo/
https://mariamontanadotblog.wordpress.com/bases-legales-de-la-informatica-educativa-en-
venezuela/
Muchas Gracias
por su Atención

Más contenido relacionado

Similar a Amenazas y protección de la informática en la educación

Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaESMERALDAVA
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptxJuanMelgar15
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 

Similar a Amenazas y protección de la informática en la educación (20)

Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Amenazas y protección de la informática en la educación

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS SAN JOAQUÍN DE TURMERO- ESTADO ARAGUA Integrante: Kimberlin Baptista C.I.: 26.215.104 SAN JOAQUÍN DE TURMERO, Febrero 2023 Profesora: Ing. Mirlenis Ramos
  • 2. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 3. • Manipulación de los datos de entrada: Conocido también como sustracción de datos, es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. • La manipulación de programas: El delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. • Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • 4. • Falsificaciones informáticas: Como objeto se alteran datos de los documentos almacenados en forma computarizada y como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. • Daños o modificaciones de programas o datos computarizados: Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • 5. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal). Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal). Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal).
  • 6. • Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. • Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. • Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Acceso no autorizado a servicios y sistemas informáticos.
  • 7. CONCEPTO DE HACKER Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
  • 8. CONCEPTO DE CRACKER Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: • El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. • El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
  • 9. Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 10. DIFERENCIAS ENTRE HACKER Y CRACKER A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 11. Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001.
  • 12. La informática en el sector educativo Las oportunidades que puede brindar la digitalización y la tecnología en la educación son inmensas si su expansión y uso son correctos. La informática adquiere, cada día, más relevancia en la vida de las personas, las comunidades, las empresas y las organizaciones de cualquier sector. Reforzar la integración del alumnado, apoyar el desarrollo de los docentes, mejorar la calidad del aprendizaje y, sobre todo, mantener la información siempre actualizada y bien comunicada. Estos son los motivos por los que la informática está ganando terreno en el sector educativo, y en casi todo lo que hacemos. La informática abre nuevos horizontes en la sociedad.
  • 13. Peligros de la informática en colegios La digitalización trae ciertos peligros que no se deben perder de vista, y el sector de la educación no está exento de los mismos. Los centros educativos están expuestos a las mismas amenazas digitales que cualquier otro tipo de empresa, por lo que necesitan estar bien cubiertos en materia de cibersegurdad escolar. Las principales amenazas de la digitalización educativa son: Dispositivos desprotegidos: muchos centros facilitan los equipos informáticos a sus alumnos sin las medidas de seguridad mínimas. Con un solo dispositivo infectado de malware, un ciberdelincuente podría acceder a toda la red y datos del centro y sus estudiantes. Clouds e intranet: los servicios en la nube de los centros suelen ir acompañados de una intranet habitualmente muy precaria e insegura. Un ciberdelincuente podría acceder a los servidores del centro desde el ordenador de cualquier usuario. Robo de identidad: la ausencia de software y medidas mínimas en materia de ciberseguridad pone en bandeja la suplantación de identidad de alumnos y docentes. Filtros de navegación: la pobreza, o ausencia total, de filtros de conexión y navegación por la red desde los dispositivos de los centros eleva exponencialmente el riesgo de que un alumno acceda a contenido no deseado, como vídeos violentos o pornográficos; o la infección del equipo con virus y malwares que expongan la seguridad del sistema y la persona.
  • 14. El reto de la ciberseguridad en los centros educativos En España, se está considerando la incorporación de formación en materia de ciberseguridad en los centros educativos de primaria y secundaria. No son pocos los ciberataques recibidos por parte de organismos públicos y, lamentablemente, la frecuencia con la que se comenten delitos digitales en colegios e institutos es cada vez mayor. Conocer los riesgos a los que estamos expuestos, sea cual fuere nuestro sector, es el primer paso para poder reaccionar a tiempo y prevenir incidencias graves que supongan daños fatales para las personas y colectivos de mayor vulnerabilidad, cada vez expuestos con más asiduidad. Por eso, en Punt Sistemes, podemos ayudarte a que tu organización esté siempre protegida gracias a TechPartner, el aliado informático que necesitas. TechPartner proporciona un servicio integral de soporte, mantenimiento y ciberseguridad. Además, tus compañeros de trabajo recibirán formación en materia de seguridad informática para que sepan identificar y prevenir los problemas que puedan afectar a toda la organización.
  • 15. INFORMÁTICA Y EDUCACIÓN LEY ORGÁNICA DE EDUCACIÓN (LOE) ARTICULO 6. El Estado, a través de los órganos nacionales con competencia en materia Educativa, ejercerá la rectoría en el Sistema Educativo. En consecuencia: Garantiza: El derecho pleno a una educación integral, permanente, continua y de calidad para todos y todas con equidad de género en igualdad de condiciones y oportunidades, derechos y deberes. Las condiciones para la articulación entre la educación y los medios de comunicación, con la finalidad de desarrollar el pensamiento crítico y reflexivo. Articulo 15. La educación, conforme a los principios y valores de la Constitución de la República y de la presente Ley, tiene como fines: …»Formar en, por y para el trabajo social liberador, dentro de una perspectiva integral, mediante políticas de desarrollo humanístico, científico y tecnológico, vinculadas al desarrollo endógeno productivo y sustentable»
  • 16. Conclusión Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía, la política, la educación, el entretenimiento entre otras. A partir de la existencia de nuevas formas de operar con la tecnología, aparecen delitos los llamados delitos informáticos. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 17. Referencias Bibliográficas Milagros Soto Caldera .La Tipificación de los Delitos Informáticos en la Legislación Penal Venezolana Tablante, Carlos: Delitos Informáticos Delincuentes sin Rostro, Encambio, Caracas, 2019. https://aldanayabogados.com/ley-especial-contra-delitos-informaticos/ https://www.puntsistemes.es/blog/importancia-peligros-informatica-sector-educativo/ https://mariamontanadotblog.wordpress.com/bases-legales-de-la-informatica-educativa-en- venezuela/