Las brechas digitales son herramientas importantes en el contexto del desarrollo global y de las tecnologías de información, comunicación y colaboración hoy en día, en entornos específicos como la educación superior, prevalece el reto de resolver los aspectos relativos al para qué y el cómo de su incorporación, es decir, con qué objetivos, en función de qué necesidades, y con qué estrategias de organización y recursos se llevan a cabo la toma de decisiones y las iniciativas de la incorporación de estas tecnologías en los procesos de enseñanza aprendizaje.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Elementos de internet
1. • Nombre del alumno:
Pedro Herrera Ku
• Nombre del maestro:
Alejandro Cruz García
• Nombre del módulo:
Manejo de documentos avanzados
• Grupo :
3202
04/12/2010
2. Aplicación de buenas prácticas de navegación
en internet
códigos maliciosos
correo electrónico de deseado
piratería
intrusos
phising spam y pharming
robo de información
ética en internet.
fraude
04/12/2010
3. códigos maliciosos
• En General tenemos dos tipos de clases de códigos maliciosos Los que
infectan archivos, y los que infectan el sector de arranque. Los que
infectan archivos se adhieren programas normales, usualmente infectando
cualquier COM o EXE, aunque algunos pueden infectar cualquier programa
que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y
BAT.
Los códigos maliciosos pueden tener múltiples objetivos
como:
Extenderse por la computadora, otras computadoras en una
red o por internet.
Robar información y claves.
Eliminar archivos e incluso formatear el disco duro.
Mostrar publicidad invasiva.
http://www.infomalware
MENU
http://www.alegsa.co http://www.zonagratuita.c s.com/2010/01/04/codig
m.ar/Dic/codigo%20 om/servicios/seguridad/co o-malicioso-javascript-
04/12/2010 malicioso.php dmal.html infecta-webs.html
4. correo electrónico de
deseado
• En informática, el correo no deseado es aquel correo electrónico (e-mail) que
no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
Puede o no ser sinónimo de spam. El spam se caracteriza por ser
publicidad, hay un fin económico detrás de ellos, en cambio el correo no
deseado puede incluir bromas, hoaxes, suscripciones, y por
supuesto, spams, etc.
Actualmente, la mayoría de los clientes de emails, antivirus y servicios de
correo electrónico, poseen un filtrado para detectar el correo no
deseado, especialmente el spam. Por lo general, el correo no deseado que no
es spam, es más difícil de detectar automáticamente.
Las herramientas y aplicaciones que se encargan de detectar y
eliminar el correo no deseado son llamadas aplicaciones
antispam.
http://www.alegsa http://www.micros http://es.kiosk
.com.ar/Dic/corre oft.com/latam/atho
o%20no%20desea
do.php
me/security/email/
fightspam.mspx
ea.net/content
s/attaques/spa
m.php3 04/12/2010
MENU
5. intrusos
• En el pasado, los En Internet proliferan los
ordenadores eran crackers, piratas informáticos que
entidades aisladas, buscan atacar un sistema para obtener
ubicados en habitaciones beneficios de forma ilegal; los
cerradas protegidas por hackers, que son aquellos que lo hacen
mecanismos de seguridad como mero pasatiempo o reto técnico;
física. Pero la y los sniffers, que rastrean y observan
interconexión masiva de todos los mensajes que hay en la red.
equipos informáticos a La seguridad era antes un problema
través de Internet y otras principalmente asociado a las grandes
redes, ha traído consigo y pequeñas empresas, pero con la
serios problemas de proliferación de las conexiones
seguridad. permanentes a Internet mediante el
ADSL y el cable, esta preocupación ha
llegado también a los hogares
http://ohem.wordpress.com/ http://www.lare http://www.mundoin
2009/07/15/intrusos-en- publica.com.uy/ ternet.es/IMG/pdf/p
MENU aplicaciones-informaticas/
04/12/2010
comunidad/685
22-intrusos-
informaticos
onencia95.pdf
6. piratería
• Pirata: es quien adopta por negocio la reproducción,
apropiación o acapararían y distribución, con fines lucrativos, y a
gran escala, de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software:
Piratería de música:
Piratería de películas:
Piratería de videojuegos:
http://rienzie.com/piratas-
http://es.wikipedia.org/wiki/ http://www.eumed. informaticos-documental-encuesta
net/libros/2008a/34
MENU
Pirata_inform%C3%A1tico
04/12/2010
7/PIRATERIA%20INF
ORMATICA.htm
7. MENU
phising s pam y pharming
• l phishing consiste en el robo de datos bancarios por
medio de Internet. El método más habitual es el empleo
del correo electrónico para contactar con usuarios y
convencerles de que visiten páginas que imitan las de la
entidad suplantada y en las que, además, deben
introducir datos personales (número de
cuenta, PIN, etc.,), que quedan así registrados. Es habitual
que después de la introducción de los datos se muestre
una página de error, para que la víctima piense que no se
ha podido realizar la conexión y así no sospeche nada.
http://guia.mercadolibre.com.m
x/que-es-phishing-y-protegerse-
http://guia.mercadolibre.com.a
14450-VGP r/guia-contra-fraude-internet-
3062-VGP
http://www.laflecha.net/canales/
seguridad/200511021/
04/12/2010
8. fraude
• crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por
medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados.
• El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica
y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de
la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie,
crear instrucciones y procesos no autorizados o dañar los sistemas.
• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
Estos eventos requieren de un alto nivel de conocimiento.
• Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.
MENU
http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Deli http://hechoencu.wordpress.com
_inform%C3%A1tico to_inform%C3%A1tico#Fraude /2008/05/11/fraudes-
04/12/2010 informaticos/
9. robo de información
• El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le
han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo
de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000
archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además,
estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar
sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.
Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:
1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer
explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo
debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de
información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de
información obsoleta tan pronto como sea posible.
2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO
deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un
segundo plano.
3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información
proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.
http://www.derevistas.c
MENU
http://www.cnnexpansion.com/tecnologia/20 http://www.iec.csic.
om/contenido/articulo.p 08/11/24/dinero-la-otra-cara-de-la- es/criptonomicon/ja
hp?art=4873 informacion va/roboinfo.html
04/12/2010
10. MENU
ética en internet.
Frecuentemente escuchamos que Internet es "el medio de medios", "el
campo libre para la libertad de expresión", "el medio que cambió la
vida de los seres humanos", y referencias extraterrestres similares que
por momentos descontextualizan el medio. Pasemos ya de la
fascinación para incorporarnos al momento que corresponde.
Partamos del hecho de que todas las relaciones y la interactividad que
tienen lugar en Internet son ejecutadas por individuos que transportan
a este medio su ética y cultura para convivir con los demás. Por lo
tanto, el análisis de la ética en Internet se debe estudiar a partir de
dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en
los diferentes países del mundo.
En internet
• http://www.vatican.va/roman
_curia/pontifical_councils/pcc http://chasqui.comunica.or http://www.franciscanos.org/docecl
s/documents/rc_pc_pccs_doc g/luna72.htm e/eticainternet.html
_20020228_ethics-
internet_sp.html 04/12/2010