Este documento presenta los temas de delitos computacionales, ética y seguridad computacional que serán tratados en un curso de Tecnologías de la Información y Comunicación (TICs) en la Universidad Central del Ecuador. Los temas incluyen delitos como fraude y robo que utilizan computadoras, así como amenazas a la seguridad como virus y caballos de Troya. También se discute la importancia de la ética en el uso de la tecnología y se presentan los diez mandamientos de la ética informática.
Esta es una presentación en la cual podran encontrar información acerca de delito cibernetico, su prevención, una propuesta la cual espero que alguien pueda apoyarla
Esta es una presentación en la cual podran encontrar información acerca de delito cibernetico, su prevención, una propuesta la cual espero que alguien pueda apoyarla
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
1. UNIVERSIDAD CENTRAL DEL ECUADOR
CAMPUS SUR
INTEGRANTES:
PAUL CHARCO
LIZETH RUBIO
PABLO NOVILLO
T.I.C.S
TEMAS:
DELITOS COMPUTACIONALES, ÉTICA Y MORAL,
SEGURIDAD COMPUTACIONAL
SEGUNDO SEMESTRE
2011
2. Objetivo:
Brindar información acerca de estos temas ya que todas las
personas están expuestas a la enorme influencia que ha
alcanzado la informática en la vida diaria de la sociedad y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la
seguridad, son todos aspectos que dependen cada día más de
un adecuado desarrollo de la tecnología informática.
3. Introducción:
El delito informático, o crimen electrónico, es el término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
4. Delitos Computacionales: Son conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas
5. SEGURIDAD COMPUTACIONAL.-
En la seguridad computacional nos enfocaremos a manejar actos y
comportamientos maliciosos que involucran las TIC” Ejemplos de
actos y comportamientos maliciosos: Robo Fraude Terrorismo
Espionaje Sabotaje.
Los aspectos que cubre la Seguridad de Sistemas
Computacionales: Disponibilidad Asegurar que los usuarios
autorizados tienen acceso a la información cuando sea requerido.
Confidencialidad Asegurar que la información es accesible solo a los
que poseen autorización para verla.
6. El vandalismo computacional destruye millones de archivos cada año.
Como ejemplo de esto están los virus, caballos de Troya, y gusanos.
Virus Informático: Este es un programa que se pega a un archivo y se
reproduce de un archivo a otro. Las funciones que desempeñen el
programa o virus van desde mostrar mensajes molestos hasta la
destrucción total de los datos de la computadora.
Los virus computacionales son tratados de la misma forma que los
virus biológicos, por lo que también se debe vacunar a las computadoras
con un antivirus para prevenir que se infecten.
7. La ética
La ética es una disciplina filosófica que se define como principios
directivos que orientan a las personas en cuanto a la concepción de la
vida, el hombre, los juicios, los hechos, y la moral.
La tecnología informática plantea nuevas situaciones y nuevos
problemas y gran parte de estas nuevas situaciones y problemas son
de una naturaleza ética; obviamente existen intentos de resolver estos
problemas aplicando las actuales reglas y soluciones éticas de
carácter general
8. Los diez mandamientos de la ética informática.
No usarás una computadora para dañar a otros.
No interferirás con el trabajo ajeno.
No indagarás en los archivos ajenos.
No utilizarás una computadora para robar.
No utilizarás la informática para realizar fraudes.
No copiarás o utilizarás software que no hayas comprado.
No utilizarás los recursos informáticos ajenos sin la debida
autorización.
No te apropiarás de los derechos intelectuales de otros.
Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
Siempre utilizarás las computadoras de manera de respetar los
derechos de los demás