1
TECNOLOGIA DE LA INFORMACION
Y LA COMUNICACION
SU IMPORTANCIA
TAJAS Y VENTAJAS
ELEMENTOS
ROBOS Y FRAUDES
INFORMATICOS
TECNICAS DE ROBO
FECHA DE PUBLICACION
21/03/2015
2
CONTENIDO
LAS TICS
1. DEFINICION
2. EVOLUCIÓN
2.1 INICIOS
3. PROBLEMAS DE LAS TICS EN LA SOCIEDAD
4. LA IMPORTANCIA
4.1 IMPORTANCIA EN LA EDUCACION SUPERIOR
5. VENTAJAS
6. DESVENTAJAS
7. LOS ELEMENTOS
8. CARACTERISTICAS
9. LOS DELITOS INFORMATICOS
10.ROBOS Y FRAUDES INFORMÁTICOS
3
DEFINICION:
 Las tecnologías de la comunicación
(TIC), se encargan del estudio,
desarrollo, implementación,
almacenamiento y distribución de la
información mediante la utilización
de hardware y software como medio
de sistema informático.
 Las tecnologías de la información y la
comunicación son una parte de las
tecnologías emergentes que
habitualmente suelen identificarse con
las siglas TIC y que hacen referencia
a la utilización de medios informáticos
para almacenar, procesar y difundir
todo tipo de información o procesos
de formación educativa.
Sus inicios las tecnologías de la
información y la comunicación (tic) -la unión
de los computadores y las comunicaciones-
desataron una explosión sin precedentes de
formas de comunicarse al comienzo de los
años '90. a partir de ahí, la internet pasó de
ser un instrumento especializado de la
comunidad científica a ser una red de fácil
uso que modificó las pautas de interacción
social.
Evolución de las tics
a partir de las tendencias actuales, la evolución de las
tic en los próximos años puede estar caracterizada
por los siguientes aspectos:
- progresivo aumento de los sistemas
informáticos portátiles
- progresiva difusión de las pantallas planas
(tft)
- implantación de las tecnologías
inalámbricas: ratón, teclado, impresoras,
redes lan...
- omnipresencia de los accesos a internet.
- uso generalizado de los sistemas de banda
ancha para las conexiones a internet.
- telefonía móvil de tercera generación umts,
con imagen y conexiones gráficas a internet.
- suministros de software a través de internet
(se pagará según consumo, como la
electricidad)
- multiplicación de las actividades que
realizaremos desde el ciberespacio: tele
banco, telemedicina, ocio...
- generalización de la "pizarra digital" en las
aulas
presenciales.
4
ALGUNAS PROBLEMÁTICAS
ASOCIADAS A LAS TIC EN LA
SOCIEDAD DE LA
INFORMACIÓN
la tecnología no significa
necesariamente progreso; ofrece
oportunidades pero también
comporta nuevas problemáticas:
- grandes desigualdades, pues
muchos no tienen acceso a las tic
(50% del la población mundial no ha
usado nunca el teléfono). aparece
una nueva brecha tecnológica que
genera exclusión social.
- dependencia tecnológica: creencia
de que las tecnologías solucionarán
todos nuestros problemas.
- la sensación de que la tecnología
controla nuestra vida y es
fuente de frustraciones
(cuando no funciona
adecuadamente)
- necesidad de una alfabetización
digital para integrarse en la nueva
sociedad.
- problemas derivados del libre
acceso a la información en
el ciberespacio (niños...)
- la problemática que supone el
exceso de información en al red, que
muchas veces es
Simplemente "basura" que
contamina el medio dificultando su
utilización.
- problemas de acceso a la
intimidad, accesos no autorizados a
la información
- facilita el desarrollo de enormes
empresas que operan globalmente,
algunas mayores que algunos
estados.
5
Importancia
de las tics
En la actualidad las TIC'S
(Tecnologías de Información y
Comunicación) están cobrando
mucha importancia en los
centros de educación, cada vez
es más común encontrar en las
aulas medios informáticos y
electrónicos que apoyan
notablemente las labores
docentes, dando uso a diversos
medios y recursos como lo
pueden ser los audios,
imágenes, textos digitalizados,
enciclopedias virtuales, y
el internet. En el mundo ha
tenido una buena aceptación
sobre todo en los programas de
educación a distancia, con el
apoyo de las Enciclopedias
virtuales, siendo este uno de
los recursos más novedosos y
vanguardistas en materia de la
enseñanza y el aprendizaje.
Sin embargo estas herramienta
no llegan a un considerable
grupo de la población porque
existe regiones en donde
el internet y los tecnológico es
para uso exclusivo para las
personas de altos recursos
económicos dando al traste del
objetivo principal de la tic's que
lograr mayor cobertura de
educación a numero grande de
personas sin tener distingo
económicos.
IMPORTANCIA DE LAS TIC
EN LA EDUCACIÓN
Existen dos formas a la hora de
analizar las tecnologías de la
información y la comunicación
(TIC) y la educación: una
analiza los cambios
tecnológicos y culturales y su
relación con la educación y otra
se centra en el uso educativo
de las TIC.
Las TIC han llegado a ser uno
de los pilares básicos de la
sociedad y hoy es necesario
proporcionar al ciudadano una
educación que tenga que
cuenta esta realidad.
Las posibilidades educativas de
las TIC han de ser
consideradas en dos aspectos:
su conocimiento y su uso.
El primer aspecto es
consecuencia directa de la
cultura de la sociedad actual.
No se puede entender el
mundo de hoy sin un mínimo
de cultura informática. Es
preciso entender cómo se
genera, cómo se almacena,
cómo se transforma, cómo se
transmite y cómo se accede a
la información en sus múltiples
manifestaciones (textos,
imágenes, sonidos) si no se
quiere estar al margen de las
corrientes culturales
Sus efectos se manifiestan de
manera muy especial en las
actividades laborales y en el
mundo educativo, donde todo
debe ser revisado: desde la
razón de ser de la escuela y
demás instituciones educativas,
hasta la formación básica que
precisamos las personas, la
forma de enseñar y de
aprender, las infraestructuras y
los medios que utilizamos para
ello, la estructura organizativa
de los centros y su cultura.
Los profundos cambios que en
todos los ámbitos de la
sociedad se han producido en
los últimos años exigen una
nueva formación de base para
los jóvenes y una formación
continua a lo largo de la vida
para todos los ciudadanos.
Los jóvenes cada vez saben
más y aprenden más cosas
fuera de los centros educativos.
Por ello, uno de los retos que
tienen actualmente las
instituciones educativas
consiste en integrar las
aportaciones de estos
poderosos canales formativos
en los procesos de enseñanza
y aprendizaje, facilitando a los
estudiantes la estructuración y
valoración de estos
conocimientos dispersos que
obtienen a través del Internet.
6
Ventajas y desventajas en las
TIC
Ventajas:
- Algunas ventajas que podemos mencionar
son las siguientes:
- Brindar grandes beneficios y adelantos en
salud y educación.
- Potenciar a las personas y actores sociales,
ONG, etc., a través de redes de apoyo e
intercambio y lista de discusión.
- Apoyar a las PYME de las personas
empresarias locales para presentar y vender sus
productos a través de la Internet.
- Permitir el aprendizaje interactivo y la
educación a distancia.
- Impartir nuevos conocimientos para la
empleabilidad que requieren muchas
competencias (integración, trabajo en equipo,
motivación, disciplina, etc.).Ofrecer nuevas
formas de trabajo, como tele trabajo.
-
Dar
acceso al flujo de conocimientos e información
para empoderar y mejorar las vidas de las
personas.
Desventajas:
Los beneficios de esta revolución no están
distribuidos de manera equitativa; junto con el
crecimiento de la red Internet ha surgido un
nuevo tipo de pobreza que separa los países en
desarrollo de la información, dividiendo los
educandos de los analfabetos, los ricos de los
pobres, los jóvenes de los viejos, los habitantes
urbanos de los rurales, diferenciando en todo
momento a las mujeres de los varones.
Otras desventajas que se pueden observar
en la utilización de las tecnologías de
información y comunicación son: Falta de
privacidad, Aislamiento, Fraude, Menor los
puestos de trabajo.
Propiciar en los profesores actitudes favorables hacia las Tics,
a partir del apoyo y el reconocimiento del ser humano,
Fundamentar los procesos de cambio en las modalidades de
enseñanza a partir de la consideración de las Tics, con un
sentido esencialmente académico y pedagógico, Coordinar esfuerzos en pro de la utilización de las
diferentes iniciativas de infraestructura y recursos tecnológicos disponibles, para el uso de las diferentes
facultades y escuelas, así como el aprovechamiento equitativo del financiamiento a los proyectos
relacionados con la enseñanza mediante Tics, Crear un sistema de pasantías para los estudiantes en las
instalaciones y unidades que trabajen mediante las Tics.
7
VENTAJAS Y DESVENTAJAS DE LAS TICS
DEL USO DE LAS Tics EN LA EDUCACION
SUPERIOR
En cada campo del conocimiento y del trabajo profesional se han producido nuevos enfoques,
tecnologías y procesos que obligan la incorporación de contenidos como informática, biotecnología
y medios satelitales de información. La innovación toca a las universidades y otras instituciones de
educación superior, por lo que debe planificarse estrategias que estimulen el autoaprendizaje, la
puesta en marcha de un sistema de educación a distancia para todas las carreras con la formación
previa de profesores y estudiantes, así como la actualización de los empleados y profesionales
que sirvan de apoyo a la formación académica. Los currículos tienen que flexibilizarse y adecuarse
a las nuevas tecnologías de la información y la comunicación.
VENTAJAS DEL USO DE LAS TICS
 Interés. Motivación * Interacción. Continúa actividad intelectual.* Desarrollo de la iniciativa.*
Aprendizaje a partir de los errores* Mayor comunicación entre profesores y alumnos* Aprendizaje
cooperativo.* Alto grado de interdisciplinariedad.* Alfabetización digital y audiovisual.* Desarrollo
de habilidades de búsqueda y selección de información.*Mejora de las competencias de expresión y
creatividad.* Fácil acceso a mucha información de todo tipo.* Visualización de simulaciones.
PARA LOS ESTUDIANTES
A menudo aprenden con menos tiempo
Atractivo.
Acceso a múltiples recursos educativos y entornos
de aprendizaje.
Personalización de los procesos de enseñanza y
aprendizaje.
Autoevaluación.
Mayor proximidad del profesor.
Flexibilidad en los estudios.
Instrumentos para el proceso de la información.
Ayudas para la Educación Especial.
Ampliación del entorno vital. Más contactos.
Más compañerismo y colaboración.
PARA LOS PROFESORES
Fuente de recursos educativos para la docencia, la
orientación y la rehabilitación.
Individualización. Tratamiento de la diversidad.
Facilidades para la realización de agrupamientos.
Mayor contacto con los estudiantes.
Liberan al profesor de trabajos repetitivos.
Facilitan la evaluación y control.
Actualización profesional.
Constituyen un buen medio de investigación
didáctica en el aula.
Contactos con otros profesores y centros
DESVENTAJAS DEL USO DE LAS TICS
 Distracciones.* Dispersión.* Pérdida de tiempo. *Informaciones no fiables.* Aprendizajes
incompletos y superficiales.* Diálogos muy rígidos. * Visión parcial de la realidad.* Ansiedad.
PARA LOS ESTUDIANTES
Adicción.
Aislamiento.
Cansancio visual y otros problemas físicos.
Comportamientos reprobables.
Falta de conocimiento de los lenguajes.
Didáctica.Virus.
PARA LOS PROFESORES
Estrés.
Desarrollo de estrategias de mínimo esfuerzo.
Desfases respecto a otras actividades.
Problemas de mantenimiento de los ordenadores.
Exigen una mayor dedicación.
Necesidad de actualizar equipos y programas.
8
ELEMENTOS QUE COMPONEN
LAS TICS
Telefonía fija
Banda ancha
Telefonía móvil
Redes de televisión
Redes en el hogar
Los terminales
Ordenador personal
Navegador de internet
Sistemas operativos para ordenadores
Teléfono móvil
Televisor
Reproductores portátiles de audio y vídeo
Consolas de juego
9
Características
TIC/tecnologías:
Conectividad: Es la capacidad de conectarse o establecer conexiones entre
dispositivos de distintas plataformas y por diversos medios.
Ejemplos:
Celulares con computadoras, computadoras con redes y redes con redes. Da
a los usuarios la posibilidad de acceder a bancos de información visitar sitios
o establecer comunicación con otras personas, sin importar tiempo y
ubicación.
Instantaneidad: Es la rapidez con que se logra establecer conexiones para
publicar, obtener información o interactuar con otros usuarios.
Digitalización: Las tecnologías convergentes en las TIC usan un formato
digital (bits) común para procesar, almacenar o transmitir información con
facilidad. El texto, la imagen, el video y el audio codificados de manera
analógica se convierten en códigos numéricos digitales (combinaciones de
ceros y unos).
Diversidad: Entendida como la aceptación de diversas plataforma, medios de
conexión, además de formatos de información y comunicación, integrados y
trabajando de manera transparente para el usuario. Por ejemplo,
computadoras con sistema operativo Linux que dan servicio a computadoras
con Windows; enlaces por medio alámbrico, inalámbrico, satelital o por
modem, característica que les permite desempeñar diversas funciones.
10
Las características principales que describen a
las TIC se identifican por la relación que tienen
con los usuarios y la que hay entre las mismas
Tecnologías que integran.
Características TIC/usuario:
Incorporación. -Están presentes en todos los
sectores de la sociedad: económicos, laborales,
culturales, educativos, entretenimiento. Como
resultado, impactan transformando el modo de
vivir.
Interactividad.- Proveen diversos medios donde
los usuarios pueden interactuar de diferentes
maneras.
Colaboración.- Capacidad de convertirse en
herramientas de colaboración para el trabajo en
equipo.
El termino Tecnología hace referencia, en general, al conjunto de teorías y técnicas que
posibilitan la aplicación práctica del conocimientocientífico en un objeto o servicio. El desarrollo de
un tecnología abarca el proceso desde surge la idea de crear, innovar o producir algo útil a la
sociedad, hasta que es difundido y puesto en práctica.
Las TIC son el conjunto de herramientas generalmente de naturaleza digital, utilizadas para
procesar, producir, presentar, almacenar y comunicar gran cantidad de información.
11
Los delitos informáticos
Más conocidos están en constantes cambios para que caigamos cada vez
más fácil. Nuevas técnicas, nuevas formas, nuevos medios y como evitar
estos fraudes del cual nosotros somos los únicos perjudicados.
En este artículo te mostramos las nuevas formas de los hackers en hacerse
con nuestros datos, obtener información y usar nuestras cuentas en redes
sociales para hacer SPAM, re-enviar códigos maliciosos y expandir sus
creaciones.
1. Eventos y códigos JavaScript en Facebook
El año pasado ya lo
veíamos con el primer
estallido en esta técnica.
Copiando un código
JavaScript en la barra de
direcciones, podíamos
tener acceso a quién veía
nuestro perfil cuando en
realidad la aplicación
publicaba sin nuestro
permiso en el perfil de
nuestros amigos, los
invitaba a un evento falso
para expandir el virus y
aprovechaba estas técnicas
para ganar dinero a partir
de publicidad en una
Lansing page a las que nos
dirigía. La mejor forma de
prevenir esto es darnos
cuenta que no hay forma de
que podamos ver quien
visita nuestro perfil, ni de
ver chats de otros amigos,
ni nada por el estilo.
12
2. Productos inexistentes
Ya se está viendo una forma muy
original de ofrecer productos a un
precio muy bajo que publican en
sitios como Groupon, Letsbonus y
todas esas cuponeras. La trampa
aquí es que los hackers
aprovechan las redes sociales para
distribuir sitios falsos de
cuponeras que ofrecen productos
a ofertas que sinceramente no
podemos rechazar. Pero la trampa
aquí es que nunca recibiremos
ningún producto, no recibiremos
respuesta de los vendedores y
mucho menos el dinero. La mejor
forma de evitar este fraude es
prestar mucha atención a los sitios
que visitamos, asegurarnos de que
las URL sean las correctas y que a
la hora de dar datos de nuestra
tarjeta de crédito nos fijemos que
los sitios estén cifrados con
verificación SSL.
3. Oportunidades de trabajo
Trabajos que te aseguran que
serás rico si compras y revendes
un producto, o casos en el que te
piden una inversión mínima en la
que obtendrás mucho dinero y
hasta sitios que aseguran que
tendrás trabajo si envías tu
currículum a la base de datos de
ellos previamente pagando una
suma de dinero, que por cientos
de personas que hacen lo mismo
que tú, les hacen recaudar mucho
dinero y hasta quién sabe si no
roban tus datos de la tarjeta de
crédito mediante pishing. Es
increíble la cantidad de formas
que hay de recaudar dinero con
estas formas de pishing.
4. Correos electrónicos de bancos
Las famosas y clásicas estafas vía
e-mails que simulan ser e-mails
oficiales de bancos o compañías
de seguros nunca faltan. Nos
llegan e-mails que requieren que
completemos datos de nuestro
home-banking online o
completemos formularios y nos
adhieran a nuevos servicios que
serán cobrados por nuestra
transacción en línea que quien
sabe quién obtiene.
Principalmente en España y
México hay de estas estafas que
son enviadas desde e-mails con
direcciones parecidas a las de los
bancos como santander-
rio@infohmebanking.com.mx y
muchas más, todas falsas. No hay
forma de prevenir estos e-mails,
llegan porque estamos en alguna
base de datos que fue vendida a
alguna empresa y luego robada
por hackers que hasta simulan
sitios web de bancos y los montan
online en apenas minutos. Lo
mejor para prevenir estas estafas
es tener las direcciones reales de
los bancos y no darles mucha
importancia a estos emails que ya
sabemos que son falsos.
5. Viajes, vuelos y hoteles
Agencias de viaje que ofrecen
promociones online a precios
ridículamente baratos para vuelos,
viajes y hoteles pero que no
mencionan todos los detalles, no
ofrecen lo que tienen que ofrecer
por el precio original y no
terminan siendo descuentos sino
que alternativas más económicas
que terminan siendo más caras y
hasta vacaciones de mal gusto.
Recomendamos efectuar reservas,
pagos de vuelos y recorridos por
los sitios oficiales de los mismos y
no a través de un intermediario
que en muchas ocasiones se
“olvidan” o omiten detalles
importantes para obtener más
ventas.
13
6. Fraudes con tarjeta de crédito
Es muy fácil caer en un fraude con
nuestra tarjeta de crédito y tener
que pagar por productos todos los
meses que no queríamos.
Podemos encontrar estos delitos
informáticos muy fácilmente,
comprando en un sitio que
normalmente pagamos con
nuestra tarjeta o sitios de
suscripciones, etc. En fin, hay
muchas formas de caer en estas
trampas, porque no siempre
tenemos nosotros la culpa, puede
ser por problemas en los sitios
donde compramos, que puedan
ser hackeados o tengan algún
malware en el código del mismo.
Para evitar esto tenemos que
revisar las facturas de nuestras
cuentas, ya sean online o offline, a
alguien se le cobran esos importes
y tu puedes ser uno de ellos. Para
solucionarlo, hay que llamar a las
prestadoras del servicio de crédito
e informar lo más pronto posible a
las entidades para que solucionen
nuestro caso.
7. Aplicaciones de Twitter
Se están viendo muchas
aplicaciones de Twitter que tienen
malware inyectados del estilo:
¿Quién te dejo de seguir?; Mira los
DM’s de tus amigos!; Consigue
1000 seguidores en un clic o que
promoten verificar una cuenta que
la mayoría son falsos. Lo que
hacen es obtener nuestra
contraseña, empezar a seguir a
miles de personas y escribir
tweets sin nuestro
consentimiento. Lo mejor es evitar
este tipo de robos que son muy
obvios y si ya caímos en la trampa,
desautorizar la aplicación desde
nuestra cuenta.
8. Ofertas muy buenas
Es común encontrar ofertas muy
buenas, descuentos de hasta el
90% o encontrar productos en
Mercado Libre, eBay, De Remate,
Más Oportunidades, etc. pero lo
más recomendable es informarse
antes, no comprarle a cualquiera y
ver quién es el que vende antes de
comprar. Por experiencia propia,
el celular o la notebook más
barato que encontremos no
siempre es la mejor solución. Hay
casos en el que las cosas llegan,
pero rotas o usadas y otras en las
que no llega nada. Por esto
recomendamos una especial
atención a esto, se están
expandiendo cada vez más por
las redes sociales, te etiquetan
en fotos, te venden pero primero
quieren un depósito bancario.
Trabajan así y no hay forma de
combatir contra ellos, sin duda
es un tema que tengo que
aclarar y tratar más en el blog, y
de seguro lo haré.
14
9. SMS con promociones inexistentes
Ya todos conocemos el SPAM vía
mensajes de texto. Me pasa en mi
ciudad, Mar del Plata, y conozco
casos de Buenos Aires y otros
países donde llegan mensajes de
este estilo: “Tu auto (marca auto)
en 80 cuotas de 500 pesos,
responde con OK y un
representante te llamará” o algo
por el estilo. La cosa es que
mandan esos mensajes y
convierten un anuncio en viral. Si
vos respondes, además de agregar
tu número a sus bases de datos
para que te siga llegando SPAM
corres el riesgo de que el
representante que te visite, sea un
estafador y te quite dinero a
cambio de nada. Casos como
este ya han ocurrido en las
principales ciudades del mundo,
en el que una persona se hace
pasar por un representante de X
empresa, cuando en realidad es
un estafador que requiere que le
pagues una cantidad X de dinero
para procesar el plan de ahorro,
en el caso de autos, pero
también hay casos de seguros,
productos de dudosa procedencia
y cursos que no enseñan nada,
solamente a vender humo.
10. Aplicaciones Androide con malware
Ya llegando al último punto,
notarán que ya casi ni existen las
estafas vía e-mail y que los
hackers han avanzado muchísimo
en las nuevas tecnologías y que no
podemos estar ni seguro usando
nuestro teléfono móvil. Paginas
porno de pago que se pagan vía
mensaje de texto o subscripciones
a mensajes de texto con agregar
una aplicación son las más
comunes, que consumen saldo de
nuestro teléfono y nos hacen
llegar cuentas con ceros infinitos.
Desgraciadamente existe, y lo
mejor para evitarlo es no instalar
aplicaciones “raras” o de dudosa
autoría, lo mejor es informarse y
leer los comentarios antes de
cualquier problema con estos
casos que pueden causar muchos
problemas financieros.
En fin, estas fueron unas pocas
formas de delitos informáticos, ya
que hay cientos más, pero que
serán muy útiles a la hora de
hacer negocios por Internet y
estar prevenido de todo.
15
Robos y Fraudes informáticos
El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendrá un beneficio
por lo siguiente:
Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen
bien las redes de información de la misma y
pueden ingresar a ella para alterar datos
como generar información falsa que los
beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye
la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o
robar información clasificada.
Piratería:
Pirata informático es quien adopta por
negocio la reproducción, apropiación o
acapararían y distribución, con fines
lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador.1
Siendo la
de software la práctica de piratería más
conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
La asociación de este término con
el neologismo hacker es también
incorrecta. Piraterías definido como práctica
de saqueo organizado o bandolerismo todo
lo contrario a la definición de hacker que se
refiere a una persona creativa, que le
apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender su
16
funcionamiento. La sinonimia
con cracker tampoco es adecuada.
Daño o sabotaje informático:
Consiste en borrar, suprimir o modificar sin
autorización funciones o datos de la
computadora con intención de obstaculizar
el funcionamiento normal del sistema.
Algunas técnicas son: los virus, gusanos,
rutinas cáncer, bomba lógica o cronológica,
acceso no autorizado a sistemas o
servicios, espionaje y reproducción no
autorizada de programas informáticos
(piratería).
Virus informáticos:
Un antivirus es un programa que detecta y
elimina virus, gusanos, troyanos y otro
software malicioso. Es imprescindible que
un producto debe ser parte de la
configuración básica de cada equipo.
Botnet
Una botnet es una red informática
compuesta exclusivamente de los
ordenadores infectados. Detrás de estos es
un centro de control de la computadora que
utilizan las computadoras infectadas para
atacar a otros equipos o para enviar spam.
A menudo los usuarios de PCs infectados
no se dan cuenta de esta actividad
maliciosa, un hecho que fácilmente puede
conducir a que se conviertan en cómplices
involuntarios por los delincuentes
cibernéticos.
Delito cibernético
Delito Cibernético (delitos informáticos)
incluye todos aquellos delitos en los que los
equipos juegan un papel clave.
Cibercriminal incluye delitos como el acceso
a los datos personales (tales como
contraseñas), así como los datos de tarjetas
de crédito y el fraude de banca en línea.
Drive-By
El drive-by Down load no tiene conocimiento
de la actividad de descarga de software (por
lo general maliciosos) en un equipo. Los
equipos de los usuarios pueden estar
infectados con malware con sólo visitar un
sitio web que parece fiable.
Exploit
Una explotación puede ser un programa,
una pieza de código o incluso un conjunto
de datos escritos por un hacker o un virus
que está diseñado para explotar un bug o
una vulnerabilidad en una aplicación o
sistema operativo.
Cifrado
Esta es una forma muy efectiva de proteger
sus datos. El uso de un algoritmo de cifrado
que transforma un texto en un código
legible. Sólo aquellos que conocen el
algoritmo correcto es capaz de descifrar la
información secreta y que sea legible. La
encriptación es especialmente importante
para las computadoras portátiles, para
proteger esa información comercial
confidencial de miradas indiscretas.
17
GhostNet espionaje electrónico
GhostNet virus es un espía. Parece que se
originó en China y ha sido detectada por
investigadores en 2009. Más de 1000
equipos en las embajadas, bancos y
ministerios en todo el mundo se dice que
han sido infectadas por este virus.
Heurística reconocer códigos maliciosos
(virus, gusanos, troyanos, etc.
Esta es la técnica utilizada por los antivirus
para detectar virus desconocidos en una
computadora.
Keylogger
Un keylogger puede ser utilizado por los
ciber delincuentes para obtener datos
confidenciales (datos de acceso,
contraseñas, números de tarjetas de crédito,
PINs, etc.), interceptando la entrada de
teclado de la PC.
Malware
Este término proviene de la unión de las
palabras "maliciosas" y "software" se utiliza
para describir todos los programas de
ordenador diseñado deliberadamente para
causar daño.
Hijackers
Los programas "hijackers" son piezas de
software que, aunque en realidad no causa
daño, técnicamente no entran en la
descripción de malware. Estos programas,
sin embargo, a menudo son molestos, ya
que pueden, por ejemplo, cambia la página
de inicio del navegador o cambiar la
configuración de búsqueda en Internet.
Phishing
El phishing es un método de fraude
generalizado en Internet. El objetivo de un
ataque de phishing es robar contraseñas de
los usuarios. con el fin de robar información
de acceso a cuentas online. El método
clásico de "phishing" involucra el envío de
mensajes de correo electrónico falso
diseñado para asemejarse lo más posible a
los informes de los bancos o empresas
conocidas. Estos mensajes suelen contener
enlaces a sitios web falsos que contienen
malware o están diseñados para robar
información de acceso.
Control Parental
El control parental es un componente de
seguridad en muchos programas de
seguridad informática que los padres
pueden utilizar para proteger a sus hijos de
los peligros de Internet. incluyen
características de seguridad para los niños.
Además de utilizar estas funciones para
limitar la cantidad de tiempo que sus hijos
pasan en Internet, los padres también
pueden definir los sitios web y los
programas pueden ser vistos por comprobar
todas sus comunicaciones.
30
31
32
33
34
35
36
0
50
100
150
200
FRAUDES Y
ESTAFAS
PERDIDA DE
DATOS
SOFWARE
NO
LICENCIADO
OTROS
Volumen
Alto
Bajo
Cerrar
RESPUESTAS:1. información 2.tecnologia de la información y comunicación 3.90 4.todas
5.si 6.enciclopedia virtual 7.v 8.f 9. Televisor, móvil 10.conectividad digitación diversidad
FORMULARIO 1
PREGUNTAS
1. las tics se encargan de estudio desarrollo y almacenamiento
de Elija un elemento.
2. que significa las TIC:Haga clic aquí para escribir texto.
3. las tics se empezaron a desarrollar desde los años 50☐
90 ☐ 70 ☐
4. una de las características de la evolución de las tic son
☐Progresivo aumento de los sistemas informáticos portátiles
☐Progresiva difusión de las pantallas planas
☐ implantación de las tecnologías inalámbricas: ratón, teclado,
impresoras, redes
☐Todas las anteriores
5. necesidad de una alfabetización digital para integrarse en la
nueva sociedad hace parte de una problemática de las TICS
SI☐ NO☐
6. una de las importancias de las TICS son Elija un elemento.
7. una de las ventajas de las TICS
Brindar grandes beneficios y adelantos en salud y
educación. V ☐ F ☐
8. una de las desventajas de las TICS
Crecimiento de la red Internet ha surgido un nuevo tipo de
pobreza V☐ F☐
9. algunos de los elementos de las tics son:Elija un elemento.
10. las características de las tics son: 1 Elija un elemento. 2
Elija un elemento. 3 Elija un elemento.
19
BIBLIOGRAFIA CONSULTADA
- Aspectos negativos de la Informática
Disponible en:
http://www.monografias.com/trabajos22/aspectos-informatica/aspectos-informatica.shtml
- BALANTA, Heidy. "Aproximación legal a los delitos informáticos una visión de derecho
comparado."
Disponible en:
http://pt.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos-
informaticos-en-Colombia
- "BRASIL : de una ley sobre delitos informáticos a un marco de derechos civiles en
internet. Disponible en:
http://www.giswatch.org/sites/default/files/apc_gisw_2011_es_brasil.pdf
- "BRASIL: Legislación Informática.
Disponible en:
http://www.informatica-juridica.com/legislacion/brasil.asp
- Cibercriminales en Brasil presumen sus robos a bancos y no los castigan
Disponible en:
http://www.bsecure.com.mx/featured/fraudes-bancarios-en-brasil-el-escenario-que-nadie-
desea-compartir/
- Delitos informáticos
Disponible en:
http://junisita.galeon.com/
- HALL, Andrés. Delitos informáticos: los tipos de delitos informáticos reconocidos por
Naciones Unidas
Disponible en:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
-Tecnología de la información y comunicación
Revista realizada por: Camila García CONTACTO

Revista las tics

  • 1.
    1 TECNOLOGIA DE LAINFORMACION Y LA COMUNICACION SU IMPORTANCIA TAJAS Y VENTAJAS ELEMENTOS ROBOS Y FRAUDES INFORMATICOS TECNICAS DE ROBO FECHA DE PUBLICACION 21/03/2015
  • 2.
    2 CONTENIDO LAS TICS 1. DEFINICION 2.EVOLUCIÓN 2.1 INICIOS 3. PROBLEMAS DE LAS TICS EN LA SOCIEDAD 4. LA IMPORTANCIA 4.1 IMPORTANCIA EN LA EDUCACION SUPERIOR 5. VENTAJAS 6. DESVENTAJAS 7. LOS ELEMENTOS 8. CARACTERISTICAS 9. LOS DELITOS INFORMATICOS 10.ROBOS Y FRAUDES INFORMÁTICOS
  • 3.
    3 DEFINICION:  Las tecnologíasde la comunicación (TIC), se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático.  Las tecnologías de la información y la comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas TIC y que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información o procesos de formación educativa. Sus inicios las tecnologías de la información y la comunicación (tic) -la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse al comienzo de los años '90. a partir de ahí, la internet pasó de ser un instrumento especializado de la comunidad científica a ser una red de fácil uso que modificó las pautas de interacción social. Evolución de las tics a partir de las tendencias actuales, la evolución de las tic en los próximos años puede estar caracterizada por los siguientes aspectos: - progresivo aumento de los sistemas informáticos portátiles - progresiva difusión de las pantallas planas (tft) - implantación de las tecnologías inalámbricas: ratón, teclado, impresoras, redes lan... - omnipresencia de los accesos a internet. - uso generalizado de los sistemas de banda ancha para las conexiones a internet. - telefonía móvil de tercera generación umts, con imagen y conexiones gráficas a internet. - suministros de software a través de internet (se pagará según consumo, como la electricidad) - multiplicación de las actividades que realizaremos desde el ciberespacio: tele banco, telemedicina, ocio... - generalización de la "pizarra digital" en las aulas presenciales.
  • 4.
    4 ALGUNAS PROBLEMÁTICAS ASOCIADAS ALAS TIC EN LA SOCIEDAD DE LA INFORMACIÓN la tecnología no significa necesariamente progreso; ofrece oportunidades pero también comporta nuevas problemáticas: - grandes desigualdades, pues muchos no tienen acceso a las tic (50% del la población mundial no ha usado nunca el teléfono). aparece una nueva brecha tecnológica que genera exclusión social. - dependencia tecnológica: creencia de que las tecnologías solucionarán todos nuestros problemas. - la sensación de que la tecnología controla nuestra vida y es fuente de frustraciones (cuando no funciona adecuadamente) - necesidad de una alfabetización digital para integrarse en la nueva sociedad. - problemas derivados del libre acceso a la información en el ciberespacio (niños...) - la problemática que supone el exceso de información en al red, que muchas veces es Simplemente "basura" que contamina el medio dificultando su utilización. - problemas de acceso a la intimidad, accesos no autorizados a la información - facilita el desarrollo de enormes empresas que operan globalmente, algunas mayores que algunos estados.
  • 5.
    5 Importancia de las tics Enla actualidad las TIC'S (Tecnologías de Información y Comunicación) están cobrando mucha importancia en los centros de educación, cada vez es más común encontrar en las aulas medios informáticos y electrónicos que apoyan notablemente las labores docentes, dando uso a diversos medios y recursos como lo pueden ser los audios, imágenes, textos digitalizados, enciclopedias virtuales, y el internet. En el mundo ha tenido una buena aceptación sobre todo en los programas de educación a distancia, con el apoyo de las Enciclopedias virtuales, siendo este uno de los recursos más novedosos y vanguardistas en materia de la enseñanza y el aprendizaje. Sin embargo estas herramienta no llegan a un considerable grupo de la población porque existe regiones en donde el internet y los tecnológico es para uso exclusivo para las personas de altos recursos económicos dando al traste del objetivo principal de la tic's que lograr mayor cobertura de educación a numero grande de personas sin tener distingo económicos. IMPORTANCIA DE LAS TIC EN LA EDUCACIÓN Existen dos formas a la hora de analizar las tecnologías de la información y la comunicación (TIC) y la educación: una analiza los cambios tecnológicos y culturales y su relación con la educación y otra se centra en el uso educativo de las TIC. Las TIC han llegado a ser uno de los pilares básicos de la sociedad y hoy es necesario proporcionar al ciudadano una educación que tenga que cuenta esta realidad. Las posibilidades educativas de las TIC han de ser consideradas en dos aspectos: su conocimiento y su uso. El primer aspecto es consecuencia directa de la cultura de la sociedad actual. No se puede entender el mundo de hoy sin un mínimo de cultura informática. Es preciso entender cómo se genera, cómo se almacena, cómo se transforma, cómo se transmite y cómo se accede a la información en sus múltiples manifestaciones (textos, imágenes, sonidos) si no se quiere estar al margen de las corrientes culturales Sus efectos se manifiestan de manera muy especial en las actividades laborales y en el mundo educativo, donde todo debe ser revisado: desde la razón de ser de la escuela y demás instituciones educativas, hasta la formación básica que precisamos las personas, la forma de enseñar y de aprender, las infraestructuras y los medios que utilizamos para ello, la estructura organizativa de los centros y su cultura. Los profundos cambios que en todos los ámbitos de la sociedad se han producido en los últimos años exigen una nueva formación de base para los jóvenes y una formación continua a lo largo de la vida para todos los ciudadanos. Los jóvenes cada vez saben más y aprenden más cosas fuera de los centros educativos. Por ello, uno de los retos que tienen actualmente las instituciones educativas consiste en integrar las aportaciones de estos poderosos canales formativos en los procesos de enseñanza y aprendizaje, facilitando a los estudiantes la estructuración y valoración de estos conocimientos dispersos que obtienen a través del Internet.
  • 6.
    6 Ventajas y desventajasen las TIC Ventajas: - Algunas ventajas que podemos mencionar son las siguientes: - Brindar grandes beneficios y adelantos en salud y educación. - Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión. - Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet. - Permitir el aprendizaje interactivo y la educación a distancia. - Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).Ofrecer nuevas formas de trabajo, como tele trabajo. - Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas. Desventajas: Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son: Falta de privacidad, Aislamiento, Fraude, Menor los puestos de trabajo. Propiciar en los profesores actitudes favorables hacia las Tics, a partir del apoyo y el reconocimiento del ser humano, Fundamentar los procesos de cambio en las modalidades de enseñanza a partir de la consideración de las Tics, con un sentido esencialmente académico y pedagógico, Coordinar esfuerzos en pro de la utilización de las diferentes iniciativas de infraestructura y recursos tecnológicos disponibles, para el uso de las diferentes facultades y escuelas, así como el aprovechamiento equitativo del financiamiento a los proyectos relacionados con la enseñanza mediante Tics, Crear un sistema de pasantías para los estudiantes en las instalaciones y unidades que trabajen mediante las Tics.
  • 7.
    7 VENTAJAS Y DESVENTAJASDE LAS TICS DEL USO DE LAS Tics EN LA EDUCACION SUPERIOR En cada campo del conocimiento y del trabajo profesional se han producido nuevos enfoques, tecnologías y procesos que obligan la incorporación de contenidos como informática, biotecnología y medios satelitales de información. La innovación toca a las universidades y otras instituciones de educación superior, por lo que debe planificarse estrategias que estimulen el autoaprendizaje, la puesta en marcha de un sistema de educación a distancia para todas las carreras con la formación previa de profesores y estudiantes, así como la actualización de los empleados y profesionales que sirvan de apoyo a la formación académica. Los currículos tienen que flexibilizarse y adecuarse a las nuevas tecnologías de la información y la comunicación. VENTAJAS DEL USO DE LAS TICS  Interés. Motivación * Interacción. Continúa actividad intelectual.* Desarrollo de la iniciativa.* Aprendizaje a partir de los errores* Mayor comunicación entre profesores y alumnos* Aprendizaje cooperativo.* Alto grado de interdisciplinariedad.* Alfabetización digital y audiovisual.* Desarrollo de habilidades de búsqueda y selección de información.*Mejora de las competencias de expresión y creatividad.* Fácil acceso a mucha información de todo tipo.* Visualización de simulaciones. PARA LOS ESTUDIANTES A menudo aprenden con menos tiempo Atractivo. Acceso a múltiples recursos educativos y entornos de aprendizaje. Personalización de los procesos de enseñanza y aprendizaje. Autoevaluación. Mayor proximidad del profesor. Flexibilidad en los estudios. Instrumentos para el proceso de la información. Ayudas para la Educación Especial. Ampliación del entorno vital. Más contactos. Más compañerismo y colaboración. PARA LOS PROFESORES Fuente de recursos educativos para la docencia, la orientación y la rehabilitación. Individualización. Tratamiento de la diversidad. Facilidades para la realización de agrupamientos. Mayor contacto con los estudiantes. Liberan al profesor de trabajos repetitivos. Facilitan la evaluación y control. Actualización profesional. Constituyen un buen medio de investigación didáctica en el aula. Contactos con otros profesores y centros DESVENTAJAS DEL USO DE LAS TICS  Distracciones.* Dispersión.* Pérdida de tiempo. *Informaciones no fiables.* Aprendizajes incompletos y superficiales.* Diálogos muy rígidos. * Visión parcial de la realidad.* Ansiedad. PARA LOS ESTUDIANTES Adicción. Aislamiento. Cansancio visual y otros problemas físicos. Comportamientos reprobables. Falta de conocimiento de los lenguajes. Didáctica.Virus. PARA LOS PROFESORES Estrés. Desarrollo de estrategias de mínimo esfuerzo. Desfases respecto a otras actividades. Problemas de mantenimiento de los ordenadores. Exigen una mayor dedicación. Necesidad de actualizar equipos y programas.
  • 8.
    8 ELEMENTOS QUE COMPONEN LASTICS Telefonía fija Banda ancha Telefonía móvil Redes de televisión Redes en el hogar Los terminales Ordenador personal Navegador de internet Sistemas operativos para ordenadores Teléfono móvil Televisor Reproductores portátiles de audio y vídeo Consolas de juego
  • 9.
    9 Características TIC/tecnologías: Conectividad: Es lacapacidad de conectarse o establecer conexiones entre dispositivos de distintas plataformas y por diversos medios. Ejemplos: Celulares con computadoras, computadoras con redes y redes con redes. Da a los usuarios la posibilidad de acceder a bancos de información visitar sitios o establecer comunicación con otras personas, sin importar tiempo y ubicación. Instantaneidad: Es la rapidez con que se logra establecer conexiones para publicar, obtener información o interactuar con otros usuarios. Digitalización: Las tecnologías convergentes en las TIC usan un formato digital (bits) común para procesar, almacenar o transmitir información con facilidad. El texto, la imagen, el video y el audio codificados de manera analógica se convierten en códigos numéricos digitales (combinaciones de ceros y unos). Diversidad: Entendida como la aceptación de diversas plataforma, medios de conexión, además de formatos de información y comunicación, integrados y trabajando de manera transparente para el usuario. Por ejemplo, computadoras con sistema operativo Linux que dan servicio a computadoras con Windows; enlaces por medio alámbrico, inalámbrico, satelital o por modem, característica que les permite desempeñar diversas funciones.
  • 10.
    10 Las características principalesque describen a las TIC se identifican por la relación que tienen con los usuarios y la que hay entre las mismas Tecnologías que integran. Características TIC/usuario: Incorporación. -Están presentes en todos los sectores de la sociedad: económicos, laborales, culturales, educativos, entretenimiento. Como resultado, impactan transformando el modo de vivir. Interactividad.- Proveen diversos medios donde los usuarios pueden interactuar de diferentes maneras. Colaboración.- Capacidad de convertirse en herramientas de colaboración para el trabajo en equipo. El termino Tecnología hace referencia, en general, al conjunto de teorías y técnicas que posibilitan la aplicación práctica del conocimientocientífico en un objeto o servicio. El desarrollo de un tecnología abarca el proceso desde surge la idea de crear, innovar o producir algo útil a la sociedad, hasta que es difundido y puesto en práctica. Las TIC son el conjunto de herramientas generalmente de naturaleza digital, utilizadas para procesar, producir, presentar, almacenar y comunicar gran cantidad de información.
  • 11.
    11 Los delitos informáticos Másconocidos están en constantes cambios para que caigamos cada vez más fácil. Nuevas técnicas, nuevas formas, nuevos medios y como evitar estos fraudes del cual nosotros somos los únicos perjudicados. En este artículo te mostramos las nuevas formas de los hackers en hacerse con nuestros datos, obtener información y usar nuestras cuentas en redes sociales para hacer SPAM, re-enviar códigos maliciosos y expandir sus creaciones. 1. Eventos y códigos JavaScript en Facebook El año pasado ya lo veíamos con el primer estallido en esta técnica. Copiando un código JavaScript en la barra de direcciones, podíamos tener acceso a quién veía nuestro perfil cuando en realidad la aplicación publicaba sin nuestro permiso en el perfil de nuestros amigos, los invitaba a un evento falso para expandir el virus y aprovechaba estas técnicas para ganar dinero a partir de publicidad en una Lansing page a las que nos dirigía. La mejor forma de prevenir esto es darnos cuenta que no hay forma de que podamos ver quien visita nuestro perfil, ni de ver chats de otros amigos, ni nada por el estilo.
  • 12.
    12 2. Productos inexistentes Yase está viendo una forma muy original de ofrecer productos a un precio muy bajo que publican en sitios como Groupon, Letsbonus y todas esas cuponeras. La trampa aquí es que los hackers aprovechan las redes sociales para distribuir sitios falsos de cuponeras que ofrecen productos a ofertas que sinceramente no podemos rechazar. Pero la trampa aquí es que nunca recibiremos ningún producto, no recibiremos respuesta de los vendedores y mucho menos el dinero. La mejor forma de evitar este fraude es prestar mucha atención a los sitios que visitamos, asegurarnos de que las URL sean las correctas y que a la hora de dar datos de nuestra tarjeta de crédito nos fijemos que los sitios estén cifrados con verificación SSL. 3. Oportunidades de trabajo Trabajos que te aseguran que serás rico si compras y revendes un producto, o casos en el que te piden una inversión mínima en la que obtendrás mucho dinero y hasta sitios que aseguran que tendrás trabajo si envías tu currículum a la base de datos de ellos previamente pagando una suma de dinero, que por cientos de personas que hacen lo mismo que tú, les hacen recaudar mucho dinero y hasta quién sabe si no roban tus datos de la tarjeta de crédito mediante pishing. Es increíble la cantidad de formas que hay de recaudar dinero con estas formas de pishing. 4. Correos electrónicos de bancos Las famosas y clásicas estafas vía e-mails que simulan ser e-mails oficiales de bancos o compañías de seguros nunca faltan. Nos llegan e-mails que requieren que completemos datos de nuestro home-banking online o completemos formularios y nos adhieran a nuevos servicios que serán cobrados por nuestra transacción en línea que quien sabe quién obtiene. Principalmente en España y México hay de estas estafas que son enviadas desde e-mails con direcciones parecidas a las de los bancos como santander- rio@infohmebanking.com.mx y muchas más, todas falsas. No hay forma de prevenir estos e-mails, llegan porque estamos en alguna base de datos que fue vendida a alguna empresa y luego robada por hackers que hasta simulan sitios web de bancos y los montan online en apenas minutos. Lo mejor para prevenir estas estafas es tener las direcciones reales de los bancos y no darles mucha importancia a estos emails que ya sabemos que son falsos. 5. Viajes, vuelos y hoteles Agencias de viaje que ofrecen promociones online a precios ridículamente baratos para vuelos, viajes y hoteles pero que no mencionan todos los detalles, no ofrecen lo que tienen que ofrecer por el precio original y no terminan siendo descuentos sino que alternativas más económicas que terminan siendo más caras y hasta vacaciones de mal gusto. Recomendamos efectuar reservas, pagos de vuelos y recorridos por los sitios oficiales de los mismos y no a través de un intermediario que en muchas ocasiones se “olvidan” o omiten detalles importantes para obtener más ventas.
  • 13.
    13 6. Fraudes contarjeta de crédito Es muy fácil caer en un fraude con nuestra tarjeta de crédito y tener que pagar por productos todos los meses que no queríamos. Podemos encontrar estos delitos informáticos muy fácilmente, comprando en un sitio que normalmente pagamos con nuestra tarjeta o sitios de suscripciones, etc. En fin, hay muchas formas de caer en estas trampas, porque no siempre tenemos nosotros la culpa, puede ser por problemas en los sitios donde compramos, que puedan ser hackeados o tengan algún malware en el código del mismo. Para evitar esto tenemos que revisar las facturas de nuestras cuentas, ya sean online o offline, a alguien se le cobran esos importes y tu puedes ser uno de ellos. Para solucionarlo, hay que llamar a las prestadoras del servicio de crédito e informar lo más pronto posible a las entidades para que solucionen nuestro caso. 7. Aplicaciones de Twitter Se están viendo muchas aplicaciones de Twitter que tienen malware inyectados del estilo: ¿Quién te dejo de seguir?; Mira los DM’s de tus amigos!; Consigue 1000 seguidores en un clic o que promoten verificar una cuenta que la mayoría son falsos. Lo que hacen es obtener nuestra contraseña, empezar a seguir a miles de personas y escribir tweets sin nuestro consentimiento. Lo mejor es evitar este tipo de robos que son muy obvios y si ya caímos en la trampa, desautorizar la aplicación desde nuestra cuenta. 8. Ofertas muy buenas Es común encontrar ofertas muy buenas, descuentos de hasta el 90% o encontrar productos en Mercado Libre, eBay, De Remate, Más Oportunidades, etc. pero lo más recomendable es informarse antes, no comprarle a cualquiera y ver quién es el que vende antes de comprar. Por experiencia propia, el celular o la notebook más barato que encontremos no siempre es la mejor solución. Hay casos en el que las cosas llegan, pero rotas o usadas y otras en las que no llega nada. Por esto recomendamos una especial atención a esto, se están expandiendo cada vez más por las redes sociales, te etiquetan en fotos, te venden pero primero quieren un depósito bancario. Trabajan así y no hay forma de combatir contra ellos, sin duda es un tema que tengo que aclarar y tratar más en el blog, y de seguro lo haré.
  • 14.
    14 9. SMS conpromociones inexistentes Ya todos conocemos el SPAM vía mensajes de texto. Me pasa en mi ciudad, Mar del Plata, y conozco casos de Buenos Aires y otros países donde llegan mensajes de este estilo: “Tu auto (marca auto) en 80 cuotas de 500 pesos, responde con OK y un representante te llamará” o algo por el estilo. La cosa es que mandan esos mensajes y convierten un anuncio en viral. Si vos respondes, además de agregar tu número a sus bases de datos para que te siga llegando SPAM corres el riesgo de que el representante que te visite, sea un estafador y te quite dinero a cambio de nada. Casos como este ya han ocurrido en las principales ciudades del mundo, en el que una persona se hace pasar por un representante de X empresa, cuando en realidad es un estafador que requiere que le pagues una cantidad X de dinero para procesar el plan de ahorro, en el caso de autos, pero también hay casos de seguros, productos de dudosa procedencia y cursos que no enseñan nada, solamente a vender humo. 10. Aplicaciones Androide con malware Ya llegando al último punto, notarán que ya casi ni existen las estafas vía e-mail y que los hackers han avanzado muchísimo en las nuevas tecnologías y que no podemos estar ni seguro usando nuestro teléfono móvil. Paginas porno de pago que se pagan vía mensaje de texto o subscripciones a mensajes de texto con agregar una aplicación son las más comunes, que consumen saldo de nuestro teléfono y nos hacen llegar cuentas con ceros infinitos. Desgraciadamente existe, y lo mejor para evitarlo es no instalar aplicaciones “raras” o de dudosa autoría, lo mejor es informarse y leer los comentarios antes de cualquier problema con estos casos que pueden causar muchos problemas financieros. En fin, estas fueron unas pocas formas de delitos informáticos, ya que hay cientos más, pero que serán muy útiles a la hora de hacer negocios por Internet y estar prevenido de todo.
  • 15.
    15 Robos y Fraudesinformáticos El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Piratería: Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas La asociación de este término con el neologismo hacker es también incorrecta. Piraterías definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su
  • 16.
    16 funcionamiento. La sinonimia concracker tampoco es adecuada. Daño o sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería). Virus informáticos: Un antivirus es un programa que detecta y elimina virus, gusanos, troyanos y otro software malicioso. Es imprescindible que un producto debe ser parte de la configuración básica de cada equipo. Botnet Una botnet es una red informática compuesta exclusivamente de los ordenadores infectados. Detrás de estos es un centro de control de la computadora que utilizan las computadoras infectadas para atacar a otros equipos o para enviar spam. A menudo los usuarios de PCs infectados no se dan cuenta de esta actividad maliciosa, un hecho que fácilmente puede conducir a que se conviertan en cómplices involuntarios por los delincuentes cibernéticos. Delito cibernético Delito Cibernético (delitos informáticos) incluye todos aquellos delitos en los que los equipos juegan un papel clave. Cibercriminal incluye delitos como el acceso a los datos personales (tales como contraseñas), así como los datos de tarjetas de crédito y el fraude de banca en línea. Drive-By El drive-by Down load no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable. Exploit Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo. Cifrado Esta es una forma muy efectiva de proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. La encriptación es especialmente importante para las computadoras portátiles, para proteger esa información comercial confidencial de miradas indiscretas.
  • 17.
    17 GhostNet espionaje electrónico GhostNetvirus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus. Heurística reconocer códigos maliciosos (virus, gusanos, troyanos, etc. Esta es la técnica utilizada por los antivirus para detectar virus desconocidos en una computadora. Keylogger Un keylogger puede ser utilizado por los ciber delincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc.), interceptando la entrada de teclado de la PC. Malware Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño. Hijackers Los programas "hijackers" son piezas de software que, aunque en realidad no causa daño, técnicamente no entran en la descripción de malware. Estos programas, sin embargo, a menudo son molestos, ya que pueden, por ejemplo, cambia la página de inicio del navegador o cambiar la configuración de búsqueda en Internet. Phishing El phishing es un método de fraude generalizado en Internet. El objetivo de un ataque de phishing es robar contraseñas de los usuarios. con el fin de robar información de acceso a cuentas online. El método clásico de "phishing" involucra el envío de mensajes de correo electrónico falso diseñado para asemejarse lo más posible a los informes de los bancos o empresas conocidas. Estos mensajes suelen contener enlaces a sitios web falsos que contienen malware o están diseñados para robar información de acceso. Control Parental El control parental es un componente de seguridad en muchos programas de seguridad informática que los padres pueden utilizar para proteger a sus hijos de los peligros de Internet. incluyen características de seguridad para los niños. Además de utilizar estas funciones para limitar la cantidad de tiempo que sus hijos pasan en Internet, los padres también pueden definir los sitios web y los programas pueden ser vistos por comprobar todas sus comunicaciones. 30 31 32 33 34 35 36 0 50 100 150 200 FRAUDES Y ESTAFAS PERDIDA DE DATOS SOFWARE NO LICENCIADO OTROS Volumen Alto Bajo Cerrar
  • 18.
    RESPUESTAS:1. información 2.tecnologiade la información y comunicación 3.90 4.todas 5.si 6.enciclopedia virtual 7.v 8.f 9. Televisor, móvil 10.conectividad digitación diversidad FORMULARIO 1 PREGUNTAS 1. las tics se encargan de estudio desarrollo y almacenamiento de Elija un elemento. 2. que significa las TIC:Haga clic aquí para escribir texto. 3. las tics se empezaron a desarrollar desde los años 50☐ 90 ☐ 70 ☐ 4. una de las características de la evolución de las tic son ☐Progresivo aumento de los sistemas informáticos portátiles ☐Progresiva difusión de las pantallas planas ☐ implantación de las tecnologías inalámbricas: ratón, teclado, impresoras, redes ☐Todas las anteriores 5. necesidad de una alfabetización digital para integrarse en la nueva sociedad hace parte de una problemática de las TICS SI☐ NO☐ 6. una de las importancias de las TICS son Elija un elemento. 7. una de las ventajas de las TICS Brindar grandes beneficios y adelantos en salud y educación. V ☐ F ☐ 8. una de las desventajas de las TICS Crecimiento de la red Internet ha surgido un nuevo tipo de pobreza V☐ F☐ 9. algunos de los elementos de las tics son:Elija un elemento. 10. las características de las tics son: 1 Elija un elemento. 2 Elija un elemento. 3 Elija un elemento.
  • 19.
    19 BIBLIOGRAFIA CONSULTADA - Aspectosnegativos de la Informática Disponible en: http://www.monografias.com/trabajos22/aspectos-informatica/aspectos-informatica.shtml - BALANTA, Heidy. "Aproximación legal a los delitos informáticos una visión de derecho comparado." Disponible en: http://pt.scribd.com/doc/34849363/Aproximacion-legal-al-tratamiento-de-los-Delitos- informaticos-en-Colombia - "BRASIL : de una ley sobre delitos informáticos a un marco de derechos civiles en internet. Disponible en: http://www.giswatch.org/sites/default/files/apc_gisw_2011_es_brasil.pdf - "BRASIL: Legislación Informática. Disponible en: http://www.informatica-juridica.com/legislacion/brasil.asp - Cibercriminales en Brasil presumen sus robos a bancos y no los castigan Disponible en: http://www.bsecure.com.mx/featured/fraudes-bancarios-en-brasil-el-escenario-que-nadie- desea-compartir/ - Delitos informáticos Disponible en: http://junisita.galeon.com/ - HALL, Andrés. Delitos informáticos: los tipos de delitos informáticos reconocidos por Naciones Unidas Disponible en: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm -Tecnología de la información y comunicación Revista realizada por: Camila García CONTACTO