viernes, 26 de octubre de 2012

DELITOS INFORMATICOS

DELITOS INFORMÁTICOS


Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado  oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas,calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

a) ¿Qué son los delitos informáticos?
El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

b) Definir los siguientes términos: SPAM, SPOOFING, KELOGGERS, troyanos/backdoors 
  •  SPAM:Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
  •  SPOOFING:Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • KEYLOGGERS:Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet.
  • TROYANOS:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Ilíada de Homero.                 
  • C) ¿Cuál es la Ley de delitos informáticos en Colombia?
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

d) Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. 
¿Qué conclusiones se pueden sacar?
Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total.
La investigación en entornos electrónicos no se limitará por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de abril de 2000)

jueves, 25 de octubre de 2012

VOKI

EL USO EDUCATIVO DE LOS BLOGS


  • ¿QUÉ ES UN BLOG?
Un blog es una publicación online con historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, ultimo que se ha publicado es lo primero que aparece en la pantalla, suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es conveniente hacer un uso intensivo de los enlaces a otros blog y páginas para ampliar información, citar fuentes.

  • ¿CUALES SON LAS RECOMENDACIONES A SEGUIR PARA EL USO DEL BLOG?
  1. Cuida tu ortografía al escribir en el blog 
  2. Asegurarte de justificar notas largas con buenos contenidos. Las notas cortas pueden llegar a tener más retroalimentación,ya que tus compañeros pueden llegar a leerlas completas.
  3. No es recomendable hacer un copy & paste de notas de otros sitios hacia el blog. Si leíste algo interesante y quieres compartirlo, coméntalo en el blog y deja un link original hacia la nota.
  4. Responde los comentarios del blog, esto lograra que se generen interesantes discusiones.
  5. Cuida tu lenguaje, evita emplear palabras ofensivas.  


cuadro sinoptico sobre el agotamiento de los recursos naturales