EVALUACION DELITOS INFORMATICOS
1) Test de informatica. http://www.daypo.com/test-delitos-informaticos.html.contiene:
-13 preguntas con (aciertos,fallos y puntos).
2)¿Por qué es importante preservar la información?
- Para evitar que sean utilizados con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades.
- Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
3)¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
Factores de riesgo para un sistema informatico:
DE INTEGRIDAD:
a)sabotaje;
b)virus informatico;
DE OPERATIVIDAD:
c)catastrofes climaticas;
d)incendio;
e)hurto;
f)sabotaje;
g)intrusiòn;
h)virus informatico;
DE CONFIDELIDAD:
i)hurto;
j)intrusiòn.
Las medidas para evitar estos riesgos son:
Seguir trabajando y para solucionar el problema es contar con una copia de resguardo de los archivos de trabajo, a esta copia se la denomina backup.
Cuando personas no autorizadas tienen acceso a los archivos de otros usuarios, se corre el riesgo de que èstos sean leìdos o dañados. Para evitar correr estos riesgos se utilizan mecanismos que restringen el acceso de los usuarios a determinados sectores de la informacion. El mecanismo de identificacion mas utilizado es el de la palabra clave (password).
Igualmente Windows trae una aplicacion que permite definir perfiles de usuario.
4)¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “ algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retina: “algo que es”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retina: “algo que es”
5)Contar alguna situación reciente (en el 2012) en la que se hayan presentado problemas de seguridad informática bien sea en el colegio, en el barrio, en la ciudad, en el país o en el mundo (no olvide consignar la fuente consultada: revista, diario, diario electrónico, etc)
viernes, 31 de agosto de 2012
Un joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
El individuo, sería miembro del grupo hacker LulzSec, soporte (siempre supuestamente) para las actividades del grupo ciberactivista internacional Anonymous y responsable de los ataques a los servidores de Sony, la CIA, el Senado estadounidense y otras organizaciones. Está acusado de conspiración, de entrada no autorizada y deterioro en computadoras protegidas. Un delito grave en Estados Unidos que pueden conllevar penas de quince años de prisión. El arresto llega una semana después de una redución de la pena para ‘Sabu’ el supuesto líder de LulzSec que se declaró culpable de ataques informáticos trabajando para el FBI desde entonces, rastreando operaciones de Anonymous y recopilando pruebas con el objetivo de desmantelar al grupo hacker. Un tema de confirmación imposible ya que nadie conoce a los miembros del grupo. Fuente: Fuente: Muy SeguridadUn joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
6)¿Cuál es la finalidad de la creación de un virus?
La finalidad de crear un virus es de alterar el normal funcionamiento de las computadoras. Estos programas de tamaño reducido se ocultan en otros programas o archivosde datos para trasladarse de una màquina a otra.
7)¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus mas usados en la actualidad.
Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado
- Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD.
- Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
- Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
- McAfee Virus Scan.
- IBM Antivirus.
-Dr. Solomon`s.
- Symantec Antivirus for the Macintosh.
- Virex.
- Desinfectant.
8) Definir "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?
a). ¿Qué son los delitos informáticos?
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de
agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
b) ¿Cuáles son los delitos más frecuentes asociados a la informática?
Algunos de los delitos son:
El uso de una clave restringida para obtener y divulgar información.
El fraude de una compañía de seguros incluyendo en los listados beneficiados de polisas inexistentes, o en un banco, adulterando movimientos o saldos de cuentas. El fraude con tarjetas de credito y de debito en cajeros automáticos. La realización de copias ilegales de software, violando los derechos de autor.
c). ¿Cuáles entran en la categoría de "no premeditados"?
Dentro de la categoría de no premeditados, que son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de credito, por error, o cuando se emiten facturas con errores en los consumos o los precios.
9)Lista de las consecuencias de los delitos informáticos.
La perdida de información como , documentos, archivos; la invasión en la identidad de las personas, la perdida de dinero, el robo de ideas, modificación de archivos que perjudican a otro, la obtención de información para proceder por ejemplo a un robo.
10) ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Colombia, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).
a). ¿Cuándo se comete un acto de piratería informática?
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
- Duplicado de usuario con licencia para usuarios sin licencia
- Distribución ilegal a través de Internet
- Utilización ilegal de Adobe® Acrobat® en red
- Distribución de versiones educativas especiales a clientes sin autorización
- Distribución de fuentes o software de Adobe falsos
b). ¿Cuál es la realidad en Colombia, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).
Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.
Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.
Una de las consecuencias más delicadas que traen estos altos índices de piratería para nuestro país, es el hecho de formar parte de lo que se conoce como la lista 301, que especifica los países, que por el incumplimiento de los derechos de autor deben estar bajo vigilancia constante por parte del Congreso de los estados unidos
País
Índice de Piratería
Pérdidas Económicas (millones de $)
Índice de Piratería
Pérdidas Económicas (millones de $)
Alemania
30%
$1.898,9
30%
$1.898,9
Austria
27%
$108,6
27%
$108,6
Bélgica
29%
$240,0
29%
$240,0
Chipre
55%
$7,8
55%
$7,8
Dinamarca
26%
$164,8
26%
$164,8
Eslovaquia
50%
$40,3
50%
$40,3
Eslovenia
52%
$31,9
52%
$31,9
España
44%
$512,2
44%
$512,2
Estonia
54%
$14,4
54%
$14,4
Finlandia
31%
$148,4
31%
$148,4
Francia
45%
$2.310,5
45%
$2.310,5
Grecia
63%
$86,9
63%
$86,9
Holanda
33%
$576,9
33%
$576,9
Hungría
42%
$96,1
42%
$96,1
Irlanda
41%
$70,9
41%
$70,9
Italia
49%
$1.126,9
49%
$1.126,9
Letonia
57%
$16,1
57%
$16,1
Lituania
58%
$16,5
58%
$16,5
Malta
46%
$2,1
46%
$2,1
Polonia
58%
$300,5
58%
$300,5
Portugal
41%
$65,5
41%
$65,5
Reino Unido
29%
$1.600,6
29%
$1.600,6
República Checa
40%
$105,6
40%
$105,6
Suecia
27%
$241,1
27%
$241,1
Región
37%
$9.783,6
37%
$9.783,6
11)¿Qué es una licencia en software?
Una licencia de software es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso, modificación o redistribución) concedidos a la persona autorizada y sus límites. Además, puede señalar el plazo de duración, el territorio de aplicación y todas las demás cláusulas que el titular del derecho de autor establezca.
12)¿En qué casos se viola la privacidad de la información?
Entre los múltiples programas que un usuario normal instala en su ordenador, suelen "infiltrarse" otros muchos cuya existencia desconoce y de los cuales algunos ni siquiera sospecha. Cada vez es más habitual que algunos programas se instalen sin permiso del usuario, incluso sin avisarle, y lo que es peor: sin que nadie sepa realmente para qué sirven.
13)¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar números de la Ley y lo que expresan)?
Ley de delitos informáticos en Colombia
Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
14)Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.
El uso de nuevas tecnologías en los grupos de trabajo se funda en la idea de que dichas tecnologías enriquecen, facilitan o potencian las posibilidades de producción grupal. Una de las ventajas centrales se encuentra en la relativa independencia respecto del tiempo y el espacio concretos en pos de una virtualidad que potencie el ritmo del trabajo grupal guiado éste por metas u objetivos. Dentro de las diversas herramientas (videoconferencia, netmetting, icq, chat, etc.) el correo electrónico aparece en una posición de privilegio dado que requiere de pocos recursos técnicos, bajos costos y un aprendizaje sencillo. Por otra parte, en nuestro país, de todos los recursos posibles de Internet, el correo es el que mayor desarrollo ha alcanzado, producto del trabajo de universidades, instituciones ligadas a la salud, organizaciones no gubernamentales y del propio gobierno, que lenta pero constantemente han ido extendiendo el servicio en forma gratuita.
15)¿Qué son los delitos informáticos?
El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
- SPAM:Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
- SPOOFING:Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantacion de identidades generalmente con usos maliciosos o de investigación.Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
- KEYLOGGERS:Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de sotware o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet
- TROYANOS:En informatica, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un sotware malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de troya mencionado en la llíada de homero.
- BACKDOORS:(Puerta trasera) Defecto en un sotware o página web
que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma.
17)¿Cuál es la Ley de delitos informáticos en Colombia?
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
18)Breve descripcion:
Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos.
19)¿Dónde se pueden reportar los abusos?
Los abusos pueden ser reportados en http://www.enticconfio.gov.co/
20) ¿Qué es la Informática Forense?
la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónica mente y guardados en un medio computacional.
21) ¿Qué actividades investigativas realiza la Informática Forense?
-Robo infantil
-Fishing
-Fraude
-Pornografía infanti
-Infor. bien jurídico
-Amenazas
-Propiedad Intelectual
22)¿Cuáles son las entidades encargas en Colombia de velar por la protección de los niños y adolescentes en las TIC?. Inserte las imágenes de los logos correspondientes a cada una de estas entidades.
23)Ingresar al sitio en TIC Confío Vive Digital Colombia http://www.enticconfio.gov.co/
y realizar las siguientes actividades:
b) Clic sobre el enlace "Regístrese", crear usuario, llenar el formulario y continuar
c) En la parte inferior de su pantalla ir a la sección "jóvenes" y pulse clic sobre "tips", luego ponga en su blog los títulos de cada uno de los Tips allí descritos.
- 9 tips para alimentar tu blog
- Conéctate y desconéctate de las TIC
- ¿Quieres tener un blog exitoso?
- Usa contraseñas seguras y privadas
- ¿Sabes cómo tener tu propio blog?
- En TIC Confío te enseña a usar Twitter
- ¿Cómo evitar la dependencia a las TIC?
- ¿Qué hacer en caso de Ciberacoso?
d) Luego pulse clic sobre "cero tolerancia", ponga en su blog los temas de este enlace y describa
- La pregunta de moda de Niñas en Youtube: Hay caso de niñas que colocan en you tube diciendo en el video soy linda o fea? pero si la verdad esta en cada uno no importa lo que digan los demas si no lo que digas tu...
- Facebook y sus herramientas de denuncia: El facebook tiene muchas opciones para que tu denuncies lo que dicen los demas o lo que te dicen a ti...
- Los tipos de usuarios en Facebook: En el facebook hay personas que cambian su nombre, y tu aceptas a esas personas que no conoces, y unos añños despues tu subes alguna foto esa persona te hace a coso o te extorsiona etc...
- Nueva aplicación de Facebook McAfee: McAfee fue creado para protejer las redes sociales y tener un buen uso o comportamiento responsable.
- Crean juego de video contra la depresión: Es donde nos enseña ha vivir una manera sana , responsable, tolerante , etc... En el cibercuidado.
- Los Cibervalores: Uno debe saber como habla o chatea en las redes sociales apra asi no insultar a nadie y que ellos mucho menos nos insulten al nosotros siempre respetando a los que nos rodea.
- Medidas de protección y control: Uno debe saber que el ciberacoso o ciberbulliyng si se puede denunciar y ojala que si lo vez lo denuncio o has que la persona esta sufriendo darle consejos y decirle que lo denuncie
- Riesgos de la Cámara web:Te pueden llegar mensaje diciendo oye tienes la oportunidad de ser modelo solo muéstrame tu cuerpo y te diré si es el correcto, después de ver el cuerpo desnudo le toman fotos y lo publican en Internet.
- Youtube en pro de los derechos: En youtube pueden a ver personas que tomen tus fotos y las distorsionan para poderle dar a la persona que grabo el vídeo el derecho a la privacidad.
- El juego on-line más usado del mundo: Hay juegos que son utilizados por todo el mundo osea a nivel mundial como por ejemplo el Habbo Hotel que esta protegido contra el acoso.
El caso de Jhon.
e) Clic sobre "usos increíbles". ¿Cuáles son los usos increíbles propuestos?
Los usos increíbles son:
- los blogs también son audiovisuales.
- presentaciones TIC en el colegio.
- the sapace place.
- prueba tu creatividad con collages de fotos.
- crea tus propias historias animadas en 3D.
- E-books :todos tus libros en un mismo lugar.
- los museos del mundo están en Internet.
- aprender idiomas de forma fácil y gratuita.
- las TIC como instrumentos musicales.
- cosa para hacer en Internet.
- Internet, ¿que es? ¿para que sirve?.
- ¿que son y para que sirven las TIC?.
f) Clic sobre "yo lo hice". ¿De qué se trata esta sección y quiénes son sus protagonistas?
Se trata de personas que sean destacados gracias a los tics porque habian sufrido de acoso etc... ya que se han convertido en grandes profesionales y hoy en dia le agradecen a ENTICCONFIO.
PROTAGONISTAS:
- Jorge Izquierdo
- Sebastián Alegría
- Rodrigo Icaran
- Michael
- Harli Jordean
g) ¿Qué es "lo mas TIC?
Lo mas tic es una sección donde nos muestra la actualidad de lo que nos va a presentar en los tic osea historia de tecnología para que nos influya en la vida.
h) ¿Cuáles son los riesgos?. Describa cada uno de los siguientes items:
- -El caso de Amanda Todd: Lo que le paso a Amanda Todd fue una joven que mostro su cuerpo a un señor y la distorsiono unos años y eso ocaciono qu muchos amigos que tenia por el facebook la insultaran y llegase el dia de que ella no soporte y se suicido.
- -La historia de Angie Varona:Lo que paso con Angie Varona es que ella subió unas fotos a una rede social semidesnuda y esas fotos para que las viera su novio, unos días después la situación se salio de control y cuatro años después ella es la mas buscada por google.
- -Cyberstalking: acosadores virtuales:Este es un acoso, espionaje o persecución que se da a una persona o grupo usando Internet u otro dispositivo electrónico, ya que tiene por fin al perseguidor varios años de cárcel.
- -¿Sabes qué es el Grooming?:Es una nueva forma de acoso y abuso hacia niños o adolescentes ya que se da por chats y redes sociales.
- -Ciberacoso o cibermatoneo: Es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos, con fines de dañarle la imagen a esa persona.
- -Aprende a prevenir el Sexting:Es cuando alguien toma una foto poco apropiada de sí mismo provocadora o sexual, y la envía a otra persona vía teléfono celular.
No hay comentarios:
Publicar un comentario