lunes, 29 de octubre de 2012

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

La Internet es muy importante, la Internet esta en todos los hábitos de los humanos son miles las intrasacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales en el mundo también exploran el lado oscuro del Internet: como el robo, la estafa electrónico, falsas loterías, el engaño, pornografía  explotación sexual, son delitos de la red, cada vez aumentan más.

a) ¿Qué son los delitos informáticos?   
El delito informático es aquella operación ilícita realizada por medio de Internet  como objetivo destruir ordenadores, medios electrónicos y redes de Internet


b) Definir los siguientes términos:

*SPAM: Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, perjudican de alguna manera al receptor, enviar dichos mensajes se denomina SPAMMING

* SPOOFING:  Hace referencia la uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  Se sufren suplantaciones de identidad

*  KEYLOGGERS:  Un KEYLOGGER  (Derivado del ingles Key (tecla) y Logger (registrador)  registrador de teclas) es un tipo de software o un dispositivo hardware, se encarga de registrar las pulsaciones que se realizan en el teclado, para enviarlas al Internet o memorizarlas en un fichero.

* TROYANOS:  En informática se denomina troyano o caballo de troya a un software malicioso que se presenta como un programa inofensivo pero al ejecutarlo ocasiona daños.

* BACKDOORS:  Defecto en un software o página web que permite ingresar a un recurso que usualmente esta restringido a un usuario ajeno.   No siempre es un defecto

 c) ¿Cuál es la Ley de delitos informáticos en Colombia?



La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.



d) Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. 
¿Qué conclusiones se pueden sacar?
Que las redes sociales se pueden usar para muchas cosas como para compartir y conocer a  otras personas, como para hacer cosas malas  





jueves, 25 de octubre de 2012

REGLAMENTO DEL USO DEL BLOG

¿ QUÉ ES UN BLOG ?
Un blog es una publicación online en que se publican historias y lo ultimo que es  hizo es lo que aparece en la pantalla, estos escritos permiten a lectores conversar con el autor sobre lo publicado, es conveniente mirar de otros blogs o paginas para ampliar el tema

 ¿ CUÁLES SON LAS RECOMENDACIONES A SEGUIR PARA EL USO DEL BLOG ?

  • Cuida tu ortografía  al escribir en el blog 
  • asegúrate de justificar notas largas con buenos contenidos.  Las notas cortas pueden llegar a tener más retroalimentación, ya que tus compañeros pueden llegar a leerlos completas 
  • No es recomendable hacer un copy & paste de notas de otros sitios hacia el blog.  Si leíste algo interesante y quieres compartirlo, comentarlo  en el blog  y deja un link hacia la nota original.
  • Responde los comentarios del blog, esto lograra que se generen interesantes discusiones.
  • Cuida tu lenguaje, evita emplear palabras ofensivas