viernes, 16 de noviembre de 2012

Evaluación Delitos Informáticos

1. Ingresar a: http://www.daypo.com/test-delitos-informaticos.html y contestar el test que consta de 13 preguntas.  Cuando haya finalizado el test copie y pegue el pantallazo final con el resultado (aciertos, fallos y puntos).                                                                                                                                                 
1. ¿Por qué es importante preservar la información?
  • Para evitar que sean utilizados con una finalidad distinta, evitando con ello que se afecten otros derechos y libertades.
  • Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
2. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método mas utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por números y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora.
3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “ algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retinal: “algo que es”
4. Contar alguna situación reciente (en el 2012) en la que se hayan presentado problemas de seguridad informática bien sea en el colegio, en el barrio, en la ciudad, en el país o en el mundo (no olvide consignar la fuente consultada: revista, diario, diario electrónico, etc)
Una valoración elaborada el mes pasado por la Secretaría general de Modernización e Innovación Tecnológica de la junta admite y alerta de que en términos generales las 49 sedes judiciales existentes en Galicia conviven con una notable «carencia de medidas de seguridad» en la vigilancia, salvaguarda y acondicionamiento de los espacios reservados para la ubicación de sus servidores y ordenadores centrales.Problemas variados
Habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.
Habituales caídas en el suministro de energía eléctrica se suman, según el dictamen elaborado por el citado departamento de la Consejería de Presidencia, a los riesgos de seguridad que ya acumulan las sedes judiciales, aumentando así la posibilidad de pérdida de información.
Pero las mermadas garantías que la mayoría de los edificios judiciales están ofreciendo a los sistemas informáticos empleados se extienden incluso a las instalaciones de la propia junta. Según señala Presidencia en el referido informe, una de las primeras medidas que el actual Gobierno se vio obligado a tomar en lo que se refiere a la infraestructura de la administración judicial fue la del traslado al centro de protección de datos de la junta del que custodiaba la Dirección general de justicia con información sensible de los juzgados gallegos. Los problemas de climáticos y los bajos niveles de seguridad fueron detectados así incluso en el núcleo de la organización del sistema judicial gallego.
Tras efectuar dicho traslado, la compra de equipos de alimentación ininterrumpida ocupa en la actualidad a la Secretaría general de Modernización e Innovación Tecnológica  dentro de un plan de medidas urgentes para dotar de mayores niveles de seguridad informática a los juzgados, cuyo coste se prevé que supere los 2,1 millones de euros.Obsolescencia grave
Además de los problemas detectados con los servidores y los ordenadores centrales de casi todos los juzgados, las revisiones efectuadas en los últimos meses establecen que «a dotación original de equipos instalados los órganos  acompañados de un plan de renovación continuada dos equipos», lo que ha derivado en una situación de «obsolescencia grave», según reconoce la propia junta. Por ello, se ha decidido que antes de abril sean sustituidas todas las unidades anteriores al año 2005, así como que la renovación de los equipamientos informáticos que acumulen más de cinco años se produzca a partir de ahora de manera continuada, así como ampliar la capacidad de las redes de comunicación, en situación crítica en el 20% de los casos hasta hace escasos meses.
La práctica mayoría de los juzgados de Galicia no están preparados para afrontar con garantías la reclamada modernización del caudal de trabajo que genera la administración de Justicia. De hecho, los sistemas y programas informáticos empleados en los edificios judiciales de la comunidad sufren graves carencias que ponen en peligro el archivo, custodia y organización de los expedientes y casos que pasan por las manos de los magistrados y personal judicial.
5. ¿Cuál es la finalidad de la creación de un virus?
Un virus informático es un malwate que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento de los usuarios. Estos virus pueden llegar a nuestra computadora de varias maneras, sin embargo, la mas común es mediante Internet.
Sabiendo que los mismos se meten en nuestros archivos y los dañan, lo que queremos es combatirlos, por eso se crean básicamente  La gente no esta conforme con que su información se pierda, su sistema no arranque o su computadora se vuelva mas lenta, entonces va a recurrir a comprar algo que los combata, y así es como surge el antivirus. Es decir, que un virus es creado por un hackers con finalidades económicas: Ganar plata al vender el antivirus.
6. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus mas usados en la actualidad.
Un antivirus es aquel programa que detecta, analiza y elimina los virus informáticos o que, impide que estos se instalen en nuestra computadora. Para que un antivirus sea confiable, ademas de ser fabricados por expertos, debe cumplir con ciertas características:- Gran capacidad de detección y de reacción ante un nuevo virus.
- Actualización sistemática.
- Detección mínima de falsos positivos o falsos virus.
- Respeto por el rendimiento o desempeño normal de los equipos.
- Integración perfecta con el programa de correo electrónico.
- Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
- Gran capacidad de desinfección.
- Presencia de distintos métodos de detección y análisis.
- Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
- Creación de discos de emergencia o de rescate.
- Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.

Entre los antivirus mas usados en la actualidad se pueden encontrar:
- NOD32 Antivirus
- Antivirus Mc Afee 9.0
- AVG Antivirus 7.5
- Panda Antivirus 2007
- Mx One 2.7.0.0 
7. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus mas usados en la actualidad.
Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado


        - Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD.

        - Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
       -  Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal  elemento de todo buen anti-virus.
        - McAfee Virus Scan.
        - IBM Antivirus.
         -Dr. Solomon`s.
       - Symantec Antivirus for the Macintosh.
       -  Virex.
       -  Desinfectant.




8. Definan "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados 

Aunque también se puede hablar de predeterminas y no predeterminados, donde los últimos son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito  por error, o cuando se emiten facturas con errores en los consumos o los 
precios.

Entre los delitos más comunes podemos destacar los siguientes:

- Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas.

- La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero que muchas multinacionales. Las autoridades policiales y las organizaciones no gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet sigue creciendo pese a todos los esfuerzos realizados para erradicarla.

- Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa de los incautos clientes.

- El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos.

- Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el cracking.

- Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.

- Delito de tráfico de órganos y de estupefacientes.
9.  Lista de las consecuencias de los delitos informáticos
Los delitos informáticos traen varias consecuencias, entre ellas:

- La perdida de la confiabilidad por parte de la persona, tanto de Internet como del sistema en si.

- La perdida de la seguridad en si mismo y en su sistema por parte de la persona.

- La paranoia en casos extremos.
10. ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Colombia, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no. Por lo tanto, al cometer un acto de piratería informática se esta reproduciendo un software de manera ilegal.

El 73 por ciento del software que se utiliza en la Argentina es ilegal, según un informe privado que lo ubica en el 9º puesto en el ranking de América latina.
En el mundo, el 41 por ciento del software es pirata de acuerdo al último releva miento de la Business Software Alliance (BSA). En el planeta, la piratería subió el año pasado tres puntos porcentuales respecto a 2007, mientras que en la Argentina cayó un punto.
Los mercados donde impera el software ilegal son Armenia, Bangladesh, Georgia y Zimbawe, con porcentajes que rondan el 90 por ciento.
El informe fue desarrollado por la consultora especializada IDC. La BSA informó que este estudio se utiliza para descubrir o inferir el uso de programas distribuidos sin autorización es comparar la venta de software legal con la de computadoras.
La piratería provocó que Microsoft, Adobe y otros productores de software perdieran un monto récord de 53.000 millones de dólares en ventas potenciales el año pasado.
Estados Unidos nombró a China y Rusia como los peores infractores de derechos de autor del mundo, ya que costaron a las empresas estadounidenses miles de millones de dólares en ingresos perdidos, dijo Ronald Kirk, el representante de Comercio de Estados Unidos.
Desde que el presidente Barack Obama asumió el cargo, Estados Unidos ha buscado aumentar la protección de derechos de autor y patentes para impulsar la aplicación de acuerdos comerciales alrededor del mundo y aumentar las exportaciones estadounidenses.
"La mala noticia es que la piratería de software sigue prevaleciendo en todo el mundo", dijo Robert Holleyman, presidente de la BSA.
Brasil, Rusia, India y China (países conocidos por el acrónimo BRIC) tuvieron la mayor incidencia de piratería: un 73 por ciento, seguidos por Europa central y del este, con 66 por ciento, y Latino-américa  con 65 por ciento, según el estudio de la Business Software Alliance.
La Business Software Alliance es un grupo de presión que representa a las principales empresas de software, como Microsoft, el mayor productor del mundo, Adobe y Veritas. 
Los 53.000 millones de dólares en ventas perdidas del año pasado superaron en 11 por ciento a los 47.800 millones dólares de 2007. Excluyendo el efecto cambiaría  las pérdidas crecieron un 5 por ciento a 50.200 millones de dólares, según el estudio.
11. ¿Qué es una licencia en software?
Una licencia de software es la autorización o permiso concedido por el titular del derecho de autor al usuario de un programa informático.
Los tipos de licencia que existen son muchos y variados, como por ejemplo, la licencia GPL (General Public Licence) que es aquella que se aplica a los software libres. 
12. ¿En qué casos se viola la privacidad de la información?
se viola la privacidad de la información en el momento que es muy común recibir un llamado telefónico,una carta , un folleto, etc.Que nos o fresca un producto o servicio.Este tipo de "publicidad" generalmente surge de investigar datos personales almacenados en alguna base de datos correspondientes no sólo obtienen nuestro nombre o dirección y nuestro teléfono sino que ademas pueden saber nuestros ingresos , deudas, posesiones ,confiabilidad crediticia,etc,eligiendo las personas mas confiables y atentando directamente contra la vida privada de toda la sociedad.
13. ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar números de la Ley y lo que expresan)?
Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción. 
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma. 
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos. 
Art. 4º - Son titulares del derecho de propiedad intelectual: 
a) El autor de la obra; 
b) Sus herederos o derechos habientes; 
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante. 
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechos habientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor. 
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechos habientes por el término de treinta años. 
Si no hubiere herederos o derechos habientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechos habientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor. 
Art. 6º - Los herederos o derechos habientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación. 
Tampoco podrán oponerse los herederos o derechos habientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento. 
Estos casos, si entre el tercero editor y los herederos o derechos habientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros. 
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas. 
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechos habientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas. 
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto. 
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes. 
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluidas. 
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra. 
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley. 
PROPIEDAD INTELECTUAL
Ley 25.036
Modificarse los artículos 1°, 4°, 9° y 57 e incorporase el artículo 55 bis a la Ley N° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
ARTICULO 1° - Modificase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorporase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorporase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorporase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorporase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DÍAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la información: LEY 25.326
La Ley Nacional 25.326 de Protección de Datos Personales, reglamentaria de la garantía del Hábeas Data, asegura el acceso a la información comercial que Veraz posee en su banco de datos para que, "en caso de falsedad o discriminación..., exigir la supresión, rectificación, confidencialidad o actualización de aquellos (Art. 43 párrafo tercero de la Constitución Nacional, según la reforma de 1994)." Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
Sancionada: Octubre 4 de 2000.
Promulgada Parcialmente: Octubre 30 de 2000.
14. Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.
 Últimamente la gente pasa mucho tiempo frente a una computadora, o a cualquier herramienta informática  Posiblemente se piense que esta no afecta ni directa ni indirecta a la salud, pero no es así : Hay varias enfermedades causadas por ello.
Se ha detectado una dolencia denominada " enfermedad por estrés repetitivo", que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos. 
Otra enfermedad es el " síndrome del túnel del carpo", consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.
El " síndrome de visión de computadora" se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es "el tecnoestrés", definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse

15) ¿Qué son los delitos informáticos?   

El delito informático es aquella operación ilícita realizada por medio de Internet  como objetivo destruir ordenadores, medios electrónicos y redes de Internet


16) Definir los siguientes términos:


* SPAM: Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, perjudican de alguna manera al receptor, enviar dichos mensajes se denomina SPAMMING

* SPOOFING:  Hace referencia la uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  Se sufren suplantaciones de identidad

*  KEYLOGGERS:  Un KEYLOGGER  (Derivado del ingles Key (tecla) y Logger (registrador)  registrador de teclas) es un tipo de software o un dispositivo hardware, se encarga de registrar las pulsaciones que se realizan en el teclado, para enviarlas al Internet o memorizarlas en un fichero.

* TROYANOS:  En informática se denomina troyano o caballo de troya a un software malicioso que se presenta como un programa inofensivo pero al ejecutarlo ocasiona daños.

* BACKDOORS:  Defecto en un software o página web que permite ingresar a un recurso que usualmente esta restringido a un usuario ajeno.   No siempre es un defecto



17) ¿Cuál es la Ley de delitos informáticos en Colombia?



La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.



18. Haga una breve descripción de las diferentes modalidades que se presentan  como delitos informáticos descritas en el enlace http://ticsydelitos.blogspot.com/p/delitos-informaticos.html
R://Los café Internet son los mas utilizados por delincuentes para realizar los fraudes electronicos. Las falsas academias de modelaje son las fuentes de explotación sexual infantil.
Internet es una gran red de computadores que nos comunica con el mundo entero y nos brinda mucha información y conocimiento. El Internet sirve para: aprender, comunicarnos, conocer personas, ayudar a los demás,informarnos

19. ¿Dónde se pueden reportar los abusos?                        
R://Los abusos pueden ser reportados en http://www.enticconfio.gov.co/

20. ¿Qué es la Informática Forense? 
R://La informática (o computación) forense es la ciencia de adquirir, preservar, obtener  y presentar datos que han sido procesados electrónica mente y guardados en un medio computacional

21.¿Qué actividades investigativas realiza la Informática Forense? 
R://-Robo infantil
-Fishing
-Fraude
-Pornografía infanti
-Infor. bien jurídico
-Amenazas
-Propiedad Intelectual

22.¿Cuáles son las entidades encargas en Colombia de velar por la protección de los niños y adolescentes en las TIC?.  Inserte las imágenes de los logos correspondientes a cada una de estas entidades.
R:// En tic confió y el ministerio de educación nacional





23.Ingresar al sitio en TIC Confío Vive Digital Colombia http://www.enticconfio.gov.co/
y realizar las siguientes actividades:

a) Pegue el logo de En Tic Confío


b) Clic sobre el enlace "Regístrese", crear usuario, llenar el formulario y continuar

c) En la parte inferior de su pantalla ir a la sección "jóvenes" y pulse clic sobre "tips", luego ponga en su blog los títulos de cada uno de los Tips allí descritos.

9 tips para alimentar tu Blog


Conéctate y desconéctate de las TIC

¿Quieres tener un blog exitoso?


Usa contraseñas seguras y privadas


¿Sabes cómo tener tu propio blog?


En TIC Confío te enseña a usar Twitter

¿Cómo evitar la dependencia a las TIC?

¿Qué hacer en caso de Ciberacoso?



d) Luego pulse clic sobre "cero tolerancia",  ponga en su blog los temas de este enlace y describa 

La pregunta de moda de Niñas en Youtube

Muchas niñas y jóvenes publican en youtube vídeos con el título ¿Soy linda o soy fea?

Facebook y sus herramientas de denuncia

Puedes reportar las conductas peligrosas en red y denunciar posibles conductas suicidas.

Los tipos de usuarios en Facebook

¿Qué tipo de usuario eres en esta red social?

Nueva aplicación de Facebook McAfee

La protección en las redes sociales hace parte de un uso responsable de las TIC.

Crean juego de vídeo contra la depresión

El cibercuidado es una manera de vivir el mundo virtual responsablemente.

El caso de Jhon

Cuídate, no des ciberpapaya y denuncia cualquier caso de Ciberacoso en red.

Los Cibervalores

Conocer los riesgos es prevenir a tiempo ciberdelitos.

Historia Real de Ciberacoso

Mi supuesto mejor amigo en la red me pidió que me desnudara.

Medidas de protección y control

El ciberacoso en las redes sociales, como Facebook, se puede prevenir y denunciar.

Riesgos de la Cámara web

Supuesta agencia de modelos engaña a adolescentes para que se desnuden por webcam.

Youtube en pro de los derechos

Con un clic se pueden distorsionar las caras.

El juego on-line más usado del mundo

Diviértete con Habbo Hotel de manera segura.

Los usuarios más activos en redes sociales

Los niños y jóvenes son los usuarios que usan con más frecuencia internet.

¿El Sexting está de moda?

Evita compartir imágenes con contenido sexual, puedes caer en  Sexting.

Yhon: caso de Ciberacoso por Sexting

No des Ciberpapaya, cuídate dentro y fuera de la red.

Identificar riesgos es Prevenir delitos

¿Sabes cuáles son las técnicas más usuales de los pedófilos?

Dile no a los acosadores en la red

En la red podemos encontrarnos con personas malintencionadas, cuídate!

No pierdas el Control: cuídate en la red

  Cuídate en la red, usa responsablemente las herramientas que te brindan las TIC.

No a la Explotación Sexual Infantil

La Explotación Sexual de menores de 18 años es un delito que tiene sanción en Colombia.

Contra el Abuso Sexual Infantil

No guardes secretos malos. Si eres víctima de acoso, denúncielo.

¿Sabes qué es y en qué consiste el Sexting?

¿Qué tipo de fotos nos tomamos? ¿A quién se las enviamos

¿Sabes qué es el Abuso Sexual?

El Abuso Sexual a menores es un delito, No al Silencio frente al Abuso.

El caso de Jhon


e) Clic sobre "usos increíbles". ¿Cuáles son los usos increíbles propuestos?

Los blogs también son audiovisuales

Los video blogs, o vlogs, son un tipo de blogs cuyo contenido es totalmente audiovisual. 

Presentaciones TIC en el Colegio

Herramientas para hacer más divertidas  tus exposiciones escolares.

The Space Place

Un sitio para aprender del espacio.

Prueba tu creatividad con collages de fotos

Utiliza esta herramienta TIC para crear piezas maravillosas.

Crea tus propias historias animadas en 3D

Si sueñas con dirigir o crear historias para el cine, Xtranormal es un sitio web que vas a disfrutar.

E-books: todos tus libros en un mismo lugar

Ya no necesitas llevar una maleta con libros preocupándote por su peso. 

Los museos del mundo están en Internet

Los museos del mundo y sus galerías a tu alcance.

Aprender idiomas de forma fácil y gratuita

Las distancias disminuyen y el mundo entero está cada vez más a tu alcance.

Las TIC como instrumentos musicales

Las TIC no sólo han traído nuevas formas para comunicarse, aprender o disfrutar del tiempo libre. 

Cosas para hacer en Internet

Puedes hacer millones de cosas, explora!

Internet, ¿qué es? ¿para qué sirve?

Internet es una red que conecta a otras redes y dispositivos.

¿Qué son y para qué sirven las TIC ?

Abreviación para las Tecnologías de la Información y las Comunicaciones


f) Clic sobre "yo lo hice". ¿De qué se trata esta sección y quiénes son sus protagonistas?
Se trata sobre jovenes y niños que ya tienen sus propias empresas , ya son personas grandes en el mundo y utilizan las TIC como: 
Harli Jordean
Michael
Jorge Izquierdo
Sebastián Alegría
Rodrigo icaran

g) ¿Qué es "lo mas TIC?
Lo mas TIC se trata sobre cosas que comunican con la familia o que hacen que uno este con la familia siempre.

h) ¿Cuáles son los riesgos?. Describa cada uno de los siguientes items:
-El caso de Amanda Todd: Se trata de que a ella le hacían bullying porque subió unas fotos de ella desnuda
 -La historia de Angie Varona: Se trata de que a ella le hacían bullying  porque subía fotos de ella desnuda con sus amigas 
-Cyberstalking: acosadores virtuales: El cyberstalking investiga y sigue constante la información de una persona o empresa. Es un acto planeado, repetitivo, obsesivo, y no deseado por la víctima.
Los cyberstalkers, personas que llevan a cabo este acoso, no necesitan salir de sus casas para actuar, encuentran a sus víctimas en chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben mensajes desagradables, roban su identidad y dañan su información o sus equipos. Generalmente, no lo comete una persona extraña, sino una conocida, como un ex novio, un antiguo amigo, o alguien con sentimientos de odio, venganza u obsesión.
-¿Sabes qué es el Grooming?: El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta forma, pretende tener más afinidades con él, gana su confianza y fortalece una supuesta amistad. 
-Ciberacoso o cibermatoneo: El ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. El ciberacoso no se hace de frente, por eso la víctima no sabe quién puede ser su agresor.
-Aprende a prevenir el Sexting: El Sexting se previene no enviando fotos provocadoras o sexuales por medio de teléfonos celulares, cámaras web o correos electronicos  

No hay comentarios:

Publicar un comentario