tecnologia e informatica

ACTIVIDAD:

1. QUE SON LOS DELITOS INFORMATICOS?
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE
3. Definir cada uno de los siguientes delitos informaticos MÁS COMUNES

 

1. Bluejacking

2. Bluesnarfing

3. Ciberacoso (cyberbullying)

4. ESCNNA

5. Flaming

6. Grooming

7. Hackear

8. Hacker

9. Hacking

10. Hammering

11. Malware  

12. Pederastia

13. Pedofilia

14. Pedófilo

15. Pharming

16. Phishing

17. Pornografía infantil

18. Sexting

19. Sextorsión

20. Smishing

21. Software Espía o Spyware

22. Virus

23. Vishing



Leer más: https://iearm-informatica.webnode.com.co/delitos-informaticos/
Crea tu propia web gratis: https://www.webnode.es

 

SOLUCION

1. Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

https://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

APORTE PERSONAL: Que uno mantiene "seguro" de que en internet los datos estan seguros, pero cuando al computador se le hace ingreso de algun tipo de troyano o otro de estos virus esta puede ser desmantelada facilmente lo cual nos puede hacer un gran daño, ya que pueden ser vulneradas nuestras contraseñas e incluso la informacion de las cuentas bancarias del propietario de dicho pc.

VIDEO:  https://www.youtube.com/watch?v=uBsgnEZdjSM

IMAGEN: 

https://www.mundonets.com/images/articulos/privacidad-internet.jpg

2. DELITOS INFORMATICOS QUE MAS SE PRESENTAN:

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

https://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

APORTE PERSONAL: los delitos informaticos mas vistos en la actualidad son por ejemplo las claves programaticas espias, e incluso se presentan estafas atraves de metodos de "mercadeo" en linea . al una persona tener acceso a nuestros sistema podra divulgar cierta cantidad de contenidos los cuales pueden ser privados y seria indebido la publicacion de estos.

VIDEO: https://www.youtube.com/watch?v=B9hBapnT1xc

IMAGEN: 

3. BLUEJACKING: generalmente es inofensivo, pero la gente que ha sufrido un no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un bluejacker solo enviará un mensaje de texto, aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido.

BLUESNARFING:Bluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento.

CIBERACOSO: Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

ESCNNA: Consiste en la utilización del cuerpo de un niño o niña o de su representación con fines de dominación, gratificación o lucro.

FLAMING: mensaje insultante o provocador mandado por Internet.

GROOMING: El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

HACKEAR: se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.

HACKER: es alguien que descubre las debilidades de un computador o de una red informática.

HACKING: -----

HAMMERING: consume ancho de banda del servidor, pues el servidor debe responder a cada petición una respuesta de “ocupado”, lo que reduce los recursos del mismo y puede repercutir en otras conexiones activas.

MALWARE:  es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de informacion sin el consentimiento de su propietario. El término es muy utilizado por profesionales de la informatica para referirse a una variedad de software hostil, intrusivo o molesto.

PEDERASTIA: Relación sexual entre un adulto y un niño.

PEDOFILIA: consiste en que la excitación o el placer sexual se obtienen, principalmente, a través de actividades o fantasías sexuales con niños de, generalmente, entre 8 y 12 años.

PEDOFILO: persona que sufre de pedofilia.

PHARMING: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.

PHISHING: o suplantación de identidad es un término informatico que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

PORNOGRAFIA INFANTIL: Hace referencia al uso de menores para la creacion materiales sexuales.

SEXTING: envío de contenidos eróticos o pornográficos por medio de telefonos moviles.

SEXTORCION: Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda.

SMISHING: es un término informatico para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingenieria social empleando mensajes de texto dirigidos a los usuarios de telefonia movil.

SPYWARE:  es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

VISHING: es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar persona.

ENLACE PARA LOS TERMINOS: https://es.wikipedia.org/wiki/

IMAGEN: 

APORTE PERSONAL: Como aporte personal, este trabajo me a ayudado a tener en cuenta que la red no estan privada como verdaderamente creemos y asi mismo como en la vida real podemos ser atacados por personas mal intencionadas que nos quieren hacer daño, desean abusar de nosotros, robarnos, o chantajearnos de manera virtual. La red a mejorado nuestros metodos de comunicacion y la manera de acceder a la informacion pero no todo puede ser color de rosa, y tambien ahi un lado negativo de esta.