INSTITUTO NACIONAL DE
EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA
INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO
CASTILLO
SEGUNDO B y C
HOJA DE
TRABAJO No. 2
TRABAJO
INDIVIDUAL
INSTRUCCIONES: copiar el contenido en el cuaderno.
Con el siguiente contenido y de forma creativa realizar un “álbum” sobre los “delitos
informáticos” basándose en el contenido que yo les proporciono, pueden
utilizar cualquier tipo de hojas o material disponible que tengan en casa. (Valor 25 puntos)
Fecha
de entrega: 28 de julio de 2020.
Vía
de entrega: a través de fotografías al WhasApp
personal 53585789, de preferencia convertir en un archivo pdf.
Nota: las
actividades que no se entreguen en la fecha indicada únicamente se recibirán
con 10 puntos de calificación como mejoramiento de la misma. POR FAVOR SER
RESPONSABLES. El contenido debe copiarse en el cuaderno (graficas es opcional)
no se mandaran evidencias. Ver los aspectos a calificar.
|
DELITOS
INFORMÁTICOS
|
|||
|
ASPECTO A CALIFICAR
|
EXCELENTE
(5)
|
REGULAR
(3)
|
INADECUADO (1)
|
|
La portada y el título
|
Son muy creativos y
originales.
|
Son creativos.
|
No son creativos ni
originales
|
|
|
|
|
|
|
Secuencia de la presentación
|
La presentación
respeta los lineamientos proporcionados.
|
La presentación es
insuficiente con los lineamientos.
|
La presentación no
respeta los lineamientos proporcionados.
|
|
|
|
|
|
|
Información
|
La información es
relevante y parece muy ordenada.
|
La información es poco
relevante.
|
La información no
está relacionada al tema.
|
|
|
|
|
|
|
Gráficas
|
Las imágenes se
relacionan con la información.
|
Las gráficas no
están relacionadas a la información.
|
No cuenta con
suficientes gráficas.
|
|
|
|
|
|
|
Ortografía y caligrafía
|
No cuenta con errores
ortográficos y la letra es legible.
|
Cuenta con algunos
errores ortográficos y la letra es legible.
|
Cuenta con errores
ortográficos y la letra no es legible.
|
|
|
|
|
|
|
Puntos acumulados
|
|
|
|
DELITOS INFORMÁTICOS
Es
toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, violación de información confidencial y muchos otros.
TIPOS DE DELITOS
INFORMÁTICOS
: SPAM: Se
le llama spam a todos los correos no deseados llamados también correos
basuras o mensajes basuras, generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al receptor. A la acción de enviar
dichos mensajes se denomina SPAMMING.
Las
vías más utilizadas que han sido objeto de correos basuras incluyen grupos como
redes
sociales, páginas web, wiki, foros, web logs, blogs.
: FRAUDE: es
un correo electrónico que publica información falsa e induce al destinatario a
enviar informe falso a sus amigos, familiares y otros. El propósito del fraude
es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas
consecuencias:
8 Obstrucción
de redes
8 Dar
información falsa
8 Llenar
buzones de correo electrónico
8 Empañar
la imagen de una persona o una compañía
8 Provocar
desconfianza
Existen
modalidades del fraude:
< KEYLOGGERS:
son programas catalogados como spyware. Registran información a
través del teclado al ingresar datos de usuarios, contraseñas, las cuales son
almacenadas y luego enviadas a las personas que desean robar la información.
: CIBERBULLING Y HOSTIGAMIENTO
O ACOSO: esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para
acosar a un individuo por medio de correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto y teléfonos móviles.
: MALWARE: también
denominado “software malicioso” es
un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de
información sin el consentimiento de su propietario. Entre ellos se encuentran
los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware
y sacareware.
: CRACKER: Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.
: TERRORISMO VIRTUAL: se
ha convertido en uno de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales y otros. La difusión de
noticias falsas en Internet por ejemplo decir que va a explotar una bomba en el
Metro, es considerado terrorismo informático y es procesable.
: HACKER: persona
interesada en el funcionamiento de sistemas operativos, a la cual le gusta
husmear por todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor de quiénes lo inventaron, con el único fin de poder
usar sus conocimientos y robar información de otros ordenadores.
: SEXTING:
envío de contenidos eróticos o pornográficos por medio de correo electrónico,
redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles. No
sostiene ninguna relación y no se debe confundir el envío de vídeos de índole
pornográfico con el término Sexting. Es una práctica común entre jóvenes, y
cada vez más entre adolescentes.









No hay comentarios.:
Publicar un comentario