jueves, 16 de julio de 2020

ACTIVIDAD 2 TERCER BIMESTRE


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C

HOJA DE TRABAJO No. 2
TRABAJO INDIVIDUAL

INSTRUCCIONES: copiar el contenido en el cuaderno. Con el siguiente contenido y de forma creativa realizar un “álbum” sobre los “delitos informáticos” basándose en el contenido que yo les proporciono, pueden utilizar cualquier tipo de hojas o material disponible que tengan en casa. (Valor 25 puntos)
Fecha de entrega: 28 de julio de 2020.
Vía de entrega: a través de fotografías al WhasApp personal 53585789, de preferencia convertir en un archivo pdf.
Nota: las actividades que no se entreguen en la fecha indicada únicamente se recibirán con 10 puntos de calificación como mejoramiento de la misma. POR FAVOR SER RESPONSABLES. El contenido debe copiarse en el cuaderno (graficas es opcional) no se mandaran evidencias. Ver los aspectos a calificar.
DELITOS INFORMÁTICOS
ASPECTO A CALIFICAR
EXCELENTE
 (5)
REGULAR
(3)
INADECUADO (1)
La portada y el título
Son muy creativos y originales.
Son creativos.
No son creativos ni originales




Secuencia de la presentación
La presentación respeta los lineamientos proporcionados.
La presentación es insuficiente con los lineamientos.
La presentación no respeta los lineamientos proporcionados.




Información
La información es relevante y parece muy ordenada.
La información es poco relevante.
La información no está relacionada al tema.




Gráficas
Las imágenes se relacionan con la información.
Las gráficas no están relacionadas a la información.
No cuenta con suficientes gráficas.




Ortografía y caligrafía
No cuenta con errores ortográficos y la letra es legible.
Cuenta con algunos errores ortográficos y la letra es legible.
Cuenta con errores ortográficos y la letra no es legible.





Puntos acumulados




DELITOS INFORMÁTICOS

Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS
  : SPAM: Se le llama spam a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING.
Las vías más utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, páginas web, wiki, foros, web logs, blogs.


  : FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias:
8 Obstrucción de redes
8 Dar información falsa
8 Llenar buzones de correo electrónico
8 Empañar la imagen de una persona o una compañía
8 Provocar desconfianza
Existen modalidades del fraude:
 <  PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y más tarde cometer fraude, vender o publicar en el internet dicha información.
<  KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.


  : CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.

  : MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.


: CRACKER: Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.



  : TERRORISMO VIRTUAL: se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales y otros. La difusión de noticias falsas en Internet por ejemplo decir que va a explotar una bomba en el Metro, es considerado terrorismo informático y es procesable.

  : HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.

  : SEXTING: envío de contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. 


No hay comentarios.:

Publicar un comentario