lunes, 21 de octubre de 2024

DELITOS INFORMATICOS

 Es toda aquella acción, típica, antijuridica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas , interceptado ilegal de redes, interferencias, daños en la información (  borrador, dañado alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques de sistemas, robo de bancos, ataques realizados por hackers, violación de los derechas de autor, pornografía infantil, violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS:


SPAM:
se le llama a todos los correos no deseados  llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras del receptor. A la acción de enviar dichos mensajes se denominan SPAMMING. Las vías mas utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, paginas web logs, blogs. 


FRAUDE:es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos,familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Existen modalidades de fraude:

PHISHING: solicitan información personal o confidencial con objetivó de robar identidad y mas tarde cometer fraude, vender o publicar en el internet dicha información 



KEYLOGGERS: son programas catalogados como spyware, registran información a través del teclado al ingresar datos de usuario, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.

CIBERBULLYNG Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos con el envió de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.

Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea , mensajes de texto y teléfonos móviles.


MALWARE: también denominado"software malicioso" es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware y sacareware. 


CRACKER: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro,los cuales se dedican a la edición desautorizada de software.

TERRORISMO VIRTUAL: se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales y otros. La difusión de noticias falsasen internet por ejemplo decir que va a explotar una bomba en el metro, es considerado terrorismo informático y es procesable.


HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegara conocer el funcionamiento de cualquier sistema informático mejor de quienes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.


SEXTING: envió de contenido eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea mensajes de texto y teléfonos móviles. No sostiene  ninguna relación y no se debe confundir el envió de videos de índole pornográficos con el termino SEXTING. Es una practica común entre jóvenes, y cada vez mas entre adolescentes.



miércoles, 25 de septiembre de 2024

FORMA DE PRESENTACIÓN DE LA INFORMACIÓN

Son las diversas formas y maneras en que se puede presentar un informe de investigación, las cuales permiten que los navegadores de la información,analicen, almacenen y clasifiquen la información de una manera mas eficiente y que ayuden a crea una base para adquirir los nuevos conocimientos.Dentro de las formas de presentar informes de investigación podemos encontrar las siguientes:



Herramientas de presentación 
Blogs: un blog es un sitio web en el que se va publicando conteniendo cada cierto tiempo en forma de artículos también llamados posts, ordenados  por fecha de publicación, así el articulo mas reciente aparecerá primero.
DIAGRAMA DE ESPINA DE PESCADO:Se trata de un diagrama que por su estructura ha venido a llamarse también: Diagrama de
Ishikawa . consiste en una representación gráfica sencilla en la que puede verse de manera relacional una especie de espina central a analizar, que se escribe a su derecha
P.N.I: significa positivo, negativo e interesante. su objetivo es considerar por separado sus aspectos positivos y negativos, así como otros que no caigan ninguna de las primeras dos casillas se busca separar la exploración positiva de la negativa suspendiendo temporalmente las intuiciones globales sobre si una idea es buena o mala.
Síntesis: es la identificación de ideas principales de un texto, con una interpretación personal. características: a)leer de manera general el texto)Seleccionar las ideas mas importantes)Eliminar la información
poco relevante. d)Redactar el informe final,con base en la interpretación personal(parafrasear, estructurada y enriquecida)
Infografias: Las infografias son gráficas explicativas que contienen imágenes y texto sobre un tema determinado.Puede ser un complemento o una opción
que enriquecerá tus entradas.



viernes, 6 de septiembre de 2024

DELITOS INFORMATICOS

 Es toda aquella acción, típica, antijuridica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenad...