jueves, 26 de septiembre de 2024

DELITOS INFORMÁTICOS

 Es toda aquella acción típica, antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que busca infligir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptando ilegal de redes, interferencias, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por Hackers, violación de los derechos de autor, pornografía infantil, violación de información confidencial y muchos otros. 



      TIPOS DE DELITOS INFORMÁTIC

SPAM: se le llama SPAM a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varia maneras al receptor. Ala acción de enviar dichos mensajes se denomina SPAMMING. Las vías más utilizadas que un objeto de correos basura incluyen grupos como redes sociales, páginas web, wiki,, foros, web logs, blogs. 


FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de a ver engañado a muchas personas. Existen modalidades del fraude:


PHISHING: solicitan información personal o confidencial con objetivos de robar identidad y mas tarde  cometer fraude, vender o publicar en el Internet dicha información.



KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.


CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles

                                                   
MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.

 CRACKER: Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.


TERRORISMO VIRTUAL: se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales y otros. La difusión de noticias falsas en Internet por ejemplo decir que va a explotar una bomba en el Metro, es considerado terrorismo informático y es procesable.                               

HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.


SEXINGenviado de 

 contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.




lunes, 2 de septiembre de 2024

CIUDADANIA DIGITAL



                                   CIUDADANIA  DIGITAL 

Es la construcción de pautas de convivencia y de comportamiento cuando interactuamos en entornos virtuales. Compartir pautas de convivencia en el uso de los dispositivos tecnológicos favorece que estos entornos sean más seguros y se produzcan menos situaciones conflictivas dentro de los cibernautas. También podemos definirla como las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.





   BULLYING Y CIBERACOSO 

El bullying es el maltrato físico y psicológico deliberado y continuado que recibe una persona por parte de otro u otros, con el objetivo de someterlo y asustarlo, implican una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.


                                                                        AREAS GENERALES 

Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos. 
Comunicación: intercambio electrónico de información.
 Educación: el proceso de enseñar y aprender sobre tecnología y su utilización. 
 Acceso: participación electrónica plena en la sociedad.
 Comercio: compraventa electrónica de bienes y servicios. 
 Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos. 
 Derechos: las libertades que tienen todas las personas en el mundo digital.
 Ergonomía: bienestar físico en un mundo tecnológico digital. 
Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

Tipos de Bullying:

Podemos hablar de varios tipos de acoso escolar que, a menudo, aparecen de forma simultánea:

Físico: empujones, patadas, agresiones con objetos, etc. Se da con más frecuencia en primaria que en secundaria. 

Verbal: insultos y motes, menosprecios en público, resaltar defectos físicos, etc. Es el más habitual. 

Psicológico: Disminuyen la autoestima del individuo y fomentan su sensación de temor.

 Social: pretende aislar al joven del resto del grupo y compañeros. 

                                                        EL CIBERACOSO

Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas, incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza. 

              

                          Los lugares más comunes donde ocurre el ciberacoso son:

1)Redes sociales, como Facebook, Instagram , Snapchat y Twitter
2)SMS (servicio de mensajes cortos), también conocidos como mensajes de texto. 
3) Mensajería instantánea (a través de dispositivos, servicios de proveedores de email, aplicaciones y funciones de mensajería de las redes sociales)

                                              Otros términos relacionados son:

1) Ciberbullying: es un tipo de ciberacoso en el que están implicados menores de edad similar, sin contenido sexual en el entorno de las TIC. 
 2) Grooming: ciberacoso de contenido sexual implícito o explícito realizado con el objetivo de establecer una relación y control emocional sobre la víctima. 
 3) Sexting: envío de contenidos eróticos o pornográficos mediante teléfonos móviles, comúnmente utilizado entre jóvenes y adolescentes.     



viernes, 30 de agosto de 2024

FORMA DE PESENTACIÓN DE LA INFORMACIÓN

Formas de presentación de la información: 

 Son las diversas formas y maneras en que se puede presentar un informe de investigación, las cuales permiten que los investigadores de la información, analicen, almacenen y clasifiquen la información de una manera más eficiente y que ayuden a crea una base para adquirir los nuevos conocimientos. Dentro De las formas de presentar informes de investigación podemos encontrar las siguientes:







DIAGRAMA DE ESPINA DE PESCADO: se trata de un diagrama que por su estructura ha venido a llamarse también: Diagrama de Ishikawa. Consiste en una representación gráfica sencilla en la que puede verse de manera relacional una especie de espina central, que es una línea en el plano horizontal, representando el problema a analizar, que se escribe a su derecha. 

P.N.I.: Significa Positivo, Negativo e Interesante. Su objetivo es considerar por separado sus aspectos positivos y negativos, así como otros que no caigan en ninguna de las primeras dos casillas. Se busca separar la exploración "positiva" de la "negativa", suspendiendo temporalmente las intuiciones globales sobre si una idea es buena o mala. 

SÍNTESIS: es la identificación de ideas principales de un texto, con una interpretación personal. Características: a) Leer de manera general el texto. b) Seleccionar las ideas más importantes. c) Eliminar la información poco relevante. d) Redactar el informe final, con base en la interpretación personal 

TRÍPTICO: material impreso que permite organizar y conservar datos e información en forma breve y concisa. Características: a) Hoja dividida en tres partes. b) Con portada que indica: título, tema o mensaje. c) Con ilustración, slogan o frase que identifique el tema. d) En la primera parte se anota el índice o contenido. e) En la segunda parte se desglosa la información. f) En la tercera parte se indica la conclusión. g) En contraportada se anotan: referencias, bibliografía, anexos, etc. 


DIAGRAMA DE ÁRBOL: es una herramienta de la calidad que permite obtener una visión de conjunto de los medios necesarios para alcanzar una meta o resolver un problema. Características: a) Parte de un concepto o título central, que es la raíz del árbol. b) El concepto central se une a otros conceptos subordinados y cada concepto se une a un concepto único predecesor. c) El orden es jerárquico: de arriba a abajo y de izquierda a derecha. 

video relacionado al tema 

jueves, 29 de agosto de 2024

DELITOS INFORMÁTICOS

  Es toda aquella acción típica, antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenado...