TECNOLOGÍA PERIODO 2

05/04/17
INDICADORES DE DESEMPEÑO
SABER: Interpreta y reconoce gráficos, bocetos y planos para explicar un artefacto o producto tecnológico. 35%
HACER: Hace uso de herramientas tecnológicas y recursos de la web para buscar, validar y representar información. 40%
SER: Valora la contribución de las TIC en el desarrollo y los cambios sociales de su entorno para participar en ellos. 20%

ACTIVIDAD 
1. Qué es un delito informático?
2. Cuál es la ley de delitos informáticos en Colombia?

DEFINIR LOS SIGUIENTES TÉRMINOS
Hacker:
Cracker:
Hacker Ético:
Ciberacoso:
Suplantación o Robo de identidad:
Ingeniería Social: 
(Secuestro de información)  Ransomware 
Últimos virus y cual ha sido su daño.

DESARROLLO
1. Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto. Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. 

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). 

Estos delitos se caracterizan porque:
·         Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
·         Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
·          delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. 



2. Dentro de todas las leyes que se encuentran en La Constitución Política de Colombia, y que a la vez rigen la sana convivencia dentro del país tricolor, se habla de la ley 1273 de 2009, si tenemos el interés de hablar sobre delitos informáticos. Esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes y tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales, para promover y preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. 

Esta ley se caracteriza por conllevar determinados artículos que explican cosas sobre los problemas que se pueden presentar en las diferentes redes de una manera específica, tales como:
·         Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
·         Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
·         Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
·         Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
·  Articulo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
·         Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
·         Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. (Alcaldía de Bogotá, 2009)

DEFINICIÓN DE CONCEPTOS:
- Hacker: El hacker es una persona o una comunidad entendida como "pirata informático", pues posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. 
- Cracker: Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
- Hacker Ético: El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI.
- Ciberacoso: El término Ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las redes sociales. 
- Suplantación o Robo de identidad: Es un tipo de engaño en el que los hackers hacen que los usuarios entreguen información privada, como contraseñas y números del seguro social. Generalmente implica enviar correo electrónico no solicitado ("spam") que aparenta ser de un fuente confiable, como un banco (éste es el señuelo), que luego se vincula con un sitio web fraudulento que suplanta la identidad de la fuente confiable (ésta es la trampa).
- Ingeniería Social: La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras. La mayoría de veces, los ataques se realizar por medio de correo electrónico o por teléfono. Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas
- (Secuestro de información)  Ransomware: Es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate  -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad.


Últimos virus y cual ha sido su daño: Miles de ordenadores de grandes compañías están teniendo graves problemas en los últimos años por la acción de un virus informático ransomware, que encripta los datos. Pero no es el único virus activo desde el 2017. ¿Cuál es el más peligroso?
- WannaCry: A más de 70 empresas de todo el mundo el virus WannaCry les ha dado ganas de llorar. Este virus tipo ransomware encripta los datos del ordenador infectado, para que el usuario pague un rescate por él. Además de tener actualizados el sistema operativo y el antivirus, para evitarlo hay que estar muy atentos a los enlaces a los que accedemos, ya que es la manera de la que se propaga y no siempre es detectado por el antivirus.
- Elex: En principio, puede no parecer muy nocivo: el virus Elex simplemente nos bombardea con publicidad. Sin embargo, el problema es que detrás de todos estos anuncios puede haber un virus que nos esté robando las contraseñas.
Xagent: El "agente X" es cada vez más eficiente: desde el pasado mes de febrero se sabe que puede robar las contraseñas y el historial tanto de los usuarios de Windows como los de Mac.
- Dridex: Dridex es un troyano, un programa aparentemente inofensivo que crea una "puerta trasera" a nuestro ordenador. Su objetivo son las cuentas bancarias y su medio de propagación los archivos de Word, así que cuidado con lo que nos descargamos.
- Submelius: Cuidado con las extensiones de Chrome. El virus Submelius utiliza la tienda de extensiones del navegador más utilizado para intentar inyectar código en las webs que visitamos, descargar virus o llenarnos de publicidad.


26/04/18
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (PRODUCTO)

03/05/18
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS PARCIALES)
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS EN GRÁFICA)


10/05/18
PÓSTER PRODUCTO FERIA DE EMPRENDIMIENTO
NIKE JUST DO IT PACK de Juan Manuel López Posse
ADIDAS DEADLY STRIKE PACK de Juan Manuel López Posse

24/05/18
ACTIVIDAD EMPRESARIAL


No hay comentarios.:

Publicar un comentario