05/04/17
INDICADORES DE DESEMPEÑO
SABER: Interpreta y reconoce gráficos, bocetos y planos
para explicar un artefacto o producto tecnológico. 35%
HACER: Hace uso de herramientas tecnológicas y recursos
de la web para buscar, validar y representar información. 40%
SER: Valora la contribución de las TIC en el desarrollo
y los cambios sociales de su entorno para participar en ellos. 20%
ACTIVIDAD
1. Qué es un delito informático?
2. Cuál es la ley de delitos informáticos en Colombia?
DEFINIR LOS SIGUIENTES TÉRMINOS
Hacker:
Cracker:
Hacker Ético:
Ciberacoso:
Suplantación o Robo de identidad:
Ingeniería Social:
(Secuestro de información) Ransomware
Últimos virus y cual ha sido su daño.
DESARROLLO
1. Para entender que es un delito informático, un
importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de
Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer
una política penal a nivel comunitario para combatir la ciberdelincuencia, a
través de la adopción de legislación que regule el tema y fortalecer la
cooperación internacional en Europa al respecto. Dentro del preámbulo de
dicho Convenio, podemos encontrar una definición de delito informático, como
todo acto dirigido contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos.
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Estos delitos se caracterizan porque:
· Son
delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
· Son
actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
· delitos
informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
2. Dentro de todas las leyes que se encuentran en La Constitución Política de Colombia, y que a la vez rigen la sana convivencia dentro del país tricolor, se habla de la ley 1273 de 2009, si tenemos el interés de hablar sobre delitos informáticos. Esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes y tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales, para promover y preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
2. Dentro de todas las leyes que se encuentran en La Constitución Política de Colombia, y que a la vez rigen la sana convivencia dentro del país tricolor, se habla de la ley 1273 de 2009, si tenemos el interés de hablar sobre delitos informáticos. Esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes y tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales, para promover y preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Esta ley se caracteriza por conllevar determinados artículos
que explican cosas sobre los problemas que se pueden presentar en las
diferentes redes de una manera específica, tales como:
· Artículo
269A: Acceso abusivo a un sistema informático. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
· Artículo
269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
· Artículo
269C: Interceptación de datos informáticos. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los transporte incurrirá en pena de prisión de treinta
y seis (36) a setenta y dos (72) meses.
· Artículo
269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes.
· Articulo 269E: Uso de software malicioso.
El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
· Artículo
269F: Violación de datos personales. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
· Artículo
269G: Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con
pena más grave. (Alcaldía de Bogotá, 2009)
- Hacker: El hacker es una persona o una comunidad entendida
como "pirata informático", pues posee conocimientos en el área de
informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo.
- Cracker: Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos, siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
- Hacker Ético: El hacking ético analiza los sistemas y programas
informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando
ataques a la empresa con el objetivo de evaluar el estado real de si seguridad
TI.
- Ciberacoso: El término Ciberacoso, también conocido como ciberbullying, es
una extensión del acoso en los medios tecnológicos, por teléfono o por
Internet, por el cual una persona (acosador) trata de minar y socavar la
autoestima de otra (acosado o bullied), enviándole mensajes amenazantes,
intimidatorios o chantajistas a través de servicios de e-mail o mensajería
instantánea (tipo chat o Messenger), SMS o las redes sociales.
- Suplantación o Robo de identidad: Es un tipo de engaño
en el que los hackers hacen que los usuarios entreguen información privada,
como contraseñas y números del seguro social. Generalmente implica enviar
correo electrónico no solicitado ("spam") que aparenta ser de un
fuente confiable, como un banco (éste es el señuelo), que luego se vincula con
un sitio web fraudulento que suplanta la identidad de la fuente confiable (ésta
es la trampa).
- Ingeniería Social: La ingeniería social es la práctica de manipular psicológicamente
a las personas para que compartan información confidencial o hagan acciones
inseguras. La mayoría de veces, los ataques se realizar por medio de correo
electrónico o por teléfono. Los atacantes se hacen pasar por otra persona y
convencen a la víctima para entregar información sensible de la organización o
sus contraseñas
- (Secuestro de información) Ransomware: Es un tipo
de virus que impide o limita el acceso del usuario a su propio sistema
informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas
a las que se solicita un rescate -habitualmente en bitcoins, la moneda
virtual- a cambio de recuperarlos, es uno de los tipos de malware más
peligrosos en la actualidad.
Últimos virus y cual ha sido su daño: Miles de ordenadores de grandes compañías están teniendo graves problemas en los últimos años por la acción de un virus informático ransomware, que encripta los datos. Pero no es el único virus activo desde el 2017. ¿Cuál es el más peligroso?
Últimos virus y cual ha sido su daño: Miles de ordenadores de grandes compañías están teniendo graves problemas en los últimos años por la acción de un virus informático ransomware, que encripta los datos. Pero no es el único virus activo desde el 2017. ¿Cuál es el más peligroso?
- WannaCry: A más de 70 empresas de todo el mundo el virus WannaCry les
ha dado ganas de llorar. Este virus tipo ransomware encripta los datos del
ordenador infectado, para que el usuario pague un rescate por él. Además de
tener actualizados el sistema operativo y el antivirus, para evitarlo hay que
estar muy atentos a los enlaces a los que accedemos, ya que es la manera de la
que se propaga y no siempre es detectado por el antivirus.
- Elex: En principio, puede no parecer muy nocivo: el virus
Elex simplemente nos bombardea con publicidad. Sin embargo, el problema es que
detrás de todos estos anuncios puede haber un virus que nos esté robando las
contraseñas.
- Xagent: El "agente X" es cada vez más eficiente:
desde el pasado mes de febrero se sabe que puede robar las contraseñas y el
historial tanto de los usuarios de Windows como los de Mac.
- Dridex: Dridex es un troyano, un programa aparentemente inofensivo
que crea una "puerta trasera" a nuestro ordenador. Su objetivo son
las cuentas bancarias y su medio de propagación los archivos de Word, así que
cuidado con lo que nos descargamos.
- Submelius: Cuidado con las extensiones de Chrome. El virus
Submelius utiliza la tienda de extensiones del navegador más utilizado para
intentar inyectar código en las webs que visitamos, descargar virus o llenarnos
de publicidad.
03/05/18
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS PARCIALES)
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS EN GRÁFICA)
10/05/18
PÓSTER PRODUCTO FERIA DE EMPRENDIMIENTO
NIKE JUST DO IT PACK de Juan Manuel López Posse
26/04/18
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (PRODUCTO)03/05/18
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS PARCIALES)
ENCUESTA PARA LA FERIA DE EMPRENDIMIENTO (RESULTADOS EN GRÁFICA)
10/05/18
PÓSTER PRODUCTO FERIA DE EMPRENDIMIENTO
ADIDAS DEADLY STRIKE PACK de Juan Manuel López Posse
24/05/18
ACTIVIDAD EMPRESARIAL






No hay comentarios.:
Publicar un comentario