Toc Teorico
Toc Teorico
Toc Teorico
,
para servirle al Mundo
INTRODUCCIÓN
En esta unidad vamos a estudiar la seguridad informática y de acuerdo a
calificará. Cada tarea tiene un valor de 25 puntos. Las mismas podrán ser
de curso.
DESARROLLO DE CONTENIDOS
Seguridad Informática
de un sistema.
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados
virus residentes que son aquellos que se caracterizan por el hecho de que se hallan
de aquellas.
De la misma forma también están los conocidos virus de acción directa que
son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son
igualmente otros de los peligros contagiosos más importantes que pueden afectar
a nuestro ordenador.
Herramientas todas ellas de gran utilidad como también lo son los conocidos
inmediata lo que son esos programas espías que se encuentran en nuestro sistema
informático y que lo que realizan es una recopilación de información del mismo para
ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles únicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera
Delitos Informáticos
personas o entidades.
en sí mismo.
jurídicos de las naciones contemplaran dicho escenario, razón por la cual se han
ido formulando poco a poco instrumentos legales para su control. Estos tienen como
jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte
de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
hecho de que los sujetos pasivos muchas veces no los denuncian. En el caso de
las empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos.
delitos según su propósito, si bien todos ellos tienen en común el uso de las
tecnologías de la información.
Sabotaje informático
funcionamiento normal. Se aplican para ello herramientas como los gusanos, las
Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos
Fraudes
Son todas las formas mediante las cuales los delincuentes logran ingresar a
procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado
Robo de software
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene
Hacker y Cracker
computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que
básica entre ellos es que los hackers solamente construyen cosas para el bien y los
generar una clave de registro falsa para un determinado programa, robar datos
vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por
que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen
sistema de seguridad.
siendo un término creado en 1985 por hackers en defensa del uso periodístico del
término.
Plagio de Información
El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si
cualquier otra cosa que poseemos), independientemente de que sea gratis o no, o
de la forma en que hayamos accedido a ella (en Internet, una revista, un libro).
Por eso, el plagio es una infracción del derecho de autor sobre una obra de
persona que la creó o que es dueña o que posee los derechos de dicha obra, y su
autor verdadero.
económicos.
haciendo pequeños cambios en el lenguaje para disimular y sin citar las fuentes.
Cuando nos basamos en una idea o frase de otro para escribir un trabajo
Netiqueta
a su vez es una palabra compuesta por etiquette (etiqueta, en francés), y net (red,
internet).
ponerlas en práctica para hacer de internet un lugar amable, seguro y confiable para
sociales ya existentes, muchos los usuarios las cumplen, aunque no sepan que se
Reglas de Netiqueta
Buena Educación
más agradable. Dar los buenos días, saludar, dar las gracias, despedirse, etc. Son
Respetar la ortografía
con el que nos están hablando, y esto puede dar lugar a malos entendidos.
o recursos que ayuden a contextualizar el mensaje es una regla que puede ayudar
como gritos.
Para el mundo digital se sugiere una regla sencilla para aplicar antes de hacer
cualquier acción, especialmente si esta tiene que ver con hacer un comentario,
enviar un correo con un reclamo agresivo, ¿se haría lo mismo si se estuviese cara
comics. Cada comunidad tiene sus propias normas de convivencia digital. Antes de
participar en alguna de ellas, lo ideal sería entender los términos bajo los cuales se
Compartir el conocimiento
red para compartir lo aprendido con quienes no tienen acceso a ese tipo de
conocimiento o habilidades.
aplica para las noticias falsas o sin confirmar, y que no solamente no deberían ser
Ayudar a otros
personas expertas ayudan a otros usuarios a resolver problemas comunes con sus
sociales, en los que se puede informar de algún usuario o cuenta que esté
La netiqueta sugiere que toda comunicación que tenga que ver con el entorno
en una red social, etc, lo que hay del otro lado de la pantalla es otro ser humano.
siempre presentes.
Mantener la discreción
situación personal al jefe inmediato y solicitar que esta no se comparta con otros
Dar contexto
el mensaje original para que todos los destinatarios estén al tanto de la situación.
Presentarse
lo primero que hay que hacer es saludar al grupo. Es lo mismo que se haría al ser
grupo.
TAREAS DE APRENDIZAJE
Tarea 1. 25 pts. Comentario Reflexivo.
bond.
para elabora un diseño original. Esta tarea la puedes hacer en papel bond, en el
¿Qué actividades
realizarías?
De la elección que
hiciste consideras que
seria una buena
persona o lo contrario:
internet, por lo que debes leer cada uno de los ejemplos de cada regla y debes crear