Seguir la indicaciones:
1.-Descargue el archivo: Cinco delitos Informáticos cada día en el ecuador que esta en el Blogs en el
Icono DESCARGAS
2.-Con esta información cree un Resumen Ejecutivo de tres páginas, con lo más importante del documento planteado por el Docente.
3.-Envié como un archivo adjunto al Email: trabajos_uapuyo@yahoo.es
4.-En el blog publique:
-Glosario de términos (palabras desconocidas con su significado)
-Plantee un recurso para disminuir los delitos informáticos
Nota: No se olvide que para publicar un comentario en el Blog debe poner su nombre.
1.-Descargue el archivo: Cinco delitos Informáticos cada día en el ecuador que esta en el Blogs en el
Icono DESCARGAS
2.-Con esta información cree un Resumen Ejecutivo de tres páginas, con lo más importante del documento planteado por el Docente.
3.-Envié como un archivo adjunto al Email: trabajos_uapuyo@yahoo.es
4.-En el blog publique:
-Glosario de términos (palabras desconocidas con su significado)
-Plantee un recurso para disminuir los delitos informáticos
Nota: No se olvide que para publicar un comentario en el Blog debe poner su nombre.
16 comentarios:
Dalila Orellana
Glosario
• Phishing: es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
• Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios.
• Skimming: es el robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento.
• Hacker : Persona muy aficionada y hábil en informática que entra ilegalmente en sistemas y redes ajenas.
GLOSARIO
TROYANO
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Comentario
Las instituciones deberían crear una campaña la cual pague a las personas que logren filtrar sus sistemas, o hackear información de ellas. Así los hackers trabajarían por reconocimiento y recompensas por encontrar dichas fallas en los sistemas de las instituciones.
Nombre: Fabricio Quintanilla
POR: CAROLINA GARCÈS
4to DEMESTRE DERECHO SEMIPRESENCIAL
PALABRAS DESCONOCIDAS:
hackers: Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
phishing: Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
RECURSOS PARA DISMINUIR LOS DELITOS EN EL ECUADOR
YO CREO QUE UN RECURSO PARA DISMINUIR LOS DELITOS INFORMÁTICOS ES QUE LOS DUEÑOS DE LAS CUENTAS NO HAGAN TRANSACCIONES POR INTERNET DE ESTA MANERA SUS DINEROS ESTARÁN SEGUROS.
Dalila Orellana
Deberían implementar campañas en las cuales fomenten información sobre los diferentes delitos informáticos y como prevenirlos.
DIANA BERMEO
CUARTO SEMESTRE SEMIPRESENCIAL
phishing: Phishing es un término informático que denomina un tipo de abuso informático
troyanos:En informática,se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
PARA MI CRITERIO SE REDUCIRÍAN LOS FRAUDES INFORMÁTICOS SI EN NUESTRO PAÍS EXISTIERAN SANCIONES GRAVES PARA ESTOS DELINCUENTES.
ALUMNA: RUTH ELIZABETH CABRERA SALAS
PHISHIN.- PHISHING es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
PHARMING PHARMING es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
SKIMING Como toda una clase, debatir la definición de skimming y el propósito de la digitalización. El profesor puede pedir que la clase comparar esto con la definición de los estudiantes de la digitalización.
• Proporcionar a cada estudiante con una copia de un artículo.
• Juntos, leer los párrafos primero y último.
• Tener la clase de predecir lo que creen son las principales ideas del autor o temas.
como recurso pàra prevenir estos delitos seria poner mayor seguridad de los medios electronicos e informaticos que usemos asi como un endurecimiento en las leyes y que conste una pena en el codigo penal
kleber Muñoz
cuarto derecho
GLOSARIO
Hackers,
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Crackers,
desafío El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2
COMENTARIO : El proceso que determina las acciones que una persona detalla en un red de telecomunicaciones propagan una serie de eventualidades que determinan y conllevan a ser victimas de de los delitos informatico.
Marco Freile
GLOSARIO:
Hackers.- Pirata informático es una persona que pertenece a una de estas comunidades
Phishing.- Un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria
Susceptibles.- Algo que puede ser percibido por nuestros sentidos.
Hardware.- Se refiere a todas las partes tangibles de un sistema informático
Software.- Al equipamiento lógico o soporte lógico de un sistema informático
Scanning.- El Microscopio electrónico de barrido o SEM (Scanning Electron Microscope), es aquel que utiliza un haz de electrones
Pharming.- Es la explotación de una vulnerabilidad en el software de los servidores
El principal recurso para evitar la delincuencia informática es la preparación de la ciudadanía en la formación de conductas correctas hacia los demás, pero es muy importante que las autoridades legislen de mejor manera para poder llegar a una verdadera justicia y respeto hacia el prójimo.
MARCO FREILE NOBOA
CUARTO DERECHO
RUTH VELASCO
4to SEMESTRE SEMIPRESENCIAL DERECHO
GLOSARIO
Misceláneos.- Es un género literario perteneciente a la didáctica que se dio principalmente en el Renacimiento.
Phishing.- Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Scanning.- Es un dispositivo de entrada que permite digitalizar imágenes, datos, señales y otro tipo de información con el propósito de leerla y hacer uso de ella para diversos fines.
RECOMENDACION
Desde el punto de vista de un usuario compun y corriente no debería colocar contraseñas que sean una simple palabra, ya que a través de software se da deducir todo, tampoco usar parte de tu correo o nombre de usuario como contraseña.
No coloques colocar en cabinas de internet contraseñas, o descargar archivos importantes porque todo queda guardado en la memoria del computador, y por el mismo motivo enviar enviar contraseñas por el correo.
Desde el punto de Vista de la Administración de Bases de Datos Crear políticas específica sobre el acceso a los datos, a veces no es suficiente tener un usuario y clave sino tener una jerarquía de usuarios. Especificar los tipos de Accesos, es decir, que una cierta cantidad de usuario solo puedan ver la información, otros tengan derecho a leerla y modificar.
También delitos Informáticos puede ser fraudes bancarios, como clonación de tarjetas, así que solo usar tarjeta en locales reconocidos..
Edgar Sanmartin MODUS OPERANDI.- Se refiere a la manera de proceder de una persona o de un grupo de personas.
PHISHING.- Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
PHARMING.- es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta
Comentario
Un recurso para disminuir estos delitos es necesario exigir a la Asamblea Nacional que tipifique de forma urgente estos delitos y las sanciones sean drásticas.
Nombre: Mayra Gallardo
Nivel: Cuarto Derecho
IDEAS PARA PREVENIR EL DELITO:
No dar las claves de tarjetas a nadie.
Si va a realizar transacciones por internet hacerlo de manera segura en su computador, no en otro.
GLOSARIO:
Fraude: . Engaño que se realiza eludiendo obligaciones legales o usurpando derechos con el fin de obtener un beneficio:
Polígrafo: Persona que se dedica al estudio y cultivo de la poligrafía
Troyano: De Troya o relativo a esta ciudad de la antigua Asia.
MARIA HARO
GLOSARIO
HACKER: Pirata informático. Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
PRUEBA DEL POLÍGRAFO: Se conoce como detector de mentiras o máquina de la verdad; es un instrumento de medición utilizado para el registro de respuestas fisiológicas. Su función es registrar las variaciones de presión arterial, ritmo cardíaco, frecuencia respiratoria y la conductancia de la piel, que se generan ante determinadas preguntas que se realizan al individuo sometido a la prueba.
RECURSO PARA DISMINUIR LOS DELITOS INFORMÁTICOS
EXIGIR POR MEDIO DE NUESTRAS AUTORIDADES, A LA ASAMBLEA NACIONAL, LA NECESIDAD DE QUE LOS DELITOS INFORMÁTICOS SE ENCUENTREN TIPIFICADOS EN EL CÓDIGO PENAL ECUATORIANO, CON SUS SANCIONES RESPECTIVAS.
TAMBIÉN QUE LAS PERSONAS QUE REALICEN TRANSACCIONES BANCARIAS POR INTERNET, EVITEN REALIZAR LAS MISMAS Y ACUDAN A SU ENTIDAD BANCARIA A REALIZAR SU TRANSACCIÓN CON PERSONAL AUTORIZADO DE LA INSTITUCIÓN FINANCIERA.
RECURSO PARA DISMINUIIR LOS DELITOS
En nuestro país para aportar en la disminución de los delitos informáticos, debe tipificarse los delitos y establecer las sanciones en nuestra legislación, puesto que en toda sociedad y a medida que ésta evoluciona, de debe tipificarse los delitos.
Tambien para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos.
Asi como no compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.
GLOSARIO
HACKER
Hacker o pirata informático: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
SKIMMING
Tiene gran importancia en el aprendizaje y se destaca como una estrategia en la velocidad de lectura en particular para realizar el examen.
SCANNING
Se utiliza para definir la habilidad de leer rápidamente también, pero esta vez para encontrar información específica. Podría ser un año, un nombre, el lugar donde nació alguien, lo que sea, qué le dijo fulanito a mengana antes de salir de la habitación.
PHISHING
Consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales que quedan así registrados.
PHARMING
Es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio
KATTY TOSCANO
Nombre : lucio chisag
Recurso para disminuir los delitos informáticos
Uno de los recursos más importante creo que es cuidar nuestro dinero de la más segura y eficaz si realizamos compras con nuestras tarjetas hacerlo en lugares conocidos, si tenemos chequera realizar una firma única y difícil de copiar cuidar nuestra chequera y realizar las transacciones bancarias personalmente y estar siempre en contacto con el oficial de la cuenta personal no abrir páginas de internet desconocidas.
Glosario:
Hackers. Es un individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos.
Phishing. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado.
WILSON FONSECA
GLOSARIO
TROYANO: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
PHISHING: Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
COMENTARIO
El principal recurso que debemos emplear para combatir los delitos informáticos es la capacitación, pues si las personas conocen de los manejos y los riesgos de las redes de internet y la informática, podrán prevenirlos, además del endurecimiento de penas para estos actos delictivos.
GLOSARIO DE TERMINOS
WILVERT CARVAJAL
CUARTO NIVEL DE DERECHO
Phishing, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Pharming es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio domain a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Hackers, gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet.
Troyanos, los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
Una de las formas contra estos robos de delitos informáticos, establecer sanciones seberas contra estas personas que roban informaciones de las cuentas de las personas para satisfacer su necesidad y que las nuevas autoridades tomen en cuenta estos tipos de delitos que atentan contra los bienes personales de la sociedad.
Publicar un comentario