CAMILO URIBE 11-2
martes, 1 de abril de 2014
WIKI
https://docs.google.com/document/d/14mM8FNx_bKY9vrKTOfxPDNutQ33BN_IOWReEu5I5RC4/edit?usp=sharing
martes, 25 de marzo de 2014
MIS COMPAÑEROS
-ALVARADO BERMUDEZ SANDRA LILIANA:http://sandralilianaalvarado.blogspot.com
-AMAYA DIAZ MARIA CAMILA: http://mariacamilaamaya.blogspot.com/
-AMAYA DIAZ MARIA CAMILA: http://mariacamilaamaya.blogspot.com/
-CASTELLANOS JISSETH SLENDY:http://jissethslendycastellanos.blogspot.com
-GONZALEZ MANTILLA DAYANA ESTEFANY:http://dayanangonzalez1.blogspot.com
-HERNANDEZ ESPINOSA JUNIOR GONZALO:http://www.juniorhdez04.blogspot.com
-JAIMES FERREIRA FELIX ANDRÉS: http://felixjaimesf.blogspot.com
-JAIMES JAIMES HEIMER YADIR: http://heimeryadir.blogspot.com
-JAIMES PATIÑO LINA MARCELA: http://linamajaimespa21.blogspot.com
-LEON NUÑEZ ASTRID CAROLINA: http://caroleonnu.blogspot.com
-LOPERA VELASQUEZ SILVIA JULIANA:http://silvajulianaloperavelasquez.blogspot.com
-MANTILLA CORDERO GERARDO STIVEN:http://gerardomantilla18.blogspot.com
-MORENO AZA ANA MARIA: http://www.anamorenoaza3.blogspot.com
-NARANJO GIL SHIRLEY PAOLA: http://shirleypaolanaranjogil.blogspot.com
-ORTIZ SALAZAR CAROLINA: http://carolinaortizsalaz.blogspot.com/
-PICO MATEUS DAYRA FERNANDA: http://ferblow.blogspot.com
-PINZON ARDILA JULIAN CAMILO: http://juliancamilopinzon.blogspot.com
-PINZON CASTELLANOS ANDREA:http://andreanataliapinzoncastellanos.blogspot.com
-RICO GALVIS JUAN DIEGO:http://juandiegorico14.blogspot.com
-RODRIGUEZ DURAN KERENT SARAI: http://kerentrodriguez.blogspot.com
-RODRIGUEZ JAHIR ANDRES :http://www.jahirandresrodriguezrodriguez.blogspot.com
-ROJAS HERNANDEZ CHRISTIAN :http://christianleonardorojashernandez.blogspot.com
-RUIZ VANEGAS MARIA ANDREA:http://mariandrearuizvanegas.blogspot.com
-RUIZ JESSICA PAOLA:
http://www.jessicapaolaruizlopez.blogspot.com/-GONZALEZ MANTILLA DAYANA ESTEFANY:http://dayanangonzalez1.blogspot.com
-HERNANDEZ ESPINOSA JUNIOR GONZALO:http://www.juniorhdez04.blogspot.com
-JAIMES FERREIRA FELIX ANDRÉS: http://felixjaimesf.blogspot.com
-JAIMES JAIMES HEIMER YADIR: http://heimeryadir.blogspot.com
-JAIMES PATIÑO LINA MARCELA: http://linamajaimespa21.blogspot.com
-LEON NUÑEZ ASTRID CAROLINA: http://caroleonnu.blogspot.com
-LOPERA VELASQUEZ SILVIA JULIANA:http://silvajulianaloperavelasquez.blogspot.com
-MANTILLA CORDERO GERARDO STIVEN:http://gerardomantilla18.blogspot.com
-MORENO AZA ANA MARIA: http://www.anamorenoaza3.blogspot.com
-NARANJO GIL SHIRLEY PAOLA: http://shirleypaolanaranjogil.blogspot.com
-ORTIZ SALAZAR CAROLINA: http://carolinaortizsalaz.blogspot.com/
-PICO MATEUS DAYRA FERNANDA: http://ferblow.blogspot.com
-PINZON ARDILA JULIAN CAMILO: http://juliancamilopinzon.blogspot.com
-PINZON CASTELLANOS ANDREA:http://andreanataliapinzoncastellanos.blogspot.com
-RICO GALVIS JUAN DIEGO:http://juandiegorico14.blogspot.com
-RODRIGUEZ DURAN KERENT SARAI: http://kerentrodriguez.blogspot.com
-RODRIGUEZ JAHIR ANDRES :http://www.jahirandresrodriguezrodriguez.blogspot.com
-ROJAS HERNANDEZ CHRISTIAN :http://christianleonardorojashernandez.blogspot.com
-RUIZ VANEGAS MARIA ANDREA:http://mariandrearuizvanegas.blogspot.com
-RUIZ JESSICA PAOLA:
-SERRANO PORRAS MARIA CAMILA: http://mcserranop.blogspot.com
-SOLER CEDIEL NATALIA: http://solernatalia.blogspot.com
-SUAREZ HERRERA JAZNEY XIOMARA: http://jxiomarasuarez.blogspot.com
-URIBE CALDERON BRAYAN CAMILO: http://camilouribe4.blogspot.com
-VILLAMIZAR ADRIANA: http://adrianavillamizarj.blogspot.com
DELITOS INFORMATICOS
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
Delitos informáticos
- Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
- Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
- Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
- Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
- Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Recomendaciones de Seguridad contra este delito
Delitos informáticos
- Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
- Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
- Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
- Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
- Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Recomendaciones de Seguridad contra este delito
- Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
- No permita que nadie utilice su usuario, ni conozca sus claves.
- No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
- Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
- No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
Suscribirse a:
Entradas (Atom)