Institucion educativa la inmaculada
TEMAS:
*delitos informáticos
*tics
*redes sociales
Presentado por: Katherine Meza G.
Grado: 7B-2010
Delito informático
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.
Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar:
La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers chilenos (??) desfiguran portal del Poder Judicial
Hackers políticos desfiguran portal del Congreso de la República
Hacker roba información del FBI
La primera Hacker de la Historia
Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea.
Tecnologías de la información y la comunicación
Torre de telecomunicaciones de Collserola, (Barcelona).Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.
Por extensión, designan el sector de actividad económica.
Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)[1]
El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por ende se reduce el conjunto de personas que no las utilizan. Historia
Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico.[2] Por ejemplo, a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta misma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglo pasado. No obstante esto, hoy no se pondrían en una lista de TIC y es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual.
Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la radiotelefonía, la televisión e Internet accesible gracias a los ISPs. La telefonía móvil y el GPS han asociado la imagen al texto y a la palabra «sin cables», Internet y la televisión son accesibles en el teléfono móvil que es también una máquina de hacer fotos
El acercamiento de la informática y de las telecomunicaciones, en el último decenio del siglo XX se ha beneficiado de la miniaturización de los componentes, permitiendo producir aparatos «multifunciones» a precios accesibles, desde los años 2000.
Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital,[4] y social y la diferencia entre generaciones. Desde la agricultura de precisión y la gestión del bosque, a la monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (ciegos que usan sintetizadores vocales avanzados), los TIC tienden a tomar un lugar creciente en la vida humana y el funcionamiento de las sociedades
Algunos temen también una pérdida de libertad individual (efecto Gran hermano, intrusismo creciente de la publicidad dirigida y no deseada...). Los prospectivistas piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de un nuevo paradigma de civilización. Las tecnologías
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.
Las redes
A continuación se analizan las diferentes redes de acceso disponibles actuales.
Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera
En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.[13] De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97% de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps.
Redes sociales
Este artículo es sobre redes sociales como campo de investigación, no sobre los servicios de red social inspirados en los trabajos de Milgram sobre un Mundo pequeño, como Facebook , My Space y Netiner.
Una red social es una estructura social compuesta de personas , las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas. Análisis de redes sociales
Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad está marcado en amarillo.El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.
En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R. White Douglas R. White, y White Harrison White expandieron el uso del análisis de redes sociales sistemático.
El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en un población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian "comunidades personales".[2] La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros.
Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo recientes para examinar redes híbridas, según el cual egos en redes completas pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos los egos de la red. [3] La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con consultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos.
En el análisis de redes sociales, se distinguen varias tendencias analíticas