martes, 19 de febrero de 2013

PELIGROS INFORMÁTICOS



A. ¿QUE OTROS PELIGROS POTENCIALES EXISTEN ACTUALMENTE EN EL INTERNET?

B. ¿QUE DELITOS INFORMATICOS CONOCES?

C. ¿SABES QUE ES EL CIBERBULLING?

D. ¿SABES QUE ES EL SEXTING?


SOLUCIÓN:

A.
VIRUS
  • GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: !No se puede cerrar!
  • Los Piratas Informáticos: son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos con el fin de obtener ciertas informaciones. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
  • Backdoor o Puerta trasera: es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.

ADICCIÓN: Quizá uno de los mayores riesgos potenciales en Internet es la adicción. Esta patología. Puede ir asociada al consumo masivo de juegos de azar (estaríamos hablando de un tipo de ludopatía) como al uso abusivo de la red como forma o sistema de comunicación (chats, Messenger). Los niños y los adolescentes son los más permeables a sufrir conductas adictivas, también en el caso de las Nuevas Tecnologías, por tanto hay que prevenirlos y protegerlos frente al consumo irresponsable y masivo.

B. DELITOS INFORMATICOS
Un delito informático  es toda acción antijuridica y culpable que se por vías informáticas y que tienen como objetivo principal destruir y dañar ordenadores, medios electrónicos y redes de Internet, ademas robar datos personales y claves bancarias para usos delictivos. 

Estos son unos los delitos mas conocidos:
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. 
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
  • Spam: Se envía a través del correo electrónico.
  • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
  • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

El fraude:
El fraude informático es inducir a otro a hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. 

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masiva mente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.


C. EL CIBERBULLING

Es el uso de los medios como el Internet, telefonía móvil y vídeo juegos online principalmente para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante el uso de estas tecnologías.
Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.

D. SEXTING
Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares.
Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona.
Además del daño emocional producto de que se comparta una imagen sexual tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Una vez que se publica una fotografía, es imposible recuperarla.