jueves, 15 de junio de 2017

10º TALLER TEÓRICO ALGORITMOS

Responda en su blog, las siguiente preguntas
1. ¿Que es un Algoritmo?
2. ¿Para que sirve un Algoritmo?
3. ¿Que es un DFD?
4. ¿Para que sirve un DFD?
5. Pegue una imagen en la que aparezcan las convenciones usadas para representar los DFD como: Inicio y Fin, Entrada de datos, Procesos, Condiciones, Lineas de Flujo, Impresión por pantalla o impresora.

martes, 13 de junio de 2017

5º INTERNET

TELECOMUNICACIONES



En el año 1830, aparece el telégrafo (inventado por Samuel Morse), el cual introduce los conceptos de codificación (Morse, Cooke y Wheastone)






Luego para el año 1875, el señor Alexander Graham Bell patenta el teléfono (El primero en inventarlo fue Antonio Meucci, pero no pudo patentarlo por motivos económicos), en el cual se ve la idea de la comunicación por voz, sin necesidad de codificar la información.












En 1910, aparece el teletipo o teleimpresor, que transmite mensajes sin operador.



En 1950 comienzan a aparecer los primeros modems, como inicio de la transmisión de datos entre computadoras, pero se consolidan en los 60's y 70's para el manejo principalmente de periféricos.






60´s Se desarrollaron lenguajes de programación, Sistemas Operativos (S.O), conmutación de paquetes, transmisión via satélite y comienza la unión entre las telecomunicaciones y la informática.




70's Se consolidó la Telefinformática, aparecen las primeras redes de computadoras, protocolos y arquitecturas de redes, primeras redes públicas de paquetes.




1971, Aparece ARPANET y el TCP/IP






1974, SNA de IBM la primera arquitectura de redes, luego sigue el DNA.









1975, CCIT Normaliza X.25, nace OSI desarrollado por ISO (Organización Internacional de Estandarización)



1978, Aparecen las primeras redes de área local, aparecen los primeros servicios de valor agregado.




80's Comienzan a aparecer las redes digitales (Voz, Video y Datos)




90's Tecnologías de la información (TIC), Sistemas Distribuidos, Procesamiento Distribuido.




Hasta la fecha: se han presentado cambios en los diferentes elementos diseñados para la comunicación y en las redes, pero la idea sigue siendo la misma.


ACTIVIDAD: Realice una línea del tiempo con la información vista en esta clase

4º POWER POINT

LA CREACIÓN

MICROSOFT POWER POINT

Es un diseñador y presentador de diapositivas, creado y distribuido por Microsoft Office, que permite realizar presentaciones.

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.

Es software que le permite crear materiales que se pueden utilizar en un proyector. El uso de este material para anunciar un informe o una propuesta se denomina presentación. Al usar PowerPoint, puede crear pantallas que incorporan efectivamente texto y fotos, ilustraciones, dibujos, tablas, gráficos y películas, y pasar de una diapositiva a otra como en una presentación con diapositivas. Puede animar texto e ilustraciones en la pantalla usando la característica de animación, así como agregar una narración y efectos de sonido. También, puede imprimir materiales y distribuirlos mientras realiza la presentación.

INTERFAZ DE POWERPOINT

7º POWER POINT

LA CREACIÓN

MICROSOFT POWER POINT

Es un diseñador y presentador de diapositivas, creado y distribuido por Microsoft Office, que permite realizar presentaciones.

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.

Es software que le permite crear materiales que se pueden utilizar en un proyector. El uso de este material para anunciar un informe o una propuesta se denomina presentación. Al usar PowerPoint, puede crear pantallas que incorporan efectivamente texto y fotos, ilustraciones, dibujos, tablas, gráficos y películas, y pasar de una diapositiva a otra como en una presentación con diapositivas. Puede animar texto e ilustraciones en la pantalla usando la característica de animación, así como agregar una narración y efectos de sonido. También, puede imprimir materiales y distribuirlos mientras realiza la presentación.

INTERFAZ DE POWERPOINT

viernes, 26 de mayo de 2017

11º CONCEPTOS SO - NUCLEO - SISTEMAS DE ARCHIVOS

S.O, NUCLEO Y SISTEMA ARCHIVOS

SISTEMAS OPERATIVOS
Un Sistema Operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.


INTÉRPRETE DE ÓRDENES
El programa principal del sistema es un intérprete de órdenes o de comandos, es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo.


FUNCIONES PRINCIPALES DE UN SISTEMA OPERATIVO
Las cuatro grandes funciones del Sistema Operativo son:
Coordinar y manipular el hardware del computador
Organizar los archivos en diversos dispositivos de almacenamiento
Gestionar los errores de hardware y la pérdida de datos
Encargado de brindar al usuario una interfaz con la cual pueda operar de manera fácil todas las funciones anteriormente descritas.


OTRAS FUNCIONES DE UN S.O
Las distintas funciones de los Sistemas Operativos son: Gestión de tareas, Interpretación de comandos, Control de recursos, Manejo de dispositivos de E/S, Manejo de errores, Secuencia de tareas, Protección, Multiacceso y Contabilidad de recursos.


ORGANIZACIÓN DE UN SISTEMA OPERATIVO
La organización de un Sistema Operativo está compuesta por lo siguiente:
En el primer nivel y más bajo, se encuentra el núcleo (kernel), que es el que tiene contacto directo con los circuitos electrónicos.
En el segundo se encuentran las rutinas que implementan los servicios que ofrece el Sistema Operativo, como el manejo de lo discos, el monitor, teclado y la gestión de los procesos.
En el tercero se encuentran el gestor de la memoria y de archivos.
El cuarto, están los procesos que permiten la comunicación del usuario con el Sistema Operativo: el caparazón [shell] y las órdenes propias del Sistema Operativo. La comunicación sólo es posible entre los niveles inmediatamente superior e inferior.


PROCESOS
Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea.
Estados de un Proceso
Ejecución: El proceso está actualmente en ejecución.
Listo: El proceso está listo para ser ejecutado, sólo está esperando que el PLANIFICADOR así lo disponga.
Espera: El proceso no puede ejecutar hasta que no se produzca cierto suceso, como una operación de Entrada/Salida.
Nuevo: El proceso recién fue creado y todavía no fue admitido por el sistema operativo. En general los procesos que se encuentran en este estado todavía no fueron cargados en la memoria principal.
Terminado: El proceso fue expulsado del grupo de procesos ejecutables, ya sea porque terminó o por algún fallo, como un error de protección, aritmético, etc.




MASTER BOOT RECORD
El Master Boot Record es el primer sector ó sector cero de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado. 
El Master Boot Record está compuesto por un código ejecutable y las entradas de la tabla de particiones. 
Bootstrap es un término utilizado para describir el arranque, o proceso de inicio de cualquier ordenador. Suele referirse al programa que arranca un sistema operativo como por ejemplo GRUB, LiLo o NTLDR. Se ejecuta tras el proceso POST del BIOS. También es llamado Bootstrap Loader (Cargador de inicialización). 


Los 512 bytes del sector de arranque están distribuidos de la siguiente forma:
Código maestro de carga ó Boot Loader, tamaño 446 bytes.
Tabla de particiones, tamaño 64 bytes.
Firma o validación del MBR, tamaño 2 bytes.


EL NÚCLEO
Un núcleo es un software que actúa de Sistema Operativo, es el que facilita los distintos programas de acceso seguro al hardware de la computadora, en conclusión es el encargado de gestionar recursos a través de servicios de llamada al sistema. 
Su función es garantizar la carga y la ejecución de los procesos, las entradas/salidas y proponer una interfaz entre el espacio núcleo y los programas del espacio del usuario.


TIPOS DE NUCLEOS
Núcleos Monolíticos: Facilitan abstracciones del hardware subyacente realmente potentes y variadas
Núcleos Micronúcleos: Proporcionan un pequeño conjunto de abstracciones simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer mayor funcionalidad.
Núcleos Híbridos: Son muy parecidos a los micronúcleos puros, excepto porque incluyen código adicional en el espacio de núcleo para que se ejecute más rápidamente.
Núcleos Exonúcleos: No facilitan ninguna abstracción, pero permiten el uso de bibliotecas que proporcionan mayor funcionalidad gracias al acceso directo o casi directo al hardware.

EL KERNEL
Un núcleo o kernel, es un software que trabaja en un sistema operativo como puede ser Linux o Windows, como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware.


CONVENCIONES PARA NOMBRAR LOS DISCOS (EN LINUX)
Linux, al igual que Windows NT, puede instalarse en una partición primaria o en una partición lógica, en cualquiera de los discos duros. Si la instalación no se realiza en una partición primaria del primer disco duro, es necesario instalar un gestor de arranque. Linux proporciona un potente gestor de arranque llamado LILO. Las posibilidades de instalación son dos: instalarlo en la partición de Linux o en el sector de arranque del disco duro (Master Boot Record). La primera opción es preferible si Linux se instala en una partición primaria del primer disco duro (debe ser la partición activa) junto a otro sistema operativo.


CARGADORES DE ARRANQUE PARA LINUX
Es un programa sencillo, diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo. En los ordenadores modernos, el proceso de arranque comienza con la CPU ejecutando los programas contenidos en la memoria ROM en una dirección predefinida (se configura la CPU para ejecutar este programa, sin ayuda externa, al encender el ordenador).


SISTEMA DE ARCHIVOS
Los sistemas de archivos o fichero, estructuran la información guardada en una unidad de almacenamiento (Disco Duro) que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.


FUNCIONES DEL NÚCLEO O KERNEL
Su función principal es facilitar a diferentes programas un acceso seguro al hardware, se encarga de gestionar recursos a través del sistema.


ARQUITECTURA DE WINDOWS Y DE LINUX
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al núcleo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones. También, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos momentáneamente por actividades más importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento simétrico.

COMPARACIÓN ENTRE EL NÚCLEO DE LINUX Y WINDOWS
En las discusiones típicas de “Windows vs Linux” suelo ver como algo habitual que se limiten a facilidad de uso, programas de terceras compañías (software, juegos, etcétera) y algo de FUD por en medio pero nunca se comenta cosas como el núcleo, algo que suele ser muy importante. 


Diferencias: 
El tamaño resultante del kernel (sin drivers/módulos) también es exageradamente, Linux ocupa 1.3MB frente a los 4.6MB de Windows. 
El tamaño en líneas de código en Windows aumenta en cada versión (actualmente 10 millones de líneas) de forma exagerada aunque Linux en cada versión mete soporte para mucho hardware sin que aumente el número tanto (4 millones actualmente) osea que no sé que pensar. El número anterior es sin drivers, si incluimos los drivers los números se disparan y la diferencia también (Windows 25 millones, Linux 8). 
Otro dato interesante es el tiempo de desarrollo, cada “versión menor” (en el caso de linux los 2.6.x) dura 3 meses en linux y 31 en Windows. En las versiones mayores la cosa ya se balancea menos: Linux tarda 35 meses y Windows 38. Aquí se puede observar lo que decía Linus Torvalds (si no me falla la memoria): lanza versiones rápidamente, continuamente.


NOMENCLATURA DEL KERNEL EN LINUX
El kernel de Linux (Linux) está escrito en C y es código abierto licenciado bajo licencia GNU/GPL (excepto el planificador de recursos, el cual pertenece a Linus Torvalds y al resto de programadores que se han ocupado de dicha parte), con lo cual tenemos acceso al código para su estudio y/o modificación.


La nomenclatura del Kernel se divide en 3 campos separados por un punto
Primer campo: Número de la versión. 
Segundo campo: Numero de "sub-versión", por llamarlo de algún modo, es la versión dentro de la propia versión, si este número es par, la versión será estable, si por el contrario es impar, ésta será inestable.
Tercer campo: Nivel de corrección el en que se encuentra.


TIPOS DE SOFTWARE POR DISTRIBUCIÓN


Software Libre: Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
Software Gratuito: El término freeware define un tipo de software no libre que se distribuye sin costo, disponible para su uso y por tiempo ilimitado siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado, y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente pero no es lo usual.
Software de Dominio Público: Es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual.


SISTEMAS DE ARCHIVOS USADOS POR S.O

Sistema operativo 
Tipos de sistemas de archivos admitidos

Dos 
FAT16

Windows 95 
FAT16

Windows 95 OSR2 
FAT16, FAT32

Windows 98 
FAT16, FAT32

Windows NT4 
FAT, NTFS (versión 4)

Windows 2000/XP 
FAT, FAT16, FAT32, NTFS (versiones 4 y 5)

Linux 
Ext2, Ext3, ReiserFS, Linux Swap (FAT16, FAT32, NTFS)

MacOS 
HFS (Sistema de Archivos Jerárquico), MFS (Sistemas de Archivos Macintosh)

OS/2 
HPFS (Sistema de Archivos de Alto Rendimiento)

SGI IRIX 
XFS

FreeBSD, OpenBSD 
UFS (Sistema de Archivos Unix)

Sun Solaris 
UFS (Sistema de Archivos Unix)

IBM AIX 
JFS (Sistema Diario de Archivos)





PARTICIONES EN LINUX


Swap: Se usa para la memoria virtual, cuyo tamaño es aproximadamente equivalente al tamaño de la memoria.
Root: / Contiene los datos más importantes para el sistema y es el punto de montaje para otras particiones.
Las necesidades para la partición raíz en términos de tamaño son muy limitadas, 300MB es suficiente.
El directorio raíz: / El directorio raíz contiene toda la jerarquía del sistema. No se puede clasificar ya que sus subdirectorios pueden,




DIRECTORIOS USADOS EN LINUX


/bin: archivos binarios esenciales del sistema. Este directorio contiene los comandos básicos que usarán todos los usuarios y son necesarios para la operación del sistema: ls, cp, login, etc. Estático, no compartible. 
/boot: contiene los archivos que necesita el administrador de arranque de GNU/Linux (grub o LILO para las plataformas Intel). Este puede, o no, contener al núcleo: si el núcleo no está aquí, debe estar ubicado en el directorio raíz. Estático, no compartible. 
/dev: archivos de los dispositivos del sistema (dev por DEVices, Dispositivos). Estático 
/etc: este directorio contiene todos los archivos de configuración específicos a la máquina. Estático 
/home: contiene todos los directorios personales de los usuarios del sistema. Este directorio puede, o no, ser compartible (algunas redes grandes lo hacen compartible por NFS). No estático, compartible. 
/lib: este directorio contiene las bibliotecas esenciales al sistema; también contiene los módulos del núcleo en /lib/modules. Todas las bibliotecas que necesitan los binarios presentes en los directorios /bin y /sbin se deben ubicar aquí, junto con el vinculador ld.so. Estático 
/mnt: directorio que contiene los puntos de montaje para los sistemas de archivos temporales. No estático 
/opt: este directorio contiene los paquetes que no son necesarios para la operación del sistema. Se recomienda poner los archivos estáticos (binarios, bibliotecas, páginas de manual, etc.) de tales paquetes en el directorio /opt/nombre_del_paquete y sus archivos de configuración específicos para la máquina en /etc/opt. 
/root: directorio personal de root. No estático 
/sbin: contiene los binarios del sistema esenciales para el arranque del mismo, sólo utilizables por root. Un usuario no privilegiado también puede ejecutarlos pero no llegará muy lejos. Estático 
/tmp: directorio destinado a contener archivos temporales que pueden crear ciertos programas. No estático

martes, 23 de mayo de 2017

4º GRÁFICOS EN EXCEL

Utilizando los datos que registraste en tu cuaderno sobre la tarea, Haz lo siguiente

En la hoja 1, haz un gráfico Línea para representar como cambió el precio del dolar en los últimos 5 días.

En la hoja 2 haz un gráfico Circular para la pregunta de cuanto tiempo gastan en redes sociales (0 a 2 horas, 2 a 4 horas, 4 a 6 horas, más de 6 horas)


En la hoja 3, haz un gráfico de Columna para identificar cuantas horas está durmiendo al día durante los últimos 5 días





5º TALLER FINAL

Realice un programa en Scratch que simule una conversación, utilizando variables para almacenar la información.
1. Inserte la variable nombre
2. Cree el programa para la estrella
  a)  Debe decir hola gatito
  b) Enviar al gato

   Al recibir
  a) Debe decir Podrias decirnos tu nombre
  b) enviar al gato

   Al recibir
  a) Debe decir, Ahhhh entonces tu nombre es 
  b) Decir - variable nombre

3. Cree la programación para el gato
    Al recibir
   a) Decir hola estrella
   b) enviar a estrella

    Al recibir
   a) Preguntar Escribe tu nombre
   b) fijar variable nombre a respuesta
   c) enviar a estrella



Recuerde que al enviar y recibir en turnos diferentes debe cambiar el nombre de a quién envía y tener en cuenta ese mismo nombre para quien recibe

7º TALLER FINAL EXCEL

Ingrese al siguiente enlace y descargue el archivo, luego abra, habilite la edición, y desarrollo el taller siguiendo las instrucciones y utilizando los conceptos vistos. https://app.box.com/s/fnuxtygtiwxknnkvclh1v8spakf1dp9u

viernes, 19 de mayo de 2017

7º CONTINUACIÓN TALLER # 3

Descargue el archivo desde el siguiente enlace: https://app.box.com/s/qk8a6cz8j6x7kxmicglwq89cv7jdo19y

11º TALLER TEÓRICO 2 - NÚCLEO DEL S.O

INVESTIGUE, ESCRIBA Y PUBLIQUE EN SU BLOG


1. Cuál es el programa principal del Sistema Operativo
2. Cuáles son las 4 grandes funciones del Sistema Operativo
3. Cuáles son los 4 niveles (organización del S.O) de un Sistema Operativo
4. Cuáles son los estados de un proceso (5 estados)
5. Que es el Núcleo y cuál es su función (en informática) y los tipos de núcleo (en informática)

jueves, 18 de mayo de 2017

8º DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica “Delitos Informáticos”

A nivel internacional se considera que todavía no es clara una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición de carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.


DEFINICIÓN

Una definición genérica establece como “delito informático” a toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.

Una definición más detallada podría establecer que el delito informática es toda acción (u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena.

CLASIFICACIÓN



Los delitos informáticos se pueden clasificar con base en 2 criterios:



Como instrumento o medio: Se tienen conductas criminales que se valen de las computadoras o dispositivos electrónicos como método, medio o símbolo en la comisión del ilícito.



Como medio y objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora o dispositivos electrónicos, accesorios o programas como entidad física.


TIPOS DE DELITOS (CLASIFICACIÓN)



Fraudes cometidos mediante la manipulación de computadoras


Manipulación de los datos de entrada: Conocido como sustracción de datos, es el más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.


Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.


Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.



Falsificaciones informáticas


Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.


Como instrumento: Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Uso de escáner para alterar y reproducir documentos.



Daños o modificaciones de programas o datos computarizados


Sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.


Acceso no autorizado a servicios y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.

Piratas informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.


Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).




DELITOS INFORMÁTICOS GRAVES


Terrorismo: Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.


Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.


Espionaje (de estado): Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.


Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.


Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.




INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS


Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo “mailings electrónicos” al colectivo de usuario. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrado.


Actos parasitarios: Algunas usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de internet.



DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS


Un grave obstáculo al enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma de proteger tanto a particulares como a las empresas en las redes de computadoras.


Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.


QUIEN ESTÁN EN MAYOR RIESGO

Evidentemente el artículo que resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto, los sistemas que están más expuestos a fraude son los que tratan pagos (nómina, ventas o compras). En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Agradecimientos: Ing. Uribe Otalora

Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas




Manipulación de los datos de salida




Falsificaciones informáticas como objeto




Falsificaciones informáticas como instrumento




Sabotaje informático




Acceso no autorizado




Pirata informático – Hacker




Reproducción no autorizada de programas informáticos de protección legal




Terrorismo




Narcotráfico




Espionaje de Estado




Espionaje industrial




Pornografía Infantil