Sei sulla pagina 1di 7

PLAN DE MEJORAMIENTO

REA INFORMTICA LOGRO N. 2 QU ES EL CORREO ELECTRNICO? El Correo Electrnico (tambin conocido como e-mail, un trmino ingls derivado de electronic mail), es un sistema que permite el envo y recepcin de mensajes o cartas electrnicas de una computadora a otra que llegan a su destino gracias a la existencia de una direccin y se realiza a travs de Internet. El funcionamiento es similar al correo postal, con la comodidad que la entrega se efecta casi de inmediato. La comunicacin es sumamente rpida; podemos enviar correos electrnicos a personas que estn en la otra parte del mundo en cuestin de segundos. Los mensajes de correo electrnico brindan la posibilidad de enviar adems de un texto, cualquier otro tipo de documento digital (imgenes, videos, audios, etc). Para poder enviar correos electrnicos, necesitamos de una cuenta de correo; sta nos la proporcionar nuestro proveedor de correo. Actualmente existe una infinidad de servicios de Internet que nos ofrecen cuentas de correo gratuitas. No se recomiendan tener muchas cuentas de correo activas, ya que debido a eso las podemos dejar en desuso. Sus principales caractersticas son: Es rpido y econmico. El envo a cualquier parte del mundo tarda unos segundos en ser recibido, adems cuesta lo mismo enviar un mensaje de tres lneas que uno de mil y, el precio es el mismo sin importar el destino. Permite trabajar directamente con la informacin recibida utilizando, por ejemplo, un procesador de textos, una hoja de clculo o el programa que sea necesario, cosa que no ocurre con el correo tradicional o el fax. Es decir, cualquier mensaje se puede modificar, reutilizar, imprimir, etc. Puede enviar o recibir mucha informacin, ya que se pueden mandar archivos que contengan libros, revistas, datos. Es multimedia ya que se pueden incorporar imgenes y sonido a los mensajes. Permite enviar mensajes a grupos de personas utilizando las listas de correo. No utiliza papel. Puede consultarse en cualquier lugar del mundo. Es muy fcil de usar.

Domino o usuario Un dominio de Internet es el nombre de un servidor que relaciona dicho nombre de dominio con su direccin IP (Internet Protocol). O dicho de otra manera, un dominio es un alias (o apodo) de una direccin IP. Cada cuenta de correo electrnico es nica en Internet; por lo que no existirn nunca dos cuentas de correo iguales asignadas a dos personas diferentes.

Una direccin de correo electrnico consta de dos partes: el nombre de usuario (a la izquierda) y el dominio (a la derecha); ambos unidos por el smbolo @ (arroba), que en nuestro contexto significa "en" o "pertenece a".

Ejemplo:

El nombre de usuario es el identificativo de la persona que usar y gestionar dicho correo electrnico. El dominio est compuesto por dos subgrupos: - La organizacin (o el nombre del Servidor de la Organizacin) - El tipo (caracterstica que define la funcionalidad del dominio). Unos ejemplos de los dominios ms usados:

Tambin podemos encontrar (Extensin de Pas) identifica el pas donde est el domino: ejemplo:

info@elcorreoelectronico.com.co En esta direccin electrnica el domino COM indica que es una entidad comercial y la extensin CO indica que est ubicada en Colombia

DOMINIO co mx ar es ec

PAS COLOMBIA MXICO ARGENTINA ESPAA ECUADOR

ESTRUCTURA DE UN CORREO ELECTRNICO

Un correo electrnico se puede dividir en dos partes: el encabezado y el mensaje: 1. El encabezado. En este apartado contiene toda la informacin del remitente, el destinatario, las fechas/horas en que los servidores de correo intermedios lo procesan, etc. 2. El mensaje. En este apartado contiene la informacin propiamente dicha.

Dentro del encabezado, nos podemos encontrar los siguientes campos de informacin: 1. De: En este apartado nos encontraremos la direccin del correo electrnico remitente. 2. Para: En este apartado nos encontraremos la direccin del correo electrnico destinatario. 3. CC (Copia de Carbn): En este apartado nos encontraremos la direccin del

correo electrnico con copia. 4. CCO (Copia de Carbn Oculta): En este apartado nos encontraremos la direccin del correo electrnico con copia oculta. En el campo DE saldr el nombre del remitente. En el campo PARA ser el destinatario en cuestin del correo; en el campo CC ser la persona que queramos que reciba el correo para que est informado del contenido del correo y en el campo CCO ser la persona que queramos que visualice este correo pero no queremos que el resto de receptores del correo vean que este en cuestin lo recibe. A excepcin del campo DE, en el resto de campos podemos poner ms de un destinatario. En el campo DE no podemos hacerlo ya que obviamente, slo podemos enviar un correo con un slo remitente. Las buenas prcticas de correo nos indican que en el momento de hacer un correo electrnico, debemos de ser ordenados y estructurados, buscando siempre un orden de las ideas que queremos poner en el correo electrnico. Al igual que en el correo postal, deberemos de iniciar el correo con un saludo o presentacin, siguiendo con el cuerpo del mensaje escrito de una forma clara y concisa, y luego la despedida o cierre. No deberemos de escribir en maysculas, ya que este significa (o se puede llegar a interpretar) que el remitente del correo est alterado o enfadado. Para escribir un buen correo electrnico debernos de seguir las pautas que ya usbamos con el correo Postal.

NORMAS DE MENSAJE Recordar siempre que hay seres humanos del otro lado de la PC y que no se est hablando con una mquina Ser prctico y conciso en los mensajes Ser corts: si se participa en un chat o en un foro de discusin, hay que saludar al resto del grupo Evitar los insultos y ataques No enviar mensajes cuando se est enojado Evitar enviar archivos adjuntos demasiado pesados, en especial cuando no fueron solicitados por el destinatario. Contestar los e-mails entre las 24 y 48 horas de recibido el mensaje En los foros, abstenerse de escribir mensajes que no correspondan al tema propuesto Utilizar el reply del correo electrnico cuando contestamos (en lugar de escribir uno nuevo) pero borrar el original para que no se repita (de esa manera no se sobrecarga la Red) Los mensajes en MAYSCULA equivalen a gritarle al destinatario No corregir los errores de ortografa ajenos Nunca enviar una carta en cadena por e-mail: este tipo de mensajes son muy molestos y en la mayora de los casos son falsos Tecnologa de Informacin y la Comunicacin Correo Electrnico Cuando se responde un mensaje que originalmente tena varios destinatarios adems de uno mismo, borrar las direcciones de correo de las personas a la que no incumba la respuesta Siempre utilizar el "subject" para aclarar el asunto del correo electrnico Respetar el copyright del material que se reproduce, como as tambin las referencias a los autores Ser discreto con la informacin personal o privada, ya sea propia o de terceros Respetar las culturas diferentes a la nuestra Tener en cuenta estas pautas al conectarse a Internet sirve para lograr una comunicacin online ms respetuosa y amena y, de paso, ayuda a evitar los malentendidos, propios de las relaciones que no se dan cara a cara.

LOGRO N. 3

(investigacin)

QU SON DELITOS INFORMTICOS? Los avances en el campo de la tecnologa nos han trado un sinfn de beneficios en nuestras labores diarias, pero tambin tiene su lado negativo. Y es que los delincuentes las utilizan para sorprender a la sociedad da con da, al cometer nuevos delitos que hoy puede confabularse y llevarse a cabo por medio de estas herramientas. Los delitos informticos, son aquellas conductas ilcitas en las que se ataca bienes informticos en s mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software. El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de

las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora". "delincuencia relacionada con el ordenador". Los crmenes por computadora comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo". El Delito informtico es "la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos. El "delito electrnico " "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin" En este orden de ideas, entendemos como delitos informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

CLASES DE DELITOS INFORMTICOS CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA DELITO CARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y lo puede realizar cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

Manipulacin de los datos de entrada

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el La manipulacin delincuente debe tener conocimientos tcnicos concretos de informtica. Este de programas delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo

comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Manipulacin de los datos de salida Fraude efectuado por manipulacin informtica

Falsificaciones informticas. Cuando se alteran datos de los documentos almacenados en forma computarizada. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.

Como objeto

Como instrumentos

Daos o modificaciones de programas o datos computarizados. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta

Sabotaje informtico

Virus

Gusanos

ilcita.

Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de Bomba lgica extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en o cronolgica donde se halla la bomba. Acceso no autorizado a servicios y sistemas informticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Piratas informticos o hackers

Reproduccin no autorizada de programas informticos de proteccin legal

Laura Camila Bohrquez.

Potrebbero piacerti anche