Sei sulla pagina 1di 30

COMPONENTE

TEÓRICO
Tabla de contenido

Objetivo ......................................................................................................................................................................................................................................... 5
COMPETENCIAS A DESARROLLAR EN EL ESTUDIANTE .................................................................................................................................................................. 5
Fundamentos ................................................................................................................................................................................................................................. 6
Informática ................................................................................................................................................................................................................................ 6
Dato ........................................................................................................................................................................................................................................... 6
Información ............................................................................................................................................................................................................................... 6
Instrucción ................................................................................................................................................................................................................................. 6
Algoritmo ................................................................................................................................................................................................................................... 6
Pseudocódigo ............................................................................................................................................................................................................................ 6
Lenguaje de programación ........................................................................................................................................................................................................ 6
Programa ................................................................................................................................................................................................................................... 6
Unidad de Información .............................................................................................................................................................................................................. 6
Sistemas de Numeración ........................................................................................................................................................................................................... 7
TIC –Tecnologías de la Información y la Comunicación ................................................................................................................................................................ 8
Tecnología.................................................................................................................................................................................................................................. 8
Comunicación ............................................................................................................................................................................................................................ 8
TIC .............................................................................................................................................................................................................................................. 8
Componentes Informáticos ........................................................................................................................................................................................................... 9
Dispositivo Eléctrico .................................................................................................................................................................................................................. 9
Dispositivo Electrónico .............................................................................................................................................................................................................. 9
Dispositivo Informático ............................................................................................................................................................................................................. 9
El computador ........................................................................................................................................................................................................................... 9
Hardware ................................................................................................................................................................................................................................... 9
Software .................................................................................................................................................................................................................................... 9
Software de aplicación .............................................................................................................................................................................................................. 9
Software de Programación: ....................................................................................................................................................................................................... 9
Software del sistema ................................................................................................................................................................................................................. 9
Sistema operativo (SO) ................................................................................................................................................................................................................ 10
Sistemas operativos móviles (SO móvil) .................................................................................................................................................................................. 10
App........................................................................................................................................................................................................................................... 10
Licenciamiento de software ........................................................................................................................................................................................................ 11
Redes Informáticas ...................................................................................................................................................................................................................... 12
Red de computadores ............................................................................................................................................................................................................. 12
Tecnologías inalámbricas......................................................................................................................................................................................................... 12
Clasificación de las redes ......................................................................................................................................................................................................... 12
Redes Sociales ......................................................................................................................................................................................................................... 13
Tecnologías móviles..................................................................................................................................................................................................................... 14
Red móvil o Telefonía móvil .................................................................................................................................................................................................... 14
Dispositivos móviles ................................................................................................................................................................................................................ 14
Teléfonos inteligentes (Smartphone) ...................................................................................................................................................................................... 14
Tableta ..................................................................................................................................................................................................................................... 14
Reloj inteligente (smartwatch) ................................................................................................................................................................................................ 14
TIC en las Organizaciones ............................................................................................................................................................................................................ 15
Sistemas de Información ............................................................................................................................................................................................................. 17
Gobierno en Línea ....................................................................................................................................................................................................................... 19
Seguridad Informática ................................................................................................................................................................................................................. 22
Cibercrimen ............................................................................................................................................................................................................................. 22
Ciberdelitos.............................................................................................................................................................................................................................. 22
Cibercriminal............................................................................................................................................................................................................................ 22
Ciberataques............................................................................................................................................................................................................................ 22
Ciberactivismo ......................................................................................................................................................................................................................... 22
Ciberbullying ............................................................................................................................................................................................................................ 22
Informática Forense ................................................................................................................................................................................................................ 22
Luser ........................................................................................................................................................................................................................................ 22
Amenazas Informáticas ............................................................................................................................................................................................................... 23
Delitos Informáticos .................................................................................................................................................................................................................... 23
Cibercriminales ............................................................................................................................................................................................................................ 25
Herramientas y Técnicas del Cibercrimen ................................................................................................................................................................................... 26
Protección y Medidas de Seguridad ............................................................................................................................................................................................ 27
Hacking Ético ........................................................................................................................................................................................................................... 27
Antivirus................................................................................................................................................................................................................................... 27
Cleanware ................................................................................................................................................................................................................................ 27
Firewall (Cortafuego) ............................................................................................................................................................................................................... 27
Respaldo de información ......................................................................................................................................................................................................... 27
Criptografía .............................................................................................................................................................................................................................. 27
Firma digital ............................................................................................................................................................................................................................. 27
CAI Virtual ................................................................................................................................................................................................................................ 28
BIBLIOGRAFÍA .............................................................................................................................................................................................................................. 29
Objetivo
Permitir que los estudiantes apropien y contextualicen términos tecnológicos que se encuentran presentes en diversos ámbitos del diario vivir.

COMPETENCIAS A DESARROLLAR EN EL ESTUDIANTE


@ Fortalecer los conceptos básicos acera de la informática llevándolos a la vida práctica.

@ Incentivar el uso apropiado de diversas herramientas tecnológicas para solucionar necesidades y/o problemáticas de la vida diaria.

@ Permitir la exploración de herramientas alternativas para la expresión de ideas.


Fundamentos
Algoritmo
Conjunto de Instrucciones que representan la secuencia de
operaciones a realizar de forma lógica y cronológica para obtener la
solución a un problema o necesidad; suele expresarse a través de
letras, cifras y símbolos.

Pseudocódigo
Es el código que se genera de la combinación entre lenguaje natural
(entendido por las personas) y código fuente (entendido por las
máquinas).

Lenguaje de programación
Lenguaje formal diseñado para realizar procesos que permite
Informática interpretar el código fuente de programas. Ejemplo: C, C++, Phython,
Ciencia que estudia el procesamiento automático de la información PHP, Visual Basic. Net, JAVA, entre otros.
mediante un dispositivo electrónico.
Programa
Dato Secuencia de instrucciones de forma ordenada, que una vez
Es la materia prima de la cual se deriva la información, es la ejecutadas realiza una o varias acciones en un dispositivo electrónico
representación simbólica (numérica, alfabética, algorítmica, entre que cuente con sistema operativo.
otros) de hechos, sucesos, situaciones o valores.
Unidad de Información
Información El bit es la unida mínima de información empleada en informática,
Significado que se atribuye a un grupo de datos, es decir, es el en cualquier dispositivo digital, o en la teoría de la información.
resultado de transformar o procesar datos (organizados,
estructurados).

Instrucción
Orden o mandato que se proporciona al computador de forma
secuencial para que ejecute una tarea determinada.
7

Tabla 1 Comparativo Unidades De Medida

Tabla 2 Sistemas de Numeración

Número Base Numeración

Decimal 10 0,1,2,3,4,5,6,7,8,9

Binario 2 0,1

Octal 8 0,1,2,3,4,5,6,7

Hexadecimal 16 0,1,...,9,A,B,C,D,E,F

FUENTE: http://www.mibqyyo.com/articulos/wp-
content/uploads/sites/4/2014/10/Tabla-comparativa-entre- FUENTE: Departamento de Informática
unidades-de-almacenamiento-y-tasa-de-bits.jpg

Sistemas de Numeración
Es un conjunto de reglas y principios que se emplea para representar
los números se otorga un símbolo para cuantificarlos o para saber su
valor. Algunos sistemas de numeración se determinan por su base:
8

Características
TIC –Tecnologías de la Información y la
@ Virtualidad
Comunicación @ Interactividad
@ Rapidez
@ Innovación
@ Automatización
@ Interconexión
@ Multiplataforma
Ventajas

@ Tener acceso a nuevas fuentes de información


@ Acceso a internet
@ Aprendizaje autónomo para diferentes ritmos de aprendizaje

Desventajas
Tecnología
Es el conjunto de conocimientos técnicos, @ Saturación y veracidad de la información.
científicamente ordenados, que permiten diseñar y crear bienes, @ Ocio digital
servicios que facilitan la adaptación al medio ambiente y la @ Distracción
satisfacción de las necesidades esenciales y los deseos de la @ Deshumanización
humanidad.

Comunicación Servicios TIC


Proceso de intercambiar entre dos o más participantes información a
través de un sistema @ Correo electrónico
@ Búsqueda de información
TIC @ Banca en línea o electrónica
Son todas las tecnologías, recursos, herramientas y programas que @ Audio y música
nos permiten gestionar información. Mediante diversos medios @ TV y Cine
tecnológicos, tales como: computadoras, teléfonos móviles, @ Comercio electrónico
televisores, reproductores de audio y video, consolas de juego, entre @ E- Administración
otros. @ Educación
@ Videojuegos
@ Servicios móviles
@ P2P
@ Comunidades virtuales
9

Componentes Informáticos
Hardware
Conjunto de elementos físicos (tangibles) que componen un sistema
informático. Posee elementos electrónicos, eléctricos,
electromagnéticos y mecánicos. Se clasifica en:

@ Almacenamiento
@ Procesamiento
@ Entrada
@ Salida,
@ Entrada/salida

Software
Conjunto de componentes lógicos (intangibles) de un sistema
Dispositivo Eléctrico informático que hacen posible la realización de funciones específicas.
Artefacto tecnológico que, para cumplir su función, necesita de Se dividen en:
energía eléctrica, sin utilizar circuitos programables.
Software de aplicación
Dispositivo Electrónico Aplicaciones que permiten realizar una o varias tareas específicas, se
Artefacto tecnológico compuesto de elementos organizados en usan de forma cotidiana (procesadores de texto, hojas de cálculo,
circuitos, destinados a controlar procesos. editores, telecomunicaciones, software de cálculo, videojuegos,
entre otros).
Dispositivo Informático
Artefacto tecnológico compuesto por dos elementos principales Software de Programación:
hardware y software, cuya función principal es la gestión de la Son aquellas herramientas que un programador utiliza para poder
desarrollar programas informáticos.
información.

El computador Software del sistema


Permite al usuario interactuar con el sistema operativo y administra
Dispositivo informático que acepta entradas, procesa datos, los
los recursos del hardware, al mismo tiempo, le otorgan al usuario una
almacena y produce salidas; cuya función principal es procesar
interfaz.
información
10

Sistema operativo (SO)

Sistemas operativos móviles (SO móvil)


Conjunto de programas de bajo nivel que permite la abstracción de
las peculiaridades del hardware específico del teléfono móvil y
provee servicios a las aplicaciones móviles. Algunos sistemas
operativos son:

@ Android
Basado en el núcleo Linux. Fue diseñado principalmente
para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes, tablets y también para relojes inteligentes, televisores
Software que funciona como medio interactivo (interfaz) y que a su y automóviles.
vez hace posible el funcionamiento de cualquier dispositivo
informático, mediante la gestión de todos los recursos tanto de @ iOS
hardware como de software. Dentro de los sistemas operativos más Es un sistema operativo móvil de la multinacional Apple Inc.
conocidos se encuentran Linux, Windows, MAC OS, Android, IOS, Originalmente desarrollado para el iPhone (iPhone OS), después se
entre otros. ha usado en dispositivos como el iPod touch y el iPad.

Un sistema operativo está compuesto por diferentes elementos: @ Windows Phone


Sistema operativo móvil desarrollado por la empresa Microsoft para
@ Núcleo: Es el encargado de la gestión de memoria, de los teléfonos inteligentes y otros dispositivos móviles.
diferentes procesos, manejo de archivos, del reconocimiento
de dispositivos de entrada y salida, y la comunicación entre App
ellos. Es una aplicación de software que se instala en dispositivos móviles
o tabletas para ayudar al usuario en una labor concreta de carácter
@ Intérprete de comandos: Lenguaje que permite al usuario profesional o de ocio y entretenimiento.
controlar su computadora de forma eficaz.

@ Sistema de archivos: Viene en estructura de árbol y es el que


permite organizar los archivos (información) en un dispositivo.
11

Licenciamiento de software
@ De dominio público: Software donde el autor renuncia a sus
derechos.

@ Freeware: Software gratuito que no tiene el código fuente a


disponibilidad de los usuarios.

@ Código abierto: Software que puede ser usado y modificado


por los usuarios

Corresponde a un contrato existente entre un usuario de software y


un proveedor de aplicaciones. Algunos tipos de licenciamiento de
software son los siguientes:

@ Propietario: Software “cerrado”, no se puede modificar sino


por el creador y por el uso o distribución de este software
debe pagarse.

@ Shareware: software gratuito durante un período de prueba,


luego deben cancelarse derechos por su uso.

@ Demo: Software que no es 100% funcional o dejan de servir


al cabo de un tiempo.

@ Libre: Software que se puede usar, copiar y distribuir de


manera libre, aun respetando los derechos de autor.

@ Semi-libre: Software que permite su uso de manera libre


siempre y cuando sea para actividades sin ánimo de lucro.
12

Redes Informáticas

Clasificación de las redes

@ Redes según su alcance


Estas redes funcionan de forma alámbrica o inalámbrica de acuerdo
a su ubicación y necesidades. Pueden dividirse según la cobertura:
PAN, LAN, CAN, MAN, WAN Y GAN.

@ Redes según método de conexión


Existen dos categorías: Métodos Guiados (cable coaxial, cable de par
trenzado, fibra óptica) y Métodos no guiados (radio, infrarrojos,
microondas, láser).

@ Redes según su topología


Forma física de integrar y distribuir una red de computadores. La
topología a usar está directamente relacionada con el tamaño de la
red a implementar entre estas se encuentran las siguientes
topologías: bus, estrella, anillo, malla, árbol, mixta.
Red de computadores
Conjunto de equipos (computadores y/o dispositivos) conectados
entre sí por medio de cables, señales, ondas o cualquier otro método
de transporte de datos permitiendo compartir entre ellos
información, recursos o servicios; como por ejemplo archivos,
impresoras, acceso a internet, chat, juegos.

Tecnologías inalámbricas
Permiten la comunicación entre dispositivos electrónicos sin la
necesidad de emplear cables. Algunos ejemplos WiFi, WiMax,
bluetooth, GPRS, IrDA
13

@ Internet
Procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las
redes de datos distribuidas por todo el mundo para transmitir
información.

@ Intranet
Red propia de una organización, diseñada y desarrollada siguiendo
los protocolos propios de Internet.

@ Extranet
Red de colaboración de una organización que utiliza los servicios de
Internet. Esta interconecta a una empresa con sus proveedores,
clientes u otros socios.

@ I.S.P
Proveedor de servicios de Internet. Empresa u organización que
suministra servicios para poder acceder a internet.

Redes Sociales
Estructuras sociales creadas en Internet compuestas por grupos de
personas y organizaciones con uno o más tipos de relación entre sí.
14

Tecnologías móviles
Tableta
Es una computadora portátil de mayor tamaño que un teléfono
inteligente o un PDA, integrada en una pantalla táctil (sencilla
o multitáctil) con la que se interactúa primariamente con los dedos o
un estilete (pasivo o activo), sin necesidad de teclado físico ni ratón.

Reloj inteligente (smartwatch)

Red móvil o Telefonía móvil


Es una red de comunicación conformada por dispositivos que pueden
cambiar su localización de un momento a otro, en forma de ondas de Es un reloj de pulsera dotado con funcionalidades de acceder a
radio. Algunas de las tecnologías de redes móviles son: 1G, 2G, 2.5G internet, realizar y recibir llamadas telefónicas, enviar y recibir emails
3G, 4G Y 5G (IMT 2020 y SMS, recibir notificaciones del smartphone e incluso consultar las
redes sociales.
Dispositivos móviles
También conocido como computadora de bolsillo o computadora de
mano (palmtop o handheld), es un tipo de computadora de tamaño
pequeño, con capacidades de procesamiento, con conexión a
Internet, con memoria.

Teléfonos inteligentes (Smartphone)


Es un tipo de teléfono móvil construido sobre una plataforma
informática móvil, con mayor capacidad de almacenar datos y
realizar actividades, semejante a la de una minicomputadora, y con
una mayor conectividad que un teléfono móvil convencional.
15

TIC en las Organizaciones


Autor
Es la persona natural o jurídica que crea una obra. Es quien realiza
una actividad intelectual y que efectivamente expresa y materializa
sus ideas, dando como resultado una obra.

Obra
Es la creación intelectual y/o material original de una persona natural
o jurídica en cualquier campo (literario o artístico), y que es
susceptible a ser reproducida o divulgada; por ejemplo: libros,
monografías, programas de computador, pinturas y audiovisuales,
entre otros.
Hoy día las organizaciones deben estar a la vanguardia y de la
demanda que sus clientes tienen hacia ellas, es así, cómo deben Propiedad intelectual
contar con una tecnología adecuada, que esté en concordancia de las Es la propiedad que se le otorga toda persona que crea una obra
necesidades de sus clientes. En Colombia, bajo la Ley 1341 de 2009, intelectual, es decir, de pensamiento, algo intangible, como, por
se reglamenta lo referente al Ministerio de las Tecnologías y las ejemplo, una metodología para desarrollar un procedimiento.
Comunicaciones (MinTIC). La propiedad intelectual abarca 2 dimensiones: La propiedad
Sociedad de la información industrial y los derechos de autor.
Es la sociedad donde las herramientas tecnológicas facilitan la @ Propiedad industrial: La propiedad industrial hace referencia
gestión (creación, distribución y modificación) de la información, a un conjunto de derechos que una persona natural o jurídica
permitiendo el apoyo a todas las actividades que llevan a cabo las tiene sobre una obra
organizaciones.
@ Derechos de autor: Conjunto de normas encaminadas a
Sociedad del conocimiento proteger a los autores de obras. Concede a éstos la facultad
de controlar todo lo relativo al uso de su obra. Como lo son:
Es la sociedad donde la información se traduce en conocimiento bajo
obras musicales, libros, folletos, programas de computador,
algún proceso, siendo utilizada para el bien común de las personas bases de datos, mapas, pinturas, entre otros.
mediante el uso de tecnologías desarrolladas en áreas como la
informática, las telecomunicaciones y los medios de comunicación.
16

Revolución informática
La revolución informática es el periodo de los avances tecnológicos
comprendido entre la mitad del siglo XX y nuestros días. Este
término se acuñó debido a que los avances han afectado nuestras
vidas.

FUENTE: Departamento de Informática

Plagio
Cuando, para cualquier fin, alguien se apropia de un todo o parte de
una obra sin autorización del autor, desconociendo al autor de la
obra y presentándola como propia.

Piratería
Es el proceder ilegal en cuanto a la copia no autorizada de una obra
artística, científica o literaria, reproducida por cualquier medio,
conocido o por conocerse, con el fin de distribuirla al público (libros,
fonogramas, películas, software, etc.).
17

Sistemas de Información
Requerimientos
Son las necesidades que debe cubrir un sistema de información.

Tipos de sistemas de información

Sistema
Conjunto de elementos interrelacionados para el cumplimiento de un
objetivo.

Sistemas de información
Conjunto de componentes interrelacionados que recolectan (o FUENTE: Departamento de Informática
recuperan), procesan, almacenan y distribuyen información para
apoyar la toma de decisiones en una organización. Los elementos
básicos y mínimos de un sistema de información son: Base de datos,
dispositivos para ver la información y el software. Y las etapas de la
información dentro del sistema de información son: entrada,
almacenamiento, procesamiento, salida.
18

Ciclo de vida de los sistemas de información


A pesar de la evolución de los sistemas de información, la
construcción de éstos sigue empleando los mismos pasos, con

MANTENIMIENTO
algunas variaciones. Las etapas son: Preventivo

TIPOS DE
Correctivo

Mantenimiento
Implementación
Pruebas
Desarrollo
Análisis

Diseño

Expansivo

FUENTE: Departamento de Informática

FUENTE: Departamento de Informática

Tipos de mantenimiento de los sistemas de información


Siempre ha existido la vulnerabilidad de los sistemas, más cuando se
trata de organizaciones donde la información es el activo más
importante. Debido a algunas características que presenta el
mantenimiento existen varios tipos de mantenimiento, los
principales son:
19

Gobierno en Línea 2. Fortalecer la transparencia del Estado y la participación


ciudadana.
3. Mejorar la eficiencia del Estado.

Composición sitio web de una entidad pública fases de la


información en línea relativa a la entidad

Gobierno en línea es la estrategia del Gobierno Nacional, liderada por


el Ministerio de las tecnologías de la información y las
comunicaciones (MinTIC)mediante el Decreto 1151 de 2015, que
busca contribuir a la construcción de un Estado más eficiente, más
transparente y participativo y que preste mejores servicios mediante
el aprovechamiento de la Tecnología.

Los principios que rigen la Estrategia de Gobierno en Línea (GEL) son


seis:

1. Gobierno centrado en el ciudadano.


2. Visión unificada del Estado.
3. Acceso equitativo y multicanal.
4. Gobierno en Línea es más que tecnología.
5. Protección de la información del individuo.
6. Credibilidad y confianza en el Gobierno en Línea.

Ejes de acción
Deben impulsar las tres ramas del poder público (ejecutivo,
legislativo y judicial) y en los tres niveles territoriales (nacional,
departamental y municipal):

1. Mejorar la provisión de servicios a los ciudadanos y las


empresas. FUENTE: Departamento de Informática
20

Trámites y Servicios
La Dirección de Gobierno en línea del MINTIC, busca que los
ciudadanos, a través de sus redes sociales, que colaboren en la
identificación de sus principales necesidades y demandas en cuanto
a trámites y servicios del estado en línea sujetándose a la LEY
ANTITRÁMITES que facilita las relaciones con las entidades del
estado. Ésta empezó a regir a partir del mes de febrero del año 2005
y fue creada pensando en los ciudadanos.

Para cada trámite y servicio se puede señalar: trámites en línea,


servicios en línea, consulta del estado de un trámite y/o servicio,
plazos de respuesta, pagos electrónicos, firma electrónica, firma
digital, medición de la satisfacción de los usuarios, monitoreo a la
gestión de trámites y servicios en línea, política de seguridad para los
trámites y servicios electrónicos.

FUENTE: Departamento de Informática


21

Portales para trámites en línea


Plataforma multicanal del Gobierno Nacional, para realizar trámites
y servicios del Estado en línea. A continuación, se hacen mención de algunas de las plataformas
que se utilizan para realizar el proceso de trámites y servicios en
línea:
Las siguientes son las fases que se deben desarrollar en las
entidades como proceso para la tramitación de los servicios.

FUENTE: Departamento de Informática


FUENTE: Departamento de Informática
22

Seguridad Informática
Cibercriminal
Área de la informática que tiene como objetivo principal proteger los
Persona u organización que utiliza dispositivos informáticos y las
datos y su infraestructura, garantizando la confidencialidad,
redes de comunicaciones para cometer delitos informáticos, la gran
integridad, autenticidad y disponibilidad de la información. Las
mayoría son considerados Freaker (Fanático) autodidactas en áreas
prácticas de este tipo de seguridad son diversas, y a menudo
específicas de las TIC, por lo cual se unifica esta denominación con su
consisten en la restricción del acceso al sistema o a partes del
principal cualidad, ejemplo: Crack + Freaker = Cracker.
sistema.

Confidencialidad Ciberataques
Autenticidad
Garantía de que la información Es parte de las estrategias de las Guerras informáticas, guerras
Propiedad que permite
personal será protegida para que digitales o ciberguerra, se refiere al desplazamiento de un conflicto,
identificar el generador de la
no sea divulgada sin en principio de carácter bélico, que toma el ciberespacio y las
información.
consentimiento de la persona. tecnologías de la información como escenario principal, en lugar de
los campos de batalla convencionales o son aquellos coordinados por
DIMENSIONES DE LA ciberactivistas que utilizan la tecnología como una herramienta de
SEGURIDAD INFORMÁTICA protesta.

Integridad Ciberactivismo
Disponibilidad
Es mantener con exactitud la Personas o grupos que procuran afectar el normal funcionamiento de
Es el acceso a la información y a
información tal cual fue
los sistemas por personas
generada, sin ser manipulada ni
las redes de datos, como un mecanismo de protesta.
autorizadas en el momento que
alterada por personas o
así lo requieran.
procesos no autorizados. Ciberbullying
(Ciber: Ciberéntico + Bulliyng: Acoso) Término que define el uso de
FUENTE: Departamento de Informática los medios TIC (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer acoso psicológico.

Cibercrimen Informática Forense


Concepto empleado para definir actividades delictivas realizadas con Ciencia que permite identificar, preservar, analizar y presentar
la ayuda de herramientas informáticas. evidencia digital y que puede ser usada como prueba dentro de un
proceso legal.
Ciberdelitos
Es toda aquella acción, típica, antijurídica y culpable, que se da por Luser
vías informáticas o que tiene como objetivo destruir y dañar Es el término despectivo con el que los cibercriminales aluden a los
computadores, medios electrónicos y redes de Internet. usuarios comunes de los ordenadores e Internet. Proviene de dos
23

palabras inglesas: loser (perdedor) y user (usuario). El que, sin estar facultado para
OBSTACULIZACIÓN
ello, impida u obstaculice el
ILEGÍTIMA DE
funcionamiento o el acceso
Amenazas Informáticas SISTEMA
269B normal a un sistema informático, a
INFORMÁTICO O
los datos informáticos allí
RED DE
Todo sistema de información siempre está vulnerable a cualquier tipo contenidos, o a una red de
TELECOMUNICACIÓN
de delito informático. Algunas amenazas son: telecomunicaciones…
El que, sin orden judicial previa
 Usuarios que de manera consciente o inconsciente ocasionan intercepte datos informáticos en
algún problema informático. Por ejemplo, al descargar INTERCEPTACIÓN DE su origen, destino o en el interior
archivos peligrosos o borrar archivos importantes para el 269C DATOS de un sistema informático, o las
sistema INFORMÁTICOS emisiones electromagnéticas
 Software malicioso, como virus o malware, entre otros. provenientes de un sistema
 Intrusos que quieran robar o modificar la información, como informático que los trasporte…
hackers que ingresan al sistema sin autorización con El que, sin estar facultado para
propósitos perjudiciales. ello, destruya, dañe, borre,
 Incidentes naturales, como inundaciones, incendios, deteriore, altere o suprima datos
269D DAÑO INFORMÁTICO
tormentas. informáticos, o un sistema de
tratamiento de información o sus
partes o componentes lógicos..
Delitos Informáticos El que, sin estar facultado para
ello, produzca, trafique, adquiera,
Ley 1273 de 2009 por el cual el Congreso promulgó la modificación distribuya, venda, envíe,
USO DE SOFTWARE
del Código Penal, creó un bien jurídico denominado: “De La 269E introduzca o extraiga del territorio
MALICIOSO
Protección De La Información y De Los Datos”. nacional software malicioso u
otros programas de computación
TÍTULO VII BIS: DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE de efectos dañinos…
LOS DATOS El que, sin estar facultado para
ART. TÍTULO BREVE DESCRIPCIÓN ello, con provecho propio o de un
El que, sin autorización o por fuera tercero, obtenga, compile,
ACCESO ABUSIVO A de lo acordado, acceda en todo o VIOLACIÓN DE sustraiga, ofrezca, venda,
269F
269A UN SISTEMA en parte a un sistema informático DATOS PERSONALES intercambie, envíe, compre,
INFORMÁTICO protegido o no con una medida de intercepte, divulgue, modifique o
seguridad… emplee códigos personales, datos
personales contenidos en
24

ficheros, archivos, bases de datos


o medios semejantes…

El que con objeto ilícito y sin estar


SUPLANTACIÓN DE facultado para ello, diseñe,
SITIOS WEB PARA desarrolle, trafique, venda,
269G
CAPTURAR DATOS ejecute, programe o envíe páginas
PERSONALES electrónicas, enlaces o ventanas
emergentes…
CIRCUNSTANCIAS DE
269H AGRAVACIÓN Ver código penal.
PUNITIVA
El que, superando medidas de
seguridad informáticas, realice la
conducta señalada en el artículo
239 manipulando un sistema
HURTO POR MEDIOS
informático, una red de sistema
269I INFORMÁTICOS Y
electrónico, telemático u otro
SEMEJANTES
medio semejante, o suplantando a
un usuario ante los sistemas de
autenticación y de autorización
establecidos…
El que, con ánimo de lucro y
valiéndose de alguna
TRANSFERENCIA NO manipulación informática o
269J CONSENTIDA DE artificio semejante, consiga la
ACTIVOS transferencia no consentida de
cualquier activo en perjuicio de un
tercero…
FUENTE: Departamento de Informática
25

Cibercriminales
•Especialistas informáticos, capaces •Expertos en quebrantar esquemas •Especialistas en sistemas telefónicos •Responsables de falsificar o clonar
para descubrir vulnerabilidades en de seguridad de algún software, red fijos y móviles, con el proposito de tarjetas electrónicas (crédito,
redes y sistemas informáticos. o sistema informático, con la controlar el tráfico de información débito, entre otras).
•Buscan retos informáticos para intención de dañarlo u obtener de redes telefónicas. •Pueden alteran el normal
desarrollar su capacidad intelecual y alguna ganancia lucrativa. •Capaces de construir equipos funcionamiento de cajeros
lograr obtener algún tipo de •Desprotegen software auténtico con artesanales o muy sofisticados, para automáticos.
reconocimiento. medidas anticopia para hacerlos la interceptación y/o manipulación
plenamente operativos. de llamadas.

HACKER
CRACKER PHREAKER CARDER
Hack: Modificación de
Crack: Romper Phone: Telefóno Card: Tarjeta
Software o Hardware

•Responsables crear y enviar correos •Programadores autodidactas y •Encargados de crear dinero virtual y •Dedicados a comprar y reclamar los
basura o no solicitados que saturan expertos creadores de todo tipo de convertirlo en dinero real. derechos de determinados dominios
cada día los buzones electrónicos. software, ya sea beneficioso o •Se enfocan principalmente en tratar de Internet relevantes o buscados
•Sus motivaciones principales son las malicioso. de desfalcar "gota a gota" sistemas por grandes empresas, celebridades
promocionar algo (lo que sea) o •Su objetivo es vender estas financieros o bancarios. emergentes u otros.
simplemente molestar. aplicaciones a costos elevados, para •Revenden los dominios a los
poder generar una rentabilidad. interesados a un precio
desorbitado.

SPAMMER CODER DROPS CIBEROKUPA


Spam: Correo Basura Encoder: Codificador Drops: Gotas Occupant: Ocupante

•Jóvenes intelectuales que quieren •Tambien conocidos como Ingenieros •Generalmente son los mismos •Son personas que tienen
una red libre, sin control y sin tarifa Sociales. empleados de una empresa u conocimientos básicos en TIC.
plana. •Consigue acceso indevido a redes o organización que posee una red o •Pueden dañar, alterar o afectar una
•Defienden la libertad de sistemas de información mediante sistema de información. dispositivo o sistema informático
información, divulgando todo tipo una de las más grandes • Sus délitos son realizados dentro de por mal manejo del mismo, con o
de información (bélica, vulnerabilidades que poseen: los la empresa u organización, quién lo sin intención real de quererlo hacer.
gubernamental, religios, etc). humanos. contrata y capacita en el manejo del
mismo.

CIBERPUNK PHISER USER SYSTEM NOOBS


Cultura de Protesta Phiser: Pescador Usuario del Sistema Novatos
26

Herramientas y Técnicas del Cibercrimen

Virus Informático
Altera el funcionamiento del hardware o SEXTING: Envio de archivos multimedia
software sexualmente explícitos, normalmente
recíproco entre parejas.
Troyano Infiltra para dañar sistemas operativos
PHISING: Método para engañar y conseguir
información, mediante el envío de correos
Spyware Espía el funcionamiento de un dispositivo electrónicos fraudulentos o sitios web falso

Hostiga con ventanas publicitarias SPOOFING: Suplantación de la identidad de un


Adware
emergentes
MALWARE (Software Malicioso)

dispositivo informático total o parcialmente

Se multiplican para colapsar dispositivos o


Gusanos Informáticos
sistemas
SNIFFING: Escanear redes para ver toda la
información transmitida.
Registra pulsación de teclas y acciones del
Keyloggers
mouse

SPAM: Correo no deseado no dañino, pero sí


Ransonware Restringe el acceso a archivos o carpetas molesto, ya que es enviado reiteradamente.

Permite el acceso continuo a un dispositivo


Rootkits DoS: Denegación de servicio mediatnte
(Backdoors)
interceptación e interrumpirrupción de un
servicio.
Permite el control remoto de cualquier
Zombieware
dispositivo
INGENIERÍA SOCIAL: Arte de manipular personas
Paquete que contiene un software legal y para eludir los sistemas de seguridad
Bunder informáticos.
varios Malware
27

Protección y Medidas de Seguridad


Cleanware
Aplicaciones que tienen como propósito mejorar el rendimiento de
Las medidas de seguridad suelen clasificarse en cuatro aspectos,
cualquier equipo, mediante la eliminación de los archivos
estos son:
innecesarios y las entradas inválidas del registro de sistema operativo
MEDIDAS DE SEGURIDAD INFORMÁTICA o de los navegadores.

Físicas: Impedir el acceso físico a los equipos informáticos, a los Firewall (Cortafuego)
medios de transmisión (cables de argón), etc. Mantenimiento
eléctrico, anti-incendio, humedad, etc. Sistema que permite proteger a un computador o una red de
computadores de las intrusiones que provienen de una tercera red
Lógicas: Establecer programas o algoritmos que protejan el (expresamente de Internet) y que permite:
almacenamiento, acceso, transmisión, etc.
 Autorizar una conexión.
Administrativas: En caso de que se haya producido una violación de  Bloquear una conexión.
seguridad, ¿cómo se delimitan las responsabilidades?  Redireccionar un pedido de conexión sin avisar al emisor.

Legales: ¿Que se hace en caso de ataques, violaciones, que hayan Respaldo de información
sido comprobadas? Normalmente, trascienden el ámbito empresarial
y son fijadas por los gobiernos o instituciones internacionales. También denominado BackUp, y consiste en tener una copia de toda
la información que está en un dispositivo o sistema informático.
FUENTE: Departamento de Informática
Criptografía
Ciencia que trata de proteger la información en la trasmisión, desde
Hacking Ético su emisor hasta su receptor. Utiliza varias técnicas para dejar ilegible
Actividad de infiltrar los sistemas y redes de información en la a cualquier persona cierta información.
búsqueda de vulnerabilidades.
Firma digital
Antivirus Mecanismo de la criptografía empleada para determinar la
Software que tiene como finalidad detectar, proteger y tratar de autenticidad de documentos digitales, mensajes y aplicaciones.
eliminar los virus informáticos.
28

CAI Virtual
Portal en línea de la Polícia Nacional de Colombia
https://caivirtual.policia.gov.co, que tiene como objetivo
contrarrestar los delitos cibernéticos y combatir a los delincuentes en
la red, ofreciendo estrategias de prevención y atención ciudadana.
Está dividido en tres grandes grupos:

 Fraudes electrónicos y protección de datos


 Ciberterrorismo
 Pornografía infantil.

Tomado de:
https://caivirtual.policia.gov.co/

FUENTE: Departamento de Informática


29

FACULTAD DE ODONTOLOGÍA. (2009). Curso de Informática.


BIBLIOGRAFÍA Universidad de la República. Disponible en
http://www.odon.edu.uy/catedrasyserv/informatica/red.pdf
GRUPO DE INVESTIGACIÓN SCALAB. (2007). Curso de Informática I.
Conceptos básicos de informática. Universidad Carlos III de Madrid. MORATÓ, D. (2003). Conceptos Básicos de Redes TCP/IP.
Disponible en http://scalab.uc3m.es/~inf1g/transpas/07- Universidad Pública de Navarra. Disponible en
08/tema1.pdf https://www.tlm.unavarra.es/~daniel/docencia/lir/lir03_04/slides/1
-Conceptosbasicos.pdf
MARTÍN, E. (2009). Curso en Manejo de Herramientas Informáticas.
Tema 1: introducción a los conceptos básicos. Universidad Rey Juan CUELLAR, G. (s.f.). Conceptos Básicos de Sistemas de Información.
Carlos. Disponible en http://www.escet.urjc.es/~emartin/curso0/1- Universidad del Valle. Disponible en
ConceptosBasicos-3pxh.pdf http://fccea.unicauca.edu.co/old/siconceptosbasicos.htm

UNIVERSIDAD DE ALICANTE. (2001). Conceptos Informáticos Facultad de ciencias económicas y de administración. (2004).
Básicos. Disponible en Conceptos Básicos de Sistemas de Información. Universidad de la
http://www.alu.ua.es/w/weberia/apuntes/tema101.pdf República.
http://www.ccee.edu.uy/ensenian/catsistc/docs/bol2.pdf
UREÑA, L. (1997). Fundamentos de informática. Alfaomega.
MORENO, M. (2008). Curso de Análisis de Sistemas: Tema 1
UNAD. (2012). Curso para Empresarios Digitales - Programa
sistemas de información. Universidad de Salamanca. Disponible en
Formador de Formadores. Universidad Nacional Abierta y a
http://avellano.usal.es/~mmoreno/ASTema1.pdf
Distancia. Disponible en http://ciudadaniadigital.unad.edu.co/
MARTÍNEZ, G; ROBAYO, C. (2006). Lo Que Usted Debe Saber Sobre
MORENO, F y D. Introducción al desarrollo tecnológico.
el Derecho de Autor. Universidad de la Sabana Disponible en:
BUITRAGO, D. El derecho y la industria informática. Señal, 2002 http://www.usergioarboleda.edu.co/fondo/lo%20que%20usted%20
debe%20saber%20sobre%20el%20derecho%20autor.pdf
BEEKMAN, G y DIAZ, J. Introducción a la informática. México.
Pearson, Prentice Hall. ROMERO L. Universidad de Salamanca.
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pd
BARCELO, J; IÑIGO, J; MARTÍ, R; PEIG, E; PERRAMON, X. (2004). f
Redes de Computadores. Universitat Oberta de Catalunya.
Disponible en http://ocw.uoc.edu/computer-science-technology-
and-multimedia/computer-networks/computer-
networks/XP06_M2105_01496.pdf
30

Otros enlaces de Interés

http://www.masadelante.com/faqs/tcp-ip

http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.ht
m

http://protejete.wordpress.com/gdr_principal/definicion_si/

http://www.definicionabc.com/tecnologia/seguridad-
informatica.php#ixzz3MAQaW6jc

http://www.expresionbinaria.com/unidades-basicas-de-
informacion-y-almacenamiento-de-datos/

http://www.microsoft.com/es-es/security/online-privacy/social-
networking.aspx

http://www.informaticamoderna.com/Info_dat.htm

Potrebbero piacerti anche