Estrategia de prompts, primeras ideas para su construcción
Revista el contacto
1. TEMAS EN ESPECÍFICO, INFORMACION GENERAL, ENCUENTAS, FORMULARIOS.
TODO LO QUE QUIERAS SABER LO ENCUENTRAS AQUÍ EN
LA REVISTA EL CONTACTO
LA IMPORTANCIA DE LAS TICS
DEFINICION
VENTAJAS Y DESVENTAJAS
LOS ROBOS Y FRAUDES INFORMATICOS
TECNICA DE ROBO
ROBOS DE RED
FORMULARIOS
2. LA IMPORTANCIA DE LAS TICS, VENTAJAS Y DESVENTAJAS
En la actualidad las tics (tecnologías de
la información y comunicación) juegan
un rol muy importante en el tema de la
educación tanto superior como básica
primaria, ayudado al progreso y
desarrollo de las personas, ya que
muchas de ellas no pueden ir a
universidades o colegios, por
consiguiente el estudio a distancia es la
manera más sencilla con la ayuda de
las tics para salir adelante en su futuro ,
además muchas academias han
implementado sistemas de cómputos o
aulas donde las personas puedan llevar
libremente sus operaciones diarias de
estudio , por medio de computadores,
muchos docentes han implementado
dentro su cronograma de actividades,
momentos en los cuales se implementa
la enseñanza por medio de imágenes,
audios, enciclopedias, hasta el mismo
internet como método de aprendizaje
óptimo.
En la época que estamos, cualquier
persona maneja un Smartphone o hasta
un computador, hemos apreciado niño
de 3 años de edad manejando un
celular como si fuera un juguete más,
de esto que podemos concluir, el
mundo, como masa poblacional está
aceptando de manera considerable el
hecho de que la tecnología está
avanzando, y a medida que van
pasando los años se va a apoderar
digámoslo así, del mundo entero, de allí
la importancia de estar incluido, en este
sistema tan futurista.
3. DEFINICION
Las tecnologías de la
comunicación (TIC), se
encargan del estudio, desarrollo,
implementación,
almacenamiento y distribución
de la información mediante la
utilización de hardware y
software como medio de sistema
informático.
Las tecnologías de la
información y la comunicación
son una parte de las tecnologías
emergentes que habitualmente
suelen identificarse con las
siglas TIC y que hacen
referencia a la utilización de
medios informáticos para
almacenar, procesar y difundir
todo tipo de información o
procesos de formación
educativa.
VENTAJAS DE LAS TICS
Grandes beneficios a la educación y salud
Aprendizaje interactivo y educación a distancia
Nuevos conocimientos en el ámbito laboral
Flujos de conocimiento
Nuevas formas de trabajo
Menores riesgos
Menores gastos y costos
Trabajo en equipo con diferentes personas
Facilidad de tiempo y espacio
Potencia a las personas y a los actos sociales
4. DESVENTAJAS DE LAS TICS
Falta de privacidad
Aislamiento
Fraude
Baja en los puestos de trabajo
5. Un delito informático o crimen
cibernético, se refiere a
actividades ilícitas realizadas por
medio de ordenadores o del
internet que tienen como
objetivo la destrucción y el daño
de ordenadores, medios
electrónicos y redes de
computadoras.
Algunos delitos informáticos son
aún mayores y complejos, estos
pueden incluir delitos
tradicionales como el fraude, el
robo, chantaje, falsificación, en
los cuales ordenadores redes
han sido utilizado.
Desafortunadamente existe una
gama de actividades delictivas
realizadas por medios
informáticos como:
El ingreso ilegal a
sistemas.
La intercepción ilegal de
redes.
Interferencias de datos.
Daños a la información
(borrado, deterioro,
alteración).
Mal uso de artefactos.
Chantajes, fraudes
electrónicos.
Ataques a sistemas.
Violación de información
confidencial.
Hacking/ hacker: Es un
individuo que penetra un
sistema solo por gusto o
para probar sus
habilidades. Usualmente no
tiene fines delictivos graves
este tipo de instrucción
Cracking/cracker: Persona
que penetra un sistema
informático con el fin de
robar o destruir información
valiosa, realizar
transacciones ilícitas, o
impedir el buen
funcionamiento de redes
6. informáticos o
computadoras.
Phreaking: Penetrar
ilícitamente sistemas
telefónicos o de
telecomunicaciones con el
fin de obtener beneficios o
causar perjuicios a
terceros.
Warez: Grupo de personas
amantes de la piratería de
software. Su meta es violar
códigos de seguridad (
cracking) o generar,
obtener o compartir
números de registros de
programas de cómputo,
para luego subirlos a
internet y compartirlos con
el mundo usualmente son
delitos o ilícitos contra
propiedad intelectual o
derechos del autor.
Hacktivismo: Son grupos
ambientalistas, anti-
nuclear, anti- guerras, etc.,
pueden usar la red para
promover ciber-
desobediencia civil.
Ciber terrorismo:
Aprovechamiento delas
redes informáticas (internet
para obtener información,
fomentar o comentar actos
de terrorismo.
Ciber pandillerismo: Grupo
de hackers o extremistas
se reúnen para cometer o
planear delitos, o para
expresar ideas racistas,
discriminatorias o
xenofóbicas.
Ingeniería social: Muchos
delincuentes, en lugar de
aprovechar las debilidades
de los sistemas
informáticos, se
aprovechan de las
debilidades mentales de
empleados de empresas o
personas que pueden
brindarle información que
les ayude a penetrar a
sistemas informáticos
Robo de identidad:
Aprovechamiento de datos
personales para hacerse
pasar por otra persona, con
el objeto de obtener
beneficios económicos o
cometer delitos
informáticos.
7. Los hackers utilizan
diversas técnicas
para quebrar los
sistemas de
seguridad de una red. Básicamente buscan los puntos débiles del
sistema para poder colarse en ella. El trabajo de los testers no difiere
mucho de esto, en lo que sí se diferencia, y por completo, es en los
objetivos. Mientras que los hackers penetran en las redes para dañar
o robar información, un testers lo hace para poder mejorar los
sistemas de seguridad.
Son auténticos genios de la
informática, entran sin permiso
en ordenadores y redes ajenas,
husmean, rastrean y a veces,
dejan sus peculiares tarjetas de
visita. Los Hackers
posmodernos corsarios de la
red, son la última avanzada de
la delincuencia informática de
este final de siglo.
Parecen más bien una pandilla
que se divierte haciendo
travesuras. El hecho de hacer
saltar por los aires las
encriptados claves de acceso de
los ordenadores más seguros
del mundo, entrar en las redes
de información de Gobiernos y
organismos oficiales, y
simplemente, echar un vistazo y
salir dejando una pequeña
tarjeta de visita, parece
suficiente para estos corsarios
posmodernos, que no roban, no
matan, no destrozan,
simplemente observan
8. Evidentemente el artículo que
resulta más atractivo robar es el
dinero o algo de valor. Por lo
tanto, los sistemas que pueden
estar más expuestos a fraude
son los que tratan pagos, como
los de nómina, ventas, o
compras. En ellos es donde es
más fácil convertir transacciones
fraudulentas en dinero y sacarlo
de la empresa.
Por razones similares, las
empresas constructoras, bancos
y compañías de seguros, están
más expuestas a fraudes que
las demás.
Los sistemas mecanizados son
susceptibles de pérdidas o
fraudes debido a que:
Tratan grandes volúmenes de
datos e interviene poco
personal, lo que impide verificar
todas las partidas.
Se sobrecargan los registros
magnéticos, perdiéndose la
evidencia auditable o la
secuencia de acontecimientos.
A veces los registros magnéticos
son transitorios y a menos que
se realicen pruebas dentro de
un período de tiempo corto,
podrían perderse los detalles de
lo que sucedió, quedando sólo
los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y
están controlados parcialmente por personas cuya principal
preocupación son los aspectos técnicos del equipo y del sistema y que
9. no comprenden, o no les afecta, el significado de los datos que
manipulan.
En el diseño de un sistema importante es difícil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir.
Los sistemas tienden a ser algo rígido y no Siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
Sólo parte del personal de
proceso de datos conoce todas
las implicaciones del sistema y
el centro de cálculo puede llegar
a ser un centro de información.
Al mismo tiempo, el centro de
cálculo procesará muchos
aspectos similares de las
transacciones.
En el centro de cálculo hay un
personal muy inteligente, que
trabaja por iniciativa propia la
mayoría del tiempo y podría
resultar difícil implantar unos
niveles normales de control y
supervisión.
El error y el fraude son difíciles
de equiparar. A menudo, los
errores no son iguales al fraude.
Cuando surgen discrepancias,
no se imagina que se ha
producido un fraude, y la
investigación puede
abandonarse antes de llegar a
esa conclusión. Se tiende a
empezar buscando errores de
programación y del sistema. Si
falla esta operación, se buscan
fallos técnicos y operativos. Sólo
cuando todas estas
averiguaciones han dado
resultados negativos, acaba
pensándose en que la causa
podría ser un fraude.
10. FORMULARIOS
El siguiente formulario es un poco personal ya que es importante saber quién está
consultando nuestra revista y quienes quieren dar un punto de vista u opinión
Fecha de realización del formularioHaga clic aquí para escribir una fecha.
Es usted mayor de edadElija un elemento.
Sexo: Elija un elemento.
Nacionalidad Haga clic aquí para escribir texto.
Trabajador ☐ estudiante☐
Le gusta leer Elija un elemento.
Cuantos libros cree leer en el año Elija un elemento.
Qué tipo de libros le gusta o le gustaría leer Haga clic aquí para escribir texto.
Que otro tipo de texto le gusta leerHaga clic aquí para escribir texto.
Nombre del que realizo la encuesta Haga clic aquí para escribir texto.
Opinión sobre el formulario Haga clic aquí para escribir texto.
11. FORMULARIOS
Resuelva este formulario según lo leído en los temas anteriores
1. ¿Por qué son importantes las tics en la educación?
Haga clic aquí para escribir texto.
2. Ha tenido alguna desventaja con las ticsElija un elemento.
3. Cual desventaja a tenido Haga clic aquí para escribir texto.
Sino ha tenido ninguna desventaja no solucione la pregunta 3
4. Alguna vez ha tenido un problema con
Virus☐
5. Cuál ha sido el problemaHaga clic aquí para escribir texto.
Sino ha tenido ningun problema no solucione la pregunta 5
6. Ha escuchado o ha conocido alguno de estos delitos
informáticos
Cracking/cracker☐ Hacking/ hacker☐
Phreaking Warez ☐ Hacktivismo ☐
Ciber terrorismo☐ Ciber pandillerismo☐
Ingeniería social☐ Robo de identidad☐
Se adjunta al archivo , la hoja de vida del ciudadano que hizo esta revista y cada
una de sus elementos . además se adjunta link de apoyo sobre los robos y fraudes.
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-
fraude-informatico.shtml