Está en la página 1de 4

INSTITUCIÓN EDUCATIVA DOLORES MARÍA

UCROS

ACTIVIDAD DE INFORMATICA #2 DE LA GUIA


#3

PROFESOR: CARLOS BUENO

ESTUDIANTE: OSCAR DIAZ

CURSO: 11-02

AÑO: 2020

SOLEDAD-ATLÁNTICO
1. Partiendo del análisis de los conceptos descritos anteriormente, plantea
una situación real de cada uno de los delitos informáticos allí mencionados.

FRAUDES En 2004 Max Ray Vision fue condenado a 108 meses, una
COMETIDOS de las condenas más largas que se ha visto hasta el
momento por un delito informático. En este caso el
MEDIANTE
delito también estaba relacionado con el robo de
MANIPULACIÓN información financiera: alrededor de dos millones de
DE tarjetas de crédito.
COMPUTADORAS
MANIPULACIÓN DE Unos de los ejemplos más comunes es la falsificación de
PROGRAMAS tarjetas por motivos variados ejemplo: robo,
manipulación, extorción entre otros

FALSIFICACIONES El plagio, venta, y distribución sin permisos de software


INFORMÁTICAS películas programas y aplicaciones que no tengan
permisos
SABOTAJE En USA sonó por todos los rincones del país y del mundo
INFORMÁTICO el caso en Omega Engineering, donde una persona que
trabajaba como programador fue despedido decidió
vengarse de la compañía borrando todo su software
mediante una bomba lógica activada después de diez
días despedido y con su venganza hecha, causo una
pérdida de 10 millones de dólares a loa compañía.
VIRUS Un virus informático es un programa o fragmento de
código diseñado para provocar daños en un equipo
corrompiendo archivos del sistema, despilfarrando
recursos, destruyendo datos o alterando el
funcionamiento normal de otra forma.
GUSANO Un estudiante americano que quería descubrir cómo de
grande era realmente internet. Para hacer esto, lanzó
unas cuantas docenas de líneas de códigos, pero no sabía
que el código estaba infestado de bugs que causarían
numerosos problemas a los hosts afectados.
BOMBA LOGICA Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como principal
objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema operativo de
un PC.
PIRATAS Ardit Ferizi es un ciudadano de Kosovo de 20 años
INFORMATICOS condenado a 20 años de prisión por colaborar con la
organización terrorista ISIS. Este pirata informático
proporcionaba soporte y material a dicho grupo
terrorista con el fin de ayudarlos a acceder de forma
remota a otros equipos y robar datos personales de
otros usuarios, entre otros, los datos de cerca de 1500
militares estadounidenses y otras personas relevantes
del gobierno.

2. Realiza la lista de pasos correctos que se deben tener en cuenta para


evitar ser víctima del robo de información.
1. Usa un administrador de contraseñas
2. Toma en cuenta los permisos de las aplicaciones
3. Usa una VPN en Wi-Fi público
4. Mantén actualizado el software
5. Limita tu exposición a las redes sociales
6. Investiga la aplicación o empresa
7. Descarga aplicaciones solo de las tiendas de Google y Apple

3. Analiza la siguiente situación y responde los interrogantes: A la Secretaría


Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la
corporación financiera en la cual labora, adicional a este delito fue y envió
por correo electrónico a la contadora de la organización una serie de
informes infectados de virus, ella por su parte dice que no cometió los
delitos que todo fue causa del sistema, Diego Moreno escribió en un papel
las claves de acceso al servidor donde se almacena la información del
sistema bancario de la corporación, pero al momento de utilizarlas botó el
papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a
la Abogada Stella Cuadros para que tomando esa clave hiciera una serie de
transacciones a su favor cuyo beneficio era compartido.

a. ¿Cuántos y cuáles delitos cometió cada uno de los empleados en este


ejemplo?
Hackeo de información suplantación de identidad e implantación de virus

b. ¿A qué se debe que estos delitos sean cometidos?


En el texto no especula totalmente lo que lo origino, pero si es sierto que no fue
un error del sistema.

4. Empleando los conceptos adquiridos:

a. ¿Cuáles serían los delitos informáticos que podrían cometerse en la


escuela?

 Hackeo
 Falsificación de identidad
 Manipulación del sistema
 Saturación de sistemas
 Alteración de plataformas
 Conexiones con virus o gusanos informáticos

c. Elabora un plan para crear conciencia de la importancia de la


seguridad de la información en la escuela.
Prepararlos con charlas informativas, enseñarles a los estudiantes a que ellos
mismos eviten el problema que les sea causado o saber dónde pedir ayuda
para que su seguridad o información no sea manipulada o afectada por otros
entes. Brindarles un mayor conocimiento enseñándoles paso a paso como
establecer una seguridad en su información para que ellos
independientemente lidien con el problema o con la ayuda de otros
estudiantes se apoyen el uno al otro.

También podría gustarte