Está en la página 1de 8

Universidad Autónoma de Nuevo León 

 
Facultad de Ingeniería Mecánica y Eléctrica 
 
 
Seguridad de la información y criptografía  
 

MATRICULA  NOMBRE  CARRERA 


1808932  Liliana Sarahi Hernández González  ITS 
 

Docente: 
 Francisco Torres Guerrero

Hora clase: M1    

 
Semestre:  
Agosto – Enero (2020-2021) 
 

Fecha de entrega: 
28 de noviembre del 2020 
Indice
OBJETIVO GENERAL.....................................................................................................................................3
OBJETIVOS PARTICULARES..........................................................................................................................3
DESARROLLO...............................................................................................................................................3
DELITO CIBERNÉTICO...................................................................................................................................4
Recomendaciones para cibernautas en general......................................................................................5
Sistemas de seguridad.............................................................................................................................6
Ayuda parental........................................................................................................................................6
Salir de sitios donde:...............................................................................................................................7
CONCLUSIÓN...............................................................................................................................................7
BIBLIOGRAFIA..............................................................................................................................................8
OBJETIVO GENERAL
Se espera poder informar a toda la sociedad que se desarrolla en cualquier ámbito
pero que tenga la más mínima participación con las tecnologías de la información,
se quiere evitar que las personas sean víctimas de un delito informático donde se
hace uso inapropiado de las TIC.

OBJETIVOS PARTICULARES
Se espera que sociedad en general se capacite en el uso general del internet.

Que cualquier persona siga y aplique las recomendaciones que permita prevenir
que sean víctimas de un delito que va de la mano con el uso de las TIC.

 Hay que comunicar que la información en internet muchas de las veces son
poco fiables ya que se busca lo que se necesita en el primer link que Google arroje.

 Dar a conocer que al navegar por la web se puede llegar a encontrar con
información inapropiada, que sea peligrosa o inmoral.

 Y uno de los objetivos mas importantes es que puedes ser victima de delitos
como estafas.

DESARROLLO
En la actualidad es muy común oír sobre delitos informáticos, nos damos cuenta de
ellos en periódicos o redes sociales cuando se nos presenta una noticia que
hackearon un banco y se perdieron millones o simplemente cuando famosos son
chantajeados con que se revelaran fotos intimas de ellos sino se hace un pago.
Estos dos ejemplos son algunos de los delitos que se pueden hacer a través de
internet y teniendo solo una computadora para el ataque.
Es muy importante que para no ser victima de este tipo de delitos podamos hacer
un uso adecuado del internet, la ignorancia en estos temas es de las principales
razones por la que nuestra información queda expuesta y al alcance de todos,
haciéndonos mas propensos a sufrir algún tipo de delito.

Muchas de las personas mayores que por el cambio que se vive constantemente se
les fuerza a estar conectados a internet para poder continuar con su trabajo y
mucho mas en estos tiempos de pandemia que muchas de las oficinas están
haciendo que sus empleados están haciendo home office. Esto puede resultar un
poco extraño y nuevo para unos y no tanto para otros, pero esta vez es importante
enfocarnos en ese sector de la población que aun no sabe ni conoce nada sobre los
riesgos que tiene hacer un click en un lugar malicioso.

Para entrar en contexto con el tema y darnos cuenta de lo tan expuesto que
estamos, continuamos con una sección que se habla específicamente con estos
delitos cibernéticos.

DELITO CIBERNÉTICO
“El delito cibernético implica el uso de equipos tecnológicos (celulares,
computadoras de escritorio y portátiles o cualquier dispositivo que implique el uso
de la internet) como instrumento para llevar a cabo actos delictivos.” Según la
secretaria de seguridad pública.

Los delincuentes informáticos tienen habilidades con el manejo de sistemas


informáticos y normalmente, se encuentran en lugares estratégicos, esto quiere
decir que trabajan en lugares donde se maneja información sensible o bien son
hábiles en el uso de los sistemas.

En el año 2015 la ONU realizo el congreso sobre la prevención del delito y justicia
penal en el cual se destaca lo siguiente: A medida que Internet se ha convertido
en una parte casi esencial de nuestras vidas, suministrando información y
comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con
unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar
ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener
acceso a todo tipo de información personal que, a sabiendas o
inconscientemente, guardamos en línea. Las amenazas a la seguridad en
Internet se han disparado de forma espectacular en los últimos años, y el delito
cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel
mundial.

Es por eso que desde ahora en adelante hagamos conciencia de lo que ponemos en
internet, nuestros datos personales tienen un valor enorme allá afuera y protegerlos
jamás esta de más.

A continuación se harán algunas recomendaciones para evitar ser victimas de estos


delitos.

Recomendaciones para cibernautas en general


 No se divulga información privada y personal como números de tarjetas de
crédito y debito o cuentas bancarias, así también contraseñas de los sitios
que mas frecuentas y tampoco los domicilios de toda tu familia.
 No seguir un proceso de compra si no estas seguro de estar en un sitio
confiable
 Hacer uso de un antivirus
 No abrir mensajes ni correos de desconocidos
 Evitar en gran manera conectarse a redes publicas como el de las escuelas o
cibercafés
 Salir de un sitio que tenga demasiada publicidad evitando dar click en estas
mismas
 Si usas algún equipo que no es tuyo asegurarte de cerrar todas las sesiones
que hayas abierto en ese ordenador.
 Evite bajar software gratuito ya que la mayoría contienen spyware
(programas espía) que se instalan automáticamente en su computadora.
 Utilice programas que ayuden a filtrar el contenido de páginas web.
 Revise su máquina periódicamente y recurra a técnicos especializados para
que la limpien de todo tipo software malicioso
 Indague sobre las opciones de privacidad de la información que le brinda su
proveedor de servicios de Internet.

Sistemas de seguridad
 Firewall
 Antivirus
 Hacer copias de seguridad
 Utilizar programas y software legal
 Para cada persona que utiliza el mismo equipo crear cuentas personalizadas
 Revisar el historial para identificar anomalías

Ayuda parental
Los siguientes sitios web ayudan a los padres a poder bloquear algunas paginas
web con contenido inapropiado

 Amigo web http://www.amigoweb.es

 Aye Parental Control (control de tiempo) http://www.ayesoftware.com

 Cyberpatrol (filtro) http.//www.cyberpatrol.com

 Cybersitter (filtro) http://www.cybersitter.com


 ChiBrow (navegador infantil) http://www.chibrow.com

 Naomi. Family safe Internet http://www.radiance.m6.net/index.html

 Netmanny (filtro) http://www.netmanny.com

El Internet es muy útil pero hay que estar muy pendientes al utilizarlo ya que esta
es utilizada por organizaciones criminales que promueven, transmiten y operan
pornografía infantil; fraude; piratería de software, intromisión a sistemas de
cómputo; hackeo, venta de armas y drogas, además del ciber terrorismo.

Salir de sitios donde:


 Te pidan que envíes fotografías o que te despojes de tu ropa ante una Web Cam

 Te pidan datos personales como tu domicilio, edad, teléfono, nombre, etc.

 Traten de solicitarte información sobre tu condición económica.

 No utilices tu nombre ni tu fecha de correo electrónico para nombrar tu


dirección de correo electrónico.

 Para navegar protegido consulta la página: www.navegaprotegido.org.mx .

CONCLUSIÓN
La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas de información, para
ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un
mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie
podía acceder a información sobre nuestras vidas privadas. La información era solo
una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos
llamar intimidad. La información sobre nuestra vida personal se está volviendo un
bien muy cotizado por las compañías del mercado actual. La explosión de las
industrias computacionales y de comunicaciones ha permitido la creación de un
sistema, que puede guardar grandes cantidades de información de una persona y
transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a
esta información, sin que las legislaciones sean capaces de regularlos.

Es por esta razón, que paralelamente al avance de la tecnología informática y su


influencia en casi todas las áreas de la vida social, surgen delitos informáticos, que
con ayuda de las recomendaciones que se dieron anteriormente puede ser menos
posible que seamos victimas de uno de ellos.

BIBLIOGRAFIA
ALESTUEY DOBÓN, María del Carmen. “Apuntes sobre la perspectiva
criminológica de los delitos informáticos”, Informática y Derecho Nº 4, UNED,
Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y
Derecho, Editorial Aranzadi.

ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las


Jornadas sobre Marco Legal y Deontológico de la Informática.

BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática


Aranzadi Nº 11.

WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y


respuestas. Centro de Enseñanza en Seguridad de la Internet de la Universidad
Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html

También podría gustarte