lunes, 16 de junio de 2014

Delitos Informáticos - Informe

Delito Informático
Un delito informático es toda aquella acción antijurídica, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 

Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

Clasificación:

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
 
  1. Fraudes cometidos mediante manipulación de computadoras 
  2. Manipulación de los datos de entrada
  3. Daños o modificaciones de programas o datos computarizados.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el delictivo obtendrá un beneficio.

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
- Manipulación de los datos de entrada o sustracción de datos.

- La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

- Manipulación de los datos de salida.

- Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:
  • Como objeto: alteración de los documentos digitales.
  • Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:
- Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

- Acceso no autorizado a servicios y sistemas informáticos.

- Reproducción no autorizada de programas informáticos de protección legal: ver piratería.



Legislación Argentina

Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo.
En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruida.

Les presento las leyes más destacadas en la materia en la República Argentina.

  • Ley 24.766 Protege la información confidencial a través de acciones penales y civiles.
  • Ley 25.326: se sancionó para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.
  • Ley 26.388 Sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.
  • LEY 11.723, régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas.
  • LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial, establece que la actividad de producción de software debe considerarse como una actividad productiva de transformación asimilable a una actividad industrial, a los efectos de la percepción de beneficios impositivos, crediticios y de cualquier otro tipo.
  • LEY 25.922 de Promoción de la Industria del Software, crea un Régimen de Promoción de la Industria del Software para poder acceder al fondo fiduciario del FONSOFT.

Hackers y Crackers - Diferencias.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • Hackers:
En el mundo de la informática,  estas son personas que entran de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. 
Este individuo crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

  • Crackers:
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. EL cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.



Pishing:

Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Fuente:

  • http://delitosinformaticoscipa.blogspot.com.ar/2011/02/definicion-y-tipos-de-delitos.html/ Consultado 20/06/2014.
  • http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml/ Consultado 20/06/2014.
  • http://es.wikipedia.org/wiki/Phishing / Consultado 20/06/2014.
  • http://pechisman.blogspot.com.ar/2009/08/definicion-correcta-de-hacker-cracker.html / Consultado 20/06/2014.
  • http://www.informaticalegal.com.ar/legislacion-informatica/Consultado 20/06/2014.
  • http://delitosinformaticos.com/legislacion/argentina.shtml /Consultado 20/06/2014.

Utilizando Calaméo

Calaméo es la forma ideal de publicar, buscar y compartir todos sus documentos en línea. Puede organizar sus publicaciones en subscripciones. ¡Además, usted, su familia y sus colegas pueden añadir comentarios e iniciar discusiones sobre cada publicación! Asi lo definen sus autores en la página. 

Entonces podemos decir que Calaméo es una plataforma gratuita que permite crear publicaciones online interactivas, como folletos, revistas digitales, presentaciones, y muchas cosas más.

Formatos que permite:
  • Word (doc, docx y rft)
  • Open office impress (odp, otp, sxi, sti)
  • Open office calc (ods, ots, sxc, stc)
  • Open office writer (odt, ott, sxw, stw)
  • Adobe pdf
  • Power point (ppt, pps, pptx)
  • Bloc de notas (txt)
  • Excel (xls, xslx)
C17: Utilizar Calaméo

E1: Crear cuenta.
  
Ingresamos en su web: es.calameo.com. Luego hacemos click en "Crear una cuenta gratis" y luego llenamos los campos con nuestros datos, o también se puede acceder desde el perfil de Facebook sin necesidad de utilizar un nuevo dominio.
Una vez completos los datos, damos click en el botón "Crear cuenta gratis".
Después de haber realizado este procedimiento recibiremos un email a nuestro correo, el cual debemos abrir para activar la cuenta en esta página.
Una vez que ya se haya activado la cuenta, estamos listos para subir nuestros trabajos.



C18: Subir archivo.

E1: Publicación.

Para subir un archivo, hacemos click en el botón "Crear una publicación".


E2: Elegir archivo a subir.

Una vez que decidamos que archivo subiremos clickeamos en el botón  "Explorar" y buscamos en nuestra computadora el documento a subir.
En el costado derecho la página nos mostrará cuales son los formatos que permite, presentando una gran cantidad.


E3: Subir archivo.

La aplicación nos permite optar en agregarle un título a la publicación.
Para finalizar damos click en el botón "Iniciar Carga". 
Y comienza la carga.


C19: Compartir en blogger.

E1: Embed Code.

Como lo hemos visto en anteriores publicaciones para poder disponer de estos contenidos debemos obtener el "Embed Code". Para esto, hacemos click en el botón "Compartir", copiamos el código que aparece y lo pegamos en la sección habitual HTML de nuestro blog.  

E2: Visualización.

Para cambiar el estilo de visualización, hacemos click en "Mostrar opciones avanzadas" en la parte inferior y elegimos nuestras preferencias de presentación.


Aquí les dejo el documento que elegí de muestra:


Fuente:

Reflexión:

Muy interesante aplicación. Es te tipo de bases nos permiten presentar de manera elegante nuestro trabajo. Seguramente estas competencias me serán de gran utilidad en el futuro.

lunes, 9 de junio de 2014

Plataforma de videos "VIMEO"

C14: Crear una cuenta en "Vimeo".

Vimeo es una red social de Internet basada en videos, lanzada en noviembre de 2004 por la compañía InterActiveCorp. El sitio permite compartir y almacenar videos digitales para que los usuarios comenten en la página de cada uno de ellos.
 
E1: Únete.

Primero y como en la mayoría de estas plataformas, tienen que registrarse o unirse. Para eso ingresan a la direccion de la web y en la página principal, se visualizan los campos para completar con nombre y apellido, correo electrónico y contraseña, una vez completados, dan click en "únete".


C15: Subir vídeo

E1: Subir un vídeo.

Creada la cuenta, resta por subir nuestro video. 
Como se ve en la imagen de más abajo, hay que darle click en el botón "Subir", luego en "Seleccionar un vídeo para subir". Nos aparece un cuadro, donde buscamos el vídeo que vamos a subir, y le damos click en el botón "aceptar".


Una vez que lo hayamos elegido, se procederá a subir el respectivo vídeo.
También le podemos agregar un título o descripciones para personalizarlo. 


C16: Compartir el vídeo.

E1: Compartir 

Para este paso, nos posicionamos en el vídeo y vemos en el margen superior derecho "Share" (Compartir). Hacemos click, y seleccionamos el texto en el campo de "Incrustar". Luego lo pegamos en HTML en la entrada del blog, al igual que un vídeo de YouTube.



Videocurriculum:

Aquí les presento una realización propia de esta opcion de presentación de un Curriculum Vitae.



Reflexión: 

Esta aplicación gratuita de la web 2.0 nos permitío compartir un video propio a toda la web, es una buena alternativa a youtube aunque no tan conocida, tal vez sea por la facilidad con la que se aprende a utilizar youtube.