viernes, 25 de octubre de 2013

TERRORISMO EN INTERNET

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en el año 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr-vmuJ7bHCadN1GLayngCML4opGzhDpDLEbyTwn4rG3aWIAr2bCEoMdTZV2MWR9i15N8iKxHU4R0T2zd-VLnsBV0GwwF7qdlDKMke-dxPiblybiNRpCNTbOJqdJNLKo2fHdZyQFeqwg6F/s1600/terrorismo-internet.jpg

TRAFICO DE DROGAS

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
http://www.abc.es/Media/201208/13/silk-road--644x362.JPG

HOSTIGAMIENTO O ACOSO

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
http://seguridadydelitosinformaticos.files.wordpress.com/2013/01/hostigamiento-acoso.jpg

CONTENIDO OBSCENO U OFENCIVO

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
http://seguridadydelitosinformaticos.files.wordpress.com/2013/01/contenido-obsceno-u-ofensivo.jpg

FRAUDE INFORMATICO

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

GENERALIDADES DE LOS DELITOS INFORMATICOS

La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos,archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6kayD4EvJqGsc7n1DI6OtG6R8NUvD9E_TFGTwGQrrvFN8T8NRr5VSjlGtz75QaIfF9qkYkxFT-KQ3teEc5OXcHBKez_ct7N8fxJsBAlNpg6OavFxhyphenhyphenlO7ea3hOxGSBgUNpgNwmlItyqGM/s1600/2yy5kq8.gif

MARCO JURIDICO DE LOS DELITOS INFORMATICOS

Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7ag-QPcaM78Y5BP9tYUlfBqqrpRjsf9zFEmXZdGqZ3sp_ieuD4J7WcT-la1LTSxtGyLL6H6O3iRSaIVwUh8a2i1PrMNsN-i4ZkUcU45oXjtHvEUT1kwxBhcONZLVAxpYI1kNN15QToDI/s320/informatica4.jpg
.

DELITOS INFORMATICOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
http://crimessystems.blogspot.es/img/hacker.jpeg

jueves, 24 de octubre de 2013

TIPOS DE CIBERACOSO: CIBERACOSADORES POR ACCIDENTE

Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras.
http://antenasanluis.mx/wp-content/uploads/2013/08/cyberbulling-700x325.jpg

TIPOS DE CIBERACOSO: CHICOS Y CHICAS MALAS

Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás.

A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga.
http://informaticalegal.files.wordpress.com/2009/12/cb.jpg

TIPOS DE CIBERACOSO: EL DESEOSO DE PODER

Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances.

En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad.
http://2.bp.blogspot.com/-JwGu0C4kdTw/UGi9g1kcFWI/AAAAAAAAAE4
/s-YPbfvMhpQ/s400/ciber+acoso.jpg

TIPOS DE CIBERACOSO: EL VENGATIVO

En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que hace el bien o que lucha contra los malos.
Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado.
A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es        malo.
http://www.identidadrobada.com/wp-content/uploads/2011/05/ciberverdugos.jpg

TIPOS DE CIBERACOSADORES

Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores en las siguientes entradas en este blog 
http://www.enticconfio.gov.co/images/stories/tiposciberaco.png

viernes, 11 de octubre de 2013

COMPAQ

Compaq Computer Corporation es una compañía de computadoras personales fundada en 1982 por Rod Canion, Jim Harris y Bill Murto. Durante los años 1980 Compaq produjo algunos de los primeros PC compatibles con IBM PC a un bajo costo. El término "COMPAQ" es un acrónimo en inglés para "Compatibility and Quality", en español "Compatibilidad y Calidad". Existió como una empresa independiente hasta el 2002, cuando se fusionó con Hewlett Packard.
http://upload.wikimedia.org/wikipedia/commons/thumb/7/76/Compaq_logo_new.svg/656px-Compaq_logo_new.svg.png

LENOVO GROUP

Lenovo es una empresa fabricante de ordenadores, tablets y smartphones. Lenovo es un acrónimo de "Le" (leyenda) y "novo" (pseudo-latín para "nuevo"), es decir "Nueva Leyenda".
La compañía produce ordenadores de sobremesa, portátiles, servidores, PDA y manos libres para teléfonos móviles. También provee tecnología de información de integración y servicios de soporte, y su unidad QDI ofrece contratos de manufactura. La compañía también ofrece acceso Internet a través de su portal FM365.com.

Su sede central está ubicada en Raleigh, Carolina del Norte, Estados Unidos, el hogar del grupo ThinkPad de IBM y en Pekín, China. Además, está incorporada en Hong Kong.
http://www.0800-notebook.com.ar/wp-content/uploads/2012/11/lenovo-logo2.gif

viernes, 4 de octubre de 2013

SONY MOBILE COMMUNICAIONS

Es una empresa multinacional fabricante de telefonía móvil con sede en Tokio, Japón, y una subsidiaria de propiedad total de Sony Corporation. Fue fundado el 1 de octubre de 2001 como joint venture entre Sony y la sueca de equipos de telecomunicaciones empresa Ericsson , bajo el nombre de Sony Ericsson. Sony adquirió la participación de Ericsson en la empresa el 16 de febrero de 2012
http://multipress.com.mx/wp-content/uploads/2012/12/Sony-Mobile-Logo.jpg

DOMINIO

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IPde cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios
http://www.suwwweb.com/suWWWeb/noticias/noticias/Como%20de%20importante%20es%20la%20edad%20de%20tu%20dominio.jpg

HTTPS

Todas las páginas web están escritas en lenguaje de hipertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores).

Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.
http://www.petrostrategies.org/Links/Http_Graphic2.jpg

WWW

 En informática, la World Wide Web (WWW) o Red informática mundial comúnmente conocida como la web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
http://fuerza.com.mx/wp-content/uploads/2013/04/www.jpg

MOTOROLA

Motorola fue una empresa estadounidense especializada en la electrónica y las telecomunicaciones, establecida en Schaumburg, Illinois, en las afueras de Chicago. Actualmente pertenece a la compañía multimillonaria Google.


http://upload.wikimedia.org/wikipedia/commons/thumb/d/de/Motorola.svg/220px-Motorola.svg.png

LG

LG Group es una empresa de Corea del Sur que fabrica productos electrónicos, teléfonos móviles y productos petroquímicos y opera filiale
s como LG Electronics.
http://upload.wikimedia.org/wikipedia/commons/thumb/5/54/LG_Logo.svg/220px-LG_Logo.svg.png

ACATEL


Alcatel-
Lucent es una empresa multinacional francesa, corporación resultado de la fusión de la francesa Alcatel y la estadounidense Lucent Technologies. La empresa provee hardware, software y servicios para proveedores de servicios de telecomunicaciones y empresas. Alcatel-Lucent vende equipamiento para redes de telefonía fija y móvil, redes de datos y de distribución de vídeo y televisión
http://www.micelular.com.ni/wp-content/uploads/2013/01/logo-alcatel.jpg

SAMSUNG

El Grupo Samsung es el chaebol más grande de Corea del Sur que goza de gran reconocimiento a nivel mundial, también es líder mundial en diversas ramas de la industria electrónica; comenzó como una compañía exclusivamente de exportaciones en 1938.
http://www.siliconweek.es/wp-content/uploads/logos/samsung-logo1.jpg

NOKIA

Nokia es una empresa multinacional finlandesa de comunicaciones y tecnología con sede en el distrito de Keilaniemi, en Espoo. Sus principales productos son los teléfonos móviles y portátiles, dispositivos de TI
http://s3.argim.net/files/s/nokia_gif_320_320_256_9223372036.gif

jueves, 3 de octubre de 2013

MICROSOFT Inc.

Es una empresa multinacional de origen estadounidense, fundada el 4 de abril de 1975 por Bill Gatesy Paul Allen. Dedicada al sector del software, tiene su sede en Redmond, Washington, Estados Unidos. Microsoft desarrolla, fabrica, licencia y produce software y equipos electrónicos, siendo sus productos más usados el sistema operativo Microsoft Windows y la suite Microsoft Office, los cuales tienen una importante posición entre los ordenadores personales. Con una cuota de mercado cercana al 90.5% para Office en 2003 y para Windows en 2006, siguiendo la estrategia de Bill Gates de «tener una estación de trabajo que funcione con nuestro software en cada escritorio y en cada hogar»

http://upload.wikimedia.org/wikipedia/commons/thumb/f/f5/Microsoft_logo_and_wordmark.svg/220px-Microsoft_logo_and_wordmark.svg.png

APPLE. Inc

Apple Inc. es una empresa multinacional estadounidense con sede en Cupertino, California, y una pequeña sede en Dublín, Irlanda que diseña y produce equipos electrónicos y software. 
http://s3.amazonaws.com/rapgenius/filepicker%2FN0ZTNeqSIKwMfYNdclmy_apple.jpg

martes, 1 de octubre de 2013

iOS

iOS es un sistema operativo móvil de la empresa Apple Inc. Originalmente desarrollado para el iPhone (iPhone OS), siendo después usado en dispositivos como el iPod Touch, iPad y el Apple TV. Apple, Inc. no permite la instalación de iOS en hardware de terceros. 
http://www.famouslogos.org/wp-content/uploads/2013/04/ios-logo.jpg

DROPBOX MI CARPETA EN LINEA

Dropbox es un servicio de alojamiento de archivos multiplataforma en línea, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas con otros. Existen versiones gratuitas y de pago, cada una de las cuales con opciones variadas.
http://www.bsecure.com.mx/wp-content/themes/bsecure2012/timthumb.php?src=http://www.bsecure.com.mx/wp-content/uploads/2012/07/WebAdictos.jpeg&q=90&w=629&zc=1