martes, 8 de abril de 2014

"Mis Compañeros" :D

ALVARO BERMUDEZ SANDRA LILIANA:http://sandralilianaalvarado.blogspot.com
AMAYA DIAZ MARIA CAMILA: http://mariacamilaamaya.blogspot.com/
ARDILA BAUTISTA PAOLA ANDREA: http://bautistapaola506.blogspot.com
AVILA CORNEJO ANDREA VIVIANA: http://avilaandrea.blogspot.com
AYALA MANTILLA FABIAN ALEXIS:http://fabianalexisayalamantilla.blogspot.com/
AZA AZA ANDREA JULIANA: http://andreaaza18.blogspot.com
BLANCO VEGA EDWIN ORLANDO:http://edwinorlandoblanco.blogspot.com
CASTELLANOS RODRIGUEZ JISSETH SLENDY:http://jissethslendycastellanos.blogspot.com
GONZALEZ MANTILLA DAYANA ESTEFANY:http://dayanangonzalez1.blogspot.com
HERNANDEZ ESPINOSA JUNIOR GONZALO:http://www.juniorhdez04.blogspot.com
JAIMES FERREIRA FELIX ANDRÉS: http://felixjaimesf.blogspot.com
JAIMES JAIMES HEIMER YADIR: http://heimeryadir.blogspot.com
JAIMES PATIÑO LINA MARCELA: http://linamajaimespa21.blogspot.com
LEON NUÑEZ ASTRID CAROLINA: http://caroleonnu.blogspot.com
LOPERA VELASQUEZ SILVIA JULIANA:http://silvajulianaloperavelasquez.blogspot.com
MANTILLA CORDERO GERARDO STIVEN:http://gerardomantilla18.blogspot.com
MORENO AZA ANA MARIA: http://www.anamorenoaza3.blogspot.com
NARANJO GIL SHIRLEY PAOLA: http://shirleypaolanaranjogil.blogspot.com
ORTIZ SALAZAR CAROLINA: http://carolinaortizsalaz.blogspot.com/
PICO MATEUS DAYRA FERNANDA: http://ferblow.blogspot.com
PINZON ARDILA JULIAN CAMILO: http://juliancamilopinzon.blogspot.com
PINZON CASTELLANOS ANDREA NATALIA:http://andreanataliapinzoncastellanos.blogspot.com
RICO GALVIS JUAN DIEGO:http://juandiegorico14.blogspot.com
RODRIGUEZ DURAN KERENT SARAI: http://kerentrodriguez.blogspot.com
RODRIGUEZ RODRIGUEZ JAHIR ANDRES:http://www.jahirandresrodriguezrodriguez.blogspot.com
ROJAS HERNANDEZ CHRISTIAN LEONARDO:http://christianleonardorojashernandez.blogspot.com
RUIZ VANEGAS MARIA ANDREA:http://mariandrearuizvanegas.blogspot.com
RUIZ JESSICA PAOLA: http://www.jessicapaolaruizlopez.blogspot.com/
SANABRIA GONZALEZ PAULA ANGELICA:http://www.paulasanabira.blogspot.com
SERRANO PORRAS MARIA CAMILA: http://mcserranop.blogspot.com
SOLER CEDIEL NATALIA: http://solernatalia.blogspot.com
SUAREZ HERRERA JAZNEY XIOMARA: http://jxiomarasuarez.blogspot.com
URIBE CALDERON BRAYAN CAMILO: http://camilouribe4.blogspot.com
VILLAMIZAR ADRIANA: http://adrianavillamizarj.blogspot.com

martes, 25 de marzo de 2014

LINK WIKI

https://www.wikispaces.com/user/my/CarolinaLeon1



Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackersviolación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.

Delitos informáticos
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.


Recomendaciones de Seguridad contra este delito
Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
Más recomendaciones en: http://www.ccp.gov.co/
Al momento de atender una transacción con tarjetas de crédito
· Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.
· Revise las características de seguridad tanto de la cedula como de la tarjeta.
· Confronte los datos de la cedula con los de la tarjeta.
· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
· Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
· Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.
· Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.
· Retenga los documentos originales en cuanto le sea posible.
· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
· En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.
· Memorice las características morfológicas de los sospechosos para futuras identificaciones.