Ir al contenido principal

Criterios de manejo de la información

Grupo: 418
Informática                                      

Autores: 
Hernández Hernández Martha 
Larios Márquez Oscar Francisco 
Lonngi Cazarin Constanza 
Montes de Oca Centeno Fernanda Atzín 





I. Manejo seguro de la información (Malware – Antimalware)

¿Qué es Malware?

También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término virus informáticos.​ 
El software se considera malware en función de los efectos que provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.


                                     Resultado de imagen para malware

Tipos de malware más comunes y amenazas en Internet:

  • Virus informático: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. 
  • Gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano.
  • Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • Spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
  • Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos.
  • Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. 
  • Ransomware: Es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. ​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • Botnet: Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • Amenazas en videojuegos: Algunos de los juegos tienen la opción para interactuar con otros jugadores, este medio puede ser empleado para insultar a los demás.Hay hackers que buscarán realizar estafas a otros jugadores mediante la violación de las reglas.


¿Cuáles son los síntomas que se presentan cuando se tiene malware en equipos de cómputo?

Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware.

El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.



Resultado de imagen para computadora enferma




ANTIMALWARE

El antimalware (anti-malware) es un tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas TI. Los términos antivirus y antimalware se utilizan a menudo como sinónimos ya que los virus informáticos son un tipo específico de malware. Por lo tanto, el antivirus y el anti-malware son lo mismo. Para asegurarte de que siempre estás protegido, encuentra el mejor antimalware en nuestra comparativa.
  • Windows Defender Advanced Threat Protection
  • Enhanced Mitigation Experience Toolkit
  • Hitman Pro
  • McAfee Security Scan Plus


Resultado de imagen para antimalware




II. Manejo confiable de la información.

Indicaciones para evaluar sitios web

Debido a la gran variedad de recursos de recursos que encontramos en internet, las diversas formas en las que podemos emplear está información debemos verificar que la información sea verídica ya que podemos encontrar muchas páginas que solamente mal informan a los lectores lo cual es un descontrol total porque creemos cosas que son falsas.
Podemos realizar una selección y análisis de los recursos para asegurarnos de que obtengamos buenos resultados y una buena información. Los que debe contener son:

  • Autoridad: Esta dada por el responsable del sitio, se debe seleccionar recursos y sitios que incluyan información y contenidos provenientes de fuentes confiables, especificas, actualizadas y reconocidas.
  • Actualización: debe de tener información periódica de nuevos recursos, modificación de los recursos y datos existentes y también así como la aparición de nuevos aportes al tema. Se considera aceptable que la última actualización del sitio no se extienda más de unos meses pero pude variar dependiendo el caso.
  • Navegabilidad: Facilidad que se le ofrece al usuario de ubicarse y moverse dentro del sitio. Debemos seleccionar sitios que tengan una estructura clara, ordenada y además tener un diseño que facilite la orientación del usuario
  • Organización selección de contenidos: El sitio debe de estar ordenado lógicamente y cada segmento debe de estar relacionado con los demás, se tendrá que tomar en cuenta la presencia de herramientas de organización.
  • Legibilidad: Corresponde a una buena combinación de colores, tamaños tipos de letras, fondos e ilustraciones que permitan leer la pantalla y navegar de una manera adecuada y atractiva.
  • Adecuación al destinatario: Los destinatarios son a quienes está dirigido el sitio web, este debe ser adecuado de acuerdo al destinatario al que se dirige.


Resultado de imagen para evaluar sitios web






Norma APA para citar referencias electrónicas

Es una norma que permite unificar un formato, citación, referencias de materiales consultados para facilitar la escritura de trabajos académicos con claridad y precisión, generar listas de referencias bibliográficas y con ello divulgar el contenido académico y científico.


Ejemplos:

  • Pagina de internet: Aguilar, M. (30 de septiembre de 2016). El mito guadalupano construye su legitimidad desde los medios masivos y el internet. Recuperado de http://bit.ly/2dRGeqE
  • Foro en línea: Peláez, J. (4 de octubre de 2016). Historia de México. La guerra de reforma [Mensaje en un foro en línea]. Recuperado de http://byt.ly/2dubl0D
  • Blog: Rodríguez, J. (12 de septiembre de 2016). Internet no llega a los marginados políticos [Mensaje en un blog]. Recuperado de http://bit.ly/2dYDDdO


Resultado de imagen para apa



III. Implicaciones éticas y sociales de las computadoras.

La tecnología en el transcurso de la historia nos ha ayudado a impulsar el desarrollo y conocimiento de la información, gracias a ella se tiene un fácil acceso y manejo de la información, las computadoras toman un papel cada vez más importante en la sociedad comercio, educación, gobierno etcétera. Sin embrago todo esto implica dilemas éticos.

Las tecnologías de información tienen sus beneficios, y tienen sus contras. Muchas veces toda la información a la que tenemos acceso puede ser utilizada de manera inadecuada. Algunas situaciones pueden generar dilemas éticos. Todo esto puede manejarse con observaciones cuidadosas de los principios fundamentales éticos y sociales.



Las TIC, son un gran beneficio para la sociedad, se debe tomar en cuenta que hay una serie de normas para utilizarlas y que no pueden ser empleadas para cualquier tipo de uso o búsqueda de información. No se puede monitorear a millones de personas que las usan, por eso debemos poner de nuestra parte para tener el menor caso de uso inadecuado de estas. Se han creado códigos de ética para evitar el mal uso de las TIC.   

El aumento de usuarios ha incrementado los delitos relacionados con la piratería, propagación de virus, invasión de privacidad, fraudes, robos, etc. Se ha creado policía cibernética con el propósito de hacer más seguro y adecuado del acceso y manejo de información. Esto se ha convertido en un problema mundial.


Algunos casos de implicaciones que generan dilemas éticos son: 
  • Dependencia a los equipos de cómputo: Son aquellas personas que crean una adicción hacia los aparatos electrónicos o equipos de computo, y no pueden  permanecer mucho tiempo sin estar constantemente con un equipo.
  • Plagio: Hace referencia a copiar obras ajenas, por lo general sin autorización o de manera oculta al autor. 
  • Piratería: Forma moderna de quebrantar la ley, es básicamente la utilización de recursos por los que no se han pagado por los que se deberían haber pagado.
  • Delitos informáticos (robo de identidad, hackeo, ciberacoso, etc.): Acción anti jurídica y culpable que implica el uso  de computadoras para realizar un crimen o actividad ilícita de cualquier tipo con el fin de dañar equipo, programas, ordenadores, o redes sociales.
  • Legislación informática: Se le define al conjunto de leyes o de normas encargados de regular el acceso y manejo o intercambio de la información. Se infringe la ley al violar alguna de estas normas establecidas.



No.
Caso de implicación
Análisis
Principio propuesto

 
1




Plagio

Obtener artículos, información o ideas de algún sitio web, blog, página, etc; sin hacer referencia del sitio que se obtuvo la información o citar el autor de esta.
Siempre al obtener cualquier tipo de información, de cualquier sitio, mencionar y respetar la fuente original de la que fue recabada toda la información.



2



Ciberacoso
Recibir de parte de cualquier person a otra alguna clase de acercamiento inadecuado a través de cualquier formato (imagen, mensaje, video, etc.) con la intención de dañar la integridad o agredir a la persona acosada.
Mantener tus cuentas en privadas, ser responsable con la información acerca de ti que compartas y nop permitir que personas ajenas o no deseadas tengan contacto contigo u obtengan tu información, en caso de recibir spam, reportar y bloquear.

3
Dependencia los equipos de cómputo
Apegarse a cualquier dispositivo electrónico, y al haber pérdida del dispositivo o separarse este, tener alteraciones de la conducta como agresividad, ansiedad, etc.
Comprometerse a dejar de depender a los aparatos electrónicos o limitarse a su uso. Otra opción podría ser buscar ayuda externa, que pueda ayudar a solucionar el problema presentado.
         



Códigos de ética.

3. Es de suma importancia  considerar los códigos de ética, ya que si cada usuario las respeta, se podrá navegar libremente, sin temor a que alguien más puede intervenir en tu manejo y acceso de información. Que poco a poco si respetamos y seguimos estos códigos, podrán desaparecer poco a poco todos los dilemas éticos, crímenes o alteraciones a la ley dentro del manejo de las TIC,  esto funcionará si cada quien pone de su parte para acabar con esto.


Recomendaciones o medidas de seguridad ante los defraudadores cibernéticos.


° El tener la menor información personal posible en plataformas electrónicas con el fin de que los defraudadores tengan menos oportunidad de cometer un ilícito.
  
° En caso de detectar cualquier anomalía en las redes utilizadas por el usuario, de manera inmediata dar aviso a las autoridades correspondientes.

° Tener restricción para el acceso a cualquier  información del usuario en cualquier equipo de cómputo a personas desconocidas o sin autorización.

° Que el usuario distinga cuando algún anuncio publicitario, mensaje o cualquier promoción de ayuda, las deseche, ya que este puede tratarse de un virus o problema.

                                                     
                                        


IV. Aspectos Legales en el uso de las TIC.


Pensamos que es importante que existan leyes que establezcan reglas en el uso de estas herramientas (TIC), ya que nos sirven para que no se le dé un mal uso a la información o para que no se produzcan plagios.


Resultado de imagen para aspectos legales en el uso de las tic


Avances en materia de legislación informática en México

El Código Penal Federal regula ciertas conductas relacionadas con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

Por lo que se refiere a Regulación Federal, se encuentran sancionadas las siguientes conductas: 

  • Modificación, destrucción o pérdida de información contenida en sistemas o equipos informáticos (virus, gusanos).
  • Conocer o copiar la información contenida en sistemas o equipos. 
  • Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).
  • Ataque a las vías de comunicación y obtención de información que pasa por el medio.
  • Pornografía infantil.

Resultado de imagen para leyes de delitos informaticos en mexico



México está rezagando en cuanto a leyes que castiguen delitos informáticos si lo comparamos con otros países como: Alemania, Austria, Chile, Estados Unidos, Francia, Italia, etc., que a diferencia de México, tienen una legislación que castiga verdaderamente fuerte dichos actos delictivos.




Algunas leyes en donde se encuentran tipificados los delitos informáticos son:

Artículo 16 de la Constitución Política de los Estados Unidos Mexicanos 
Dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.

La Ley Federal de Instituciones de Crédito en el articulo 112 bis fracción IV 
Tipifica la  alteración, copia o reproducción de la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de tarjetas de crédito, de débito, cheques, formatos o  esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero. 

La Ley Federal de Instituciones de Crédito en el articulo 113 Bis 
Habla de utilizar, obtener, transferir o de cualquier otra forma, se disponga de recursos o valores de los clientes de las instituciones de crédito, por lo que de forma implícita esta el delito informático, pero debe de ser mas expreso.


El artículo 194 del Código Federal de Procedimientos Penales 
Habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. 

En el articulo 201 fracción f 
Se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". 

El articulo 202 del mismo código penal federal 
Habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión  de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos".



Algunos organismos especializados que investigan delitos informáticos en la Ciudad de México son:

  • La Alianza por la Seguridad en Internet (ASI) es responsable de la operación de la Línea Ciudadana de Denuncia de Contenido Ilegal o Fraudulento en Internet.
  • La Unidad de Investigación Cibernética (UIC) de la Procuraduría General de Justicia del Distrito Federal, es un grupo especializado que cuenta con una gran experiencia en el combate y prevención de los diferentes esquemas en que la red puede ser utilizada para cometer delitos en contra tuya, de tu familia o de tu patrimonio.
  • Centro Especializado en Respuesta Tecnologica de Mexico (CERT-MX) es un grupo de acción rápida que atiende cualquier ataque, intrusión o resguardo de información sobre la estructura informática perteneciente a la universidad. Esta unidad pertenece a la Policía Federal.



Resultado de imagen para alianza por la seguridad en internet                Resultado de imagen para cert mexico policia federal





Conclusiones:

Nosotros creemos que saber está información es indispensable para saber cuáles son las señales para identificar un malware y podernos proteger con un anti malware o en caso de que se presentase identificarlo e ir con la persona adecuada que nos diga que hacer, también que saber cómo realizar una búsqueda en Internet nos sirve para obtener una buena información y no estar mal informados  podemos navegar con más seguridad en Internet y sabremos que hacer cierto tipo de cosas pueden involucrarnos en problemas legales y que ciertos tipos de cosas pueden contribuir o afectar a la sociedad.





Referencias electronicas:

-Tema I

--EGFerreiro. (10 septiembre 2017). Malware. 4 oct 2017 , de wikipedia Sitio web: http://bit.ly/1NKCXUk


Safety 101. (22 de junio 2015). Los tipos de malware. 9 de enero 2017, de kaspersky Sitio web: http://bit.ly/2yH6JGe

Marcelo R. (2004). 10 POSIBLES SÍNTOMAS PARA SABER SI TU PC ESTÁ INFECTADO.. 2017, de INFP SPYWARE Sitio web: http://bit.ly/1uAaqZS

VALORTOP. (27 DE AGOSTO 214). QUE ES ANTI ALWARE. 2017, de VALORTOP Sitio web: http://bit.ly/2gYXZDE

-Tema II


Hernández M. (11 de septiembre de 2017). Normas Apa [Mensaje en un blog]. Recuperado de http://bit.ly/2guxnK3

Eugenia L. (25 de julio de 2006). Criterios para evaluar una página web. Recuperado de http://bit.ly/2xVTeVT

- Tema III 

Cerros R. (24 de febrero de 2013). Mal uso de las TIC. Recuperado de sitio web:
http://bit.ly/2gZD7w8 

Jurado P. (10 de noviembre de 2015). IMPLICACIONES ETICAS Y SOCIALES DE LA COMPUTADORA. Recuperado de: http://bit.ly/2zu9gTh

Alfocea J. (16 de diciembre de 016). Qué son y cuáles son los delitos cibernéticos. Recuperado de: http://bit.ly/2xWWrV7

-Tema IV


Becerra R. (5 de agosto de 2011). Delitos Informáticos en México en espera de una Ley. Recuperado de http://bit.ly/2zFJV9G  


Garcia G. (7 de Mayo de 2014). Legislación informática en México y otros países. Recuperado de http://bit.ly/2irFag2

Policia Federal. (junio de 2017) COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX. Recuperado de: http://bit.ly/2zFPVzi







Comentarios

  1. Buena estructuración y organización de la información

    En el tema I faltó:
    ¿Qué medidas de seguridad recomiendan para evitar ser víctima de un malware?

    En el tema IV- Faltó:
    ¿Por qué es importante hacer referencia de la información recabada o consultada en internet?
    Así mismo, considero que les faltaron algunas imágenes.

    ResponderBorrar

Publicar un comentario