Grupo: 418
Informática
Autores:
Hernández Hernández Martha
Larios Márquez Oscar Francisco
Lonngi Cazarin Constanza
Montes de Oca Centeno Fernanda Atzín
I. Manejo seguro de la información (Malware – Antimalware)
¿Qué es Malware?
También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término virus informáticos.
Tipos de malware más comunes y amenazas en Internet:
- Virus informático: Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados.
- Gusanos: Este
tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano.
- Troyanos: Esta clase de
programas maliciosos incluye una gran variedad de programas que efectúan
acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos
con intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales, como
hacer envíos masivos de correo no solicitado.
- Spyware: Software
que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el
usuario.
- Phishing: Es
una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario
preferente. Los emails phishing están diseñadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos.
- Spam: Los mensajes
no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc.
Una otra clase de spam hacen las propuestas relacionadas con varias
operaciones ilegales con dinero o participación en algún supernegocio.
- Ransomware: Es
un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos
de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
- Botnet: Es un término
que hace referencia a un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática. El artífice de la botnet
puede controlar todos los ordenadores/servidores infectados de forma
remota.
- Amenazas en videojuegos: Algunos de los juegos tienen la opción para interactuar con otros jugadores, este medio puede ser empleado para insultar a los demás.Hay hackers que buscarán realizar estafas a otros jugadores mediante la violación de las reglas.
¿Cuáles son los síntomas que se presentan cuando se tiene malware en equipos de cómputo?
Mi
ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio.
Aquí podría tratarse de un software espía o un falso
antivirus o Ransomware.
El
PC va tremendamente lento. Aunque existen varios posibles motivos, se
puede dar el caso de que un Troyano esté realizando tareas que consumen
recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
No
puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware
podría estar haciendo llamadas, robando así ancho de banda.
Cuando
se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas
no solicitadas. Este es un signo inequívoco de infección, ya que algunas
amenazas están destinadas a redirigir tráfico a ciertos sitios.
El
antimalware (anti-malware) es un tipo de programa diseñado para prevenir,
detectar y remediar software malicioso en los dispositivos informáticos
individuales y sistemas TI. Los términos antivirus y antimalware se utilizan a
menudo como sinónimos ya que los virus informáticos son un tipo específico de
malware. Por lo tanto, el antivirus y el anti-malware son lo mismo. Para
asegurarte de que siempre estás protegido, encuentra el mejor antimalware
en nuestra comparativa.
- Windows Defender Advanced Threat Protection
- Enhanced Mitigation Experience Toolkit
- Hitman Pro
- McAfee Security Scan Plus
II. Manejo confiable de la información.
Indicaciones para evaluar sitios web
Debido a la gran variedad de
recursos de recursos que encontramos en internet, las diversas formas en las
que podemos emplear está información debemos verificar que la información sea verídica
ya que podemos encontrar muchas páginas que solamente mal informan a los
lectores lo cual es un descontrol total porque creemos cosas que son falsas.
Podemos realizar una selección
y análisis de los recursos para asegurarnos de que obtengamos buenos resultados
y una buena información. Los que debe contener son:
- Autoridad: Esta dada por el responsable del sitio, se debe seleccionar recursos y sitios que incluyan información y contenidos provenientes de fuentes confiables, especificas, actualizadas y reconocidas.
- Actualización: debe de tener información periódica de nuevos recursos, modificación de los recursos y datos existentes y también así como la aparición de nuevos aportes al tema. Se considera aceptable que la última actualización del sitio no se extienda más de unos meses pero pude variar dependiendo el caso.
- Navegabilidad: Facilidad que se le ofrece al usuario de ubicarse y moverse dentro del sitio. Debemos seleccionar sitios que tengan una estructura clara, ordenada y además tener un diseño que facilite la orientación del usuario
- Organización selección de contenidos: El sitio debe de estar ordenado lógicamente y cada segmento debe de estar relacionado con los demás, se tendrá que tomar en cuenta la presencia de herramientas de organización.
- Legibilidad: Corresponde a una buena combinación de colores, tamaños tipos de letras, fondos e ilustraciones que permitan leer la pantalla y navegar de una manera adecuada y atractiva.
- Adecuación al destinatario: Los destinatarios son a quienes está dirigido el sitio web, este debe ser adecuado de acuerdo al destinatario al que se dirige.
Norma APA para citar referencias electrónicas
Es una norma que permite unificar
un formato, citación, referencias de materiales consultados para facilitar la
escritura de trabajos académicos con claridad y precisión, generar listas de
referencias bibliográficas y con ello divulgar el contenido académico y científico.
Ejemplos:
- Pagina de internet: Aguilar, M. (30 de septiembre de 2016). El mito guadalupano construye su legitimidad desde los medios masivos y el internet. Recuperado de http://bit.ly/2dRGeqE
- Foro en línea: Peláez, J. (4 de octubre de 2016). Historia de México. La guerra de reforma [Mensaje en un foro en línea]. Recuperado de http://byt.ly/2dubl0D
- Blog: Rodríguez, J. (12 de septiembre de 2016). Internet no llega a los marginados políticos [Mensaje en un blog]. Recuperado de http://bit.ly/2dYDDdO

La tecnología en el transcurso de la historia nos ha ayudado a impulsar el desarrollo y conocimiento de la información, gracias a ella se tiene un fácil acceso y manejo de la información, las computadoras toman un papel cada vez más importante en la sociedad comercio, educación, gobierno etcétera. Sin embrago todo esto implica dilemas éticos.
Las tecnologías de información tienen sus beneficios, y tienen sus contras. Muchas veces toda la información a la que tenemos acceso puede ser utilizada de manera inadecuada. Algunas situaciones pueden generar dilemas éticos. Todo esto puede manejarse con observaciones cuidadosas de los principios fundamentales éticos y sociales.
Códigos de ética.
3. Es de suma importancia considerar los códigos de ética, ya que si cada usuario las respeta, se podrá navegar libremente, sin temor a que alguien más puede intervenir en tu manejo y acceso de información. Que poco a poco si respetamos y seguimos estos códigos, podrán desaparecer poco a poco todos los dilemas éticos, crímenes o alteraciones a la ley dentro del manejo de las TIC, esto funcionará si cada quien pone de su parte para acabar con esto.
Recomendaciones o medidas de seguridad ante los defraudadores cibernéticos.

° El tener la menor información personal posible en plataformas electrónicas con el fin de que los defraudadores tengan menos oportunidad de cometer un ilícito.
° En caso de detectar cualquier anomalía en las redes utilizadas por el usuario, de manera inmediata dar aviso a las autoridades correspondientes.
° Tener restricción para el acceso a cualquier información del usuario en cualquier equipo de cómputo a personas desconocidas o sin autorización.
° Que el usuario distinga cuando algún anuncio publicitario, mensaje o cualquier promoción de ayuda, las deseche, ya que este puede tratarse de un virus o problema.
IV. Aspectos Legales en el uso de las TIC.
Las TIC, son un gran beneficio para la sociedad, se debe tomar en cuenta que hay una serie de normas para utilizarlas y que no pueden ser empleadas para cualquier tipo de uso o búsqueda de información. No se puede monitorear a millones de personas que las usan, por eso debemos poner de nuestra parte para tener el menor caso de uso inadecuado de estas. Se han creado códigos de ética para evitar el mal uso de las TIC.
El aumento de usuarios ha incrementado los delitos relacionados con la piratería, propagación de virus, invasión de privacidad, fraudes, robos, etc. Se ha creado policía cibernética con el propósito de hacer más seguro y adecuado del acceso y manejo de información. Esto se ha convertido en un problema mundial.
Algunos casos de implicaciones que generan dilemas éticos son:
- Dependencia a los equipos de cómputo: Son aquellas personas que crean una adicción hacia los aparatos electrónicos o equipos de computo, y no pueden permanecer mucho tiempo sin estar constantemente con un equipo.
- Plagio: Hace referencia a copiar obras ajenas, por lo general sin autorización o de manera oculta al autor.
- Piratería: Forma moderna de quebrantar la ley, es básicamente la utilización de recursos por los que no se han pagado por los que se deberían haber pagado.
- Delitos informáticos (robo de identidad, hackeo, ciberacoso, etc.): Acción anti jurídica y culpable que implica el uso de computadoras para realizar un crimen o actividad ilícita de cualquier tipo con el fin de dañar equipo, programas, ordenadores, o redes sociales.
- Legislación informática: Se le define al conjunto de leyes o de normas encargados de regular el acceso y manejo o intercambio de la información. Se infringe la ley al violar alguna de estas normas establecidas.
No.
|
Caso de implicación
|
Análisis
|
Principio propuesto
|
1
|
Plagio
|
Obtener artículos, información o
ideas de algún sitio web, blog, página, etc; sin hacer referencia del sitio
que se obtuvo la información o citar el autor de esta.
|
Siempre al obtener cualquier tipo
de información, de cualquier sitio, mencionar y respetar la fuente original
de la que fue recabada toda la información.
|
2
|
Ciberacoso
|
Recibir de parte de cualquier person a
otra alguna clase de acercamiento inadecuado a través de cualquier formato
(imagen, mensaje, video, etc.) con la intención de dañar la integridad o
agredir a la persona acosada.
|
Mantener tus cuentas en privadas, ser
responsable con la información acerca de ti que compartas y nop permitir que
personas ajenas o no deseadas tengan contacto contigo u obtengan tu
información, en caso de recibir spam, reportar y bloquear.
|
3
|
Dependencia los equipos de cómputo
|
Apegarse a
cualquier dispositivo electrónico, y al haber pérdida del dispositivo o
separarse este, tener alteraciones de la conducta como agresividad, ansiedad,
etc.
|
Comprometerse
a dejar de depender a los aparatos electrónicos o limitarse a su uso. Otra
opción podría ser buscar ayuda externa, que pueda ayudar a solucionar el
problema presentado.
|
Códigos de ética.
3. Es de suma importancia considerar los códigos de ética, ya que si cada usuario las respeta, se podrá navegar libremente, sin temor a que alguien más puede intervenir en tu manejo y acceso de información. Que poco a poco si respetamos y seguimos estos códigos, podrán desaparecer poco a poco todos los dilemas éticos, crímenes o alteraciones a la ley dentro del manejo de las TIC, esto funcionará si cada quien pone de su parte para acabar con esto.
Recomendaciones o medidas de seguridad ante los defraudadores cibernéticos.

° El tener la menor información personal posible en plataformas electrónicas con el fin de que los defraudadores tengan menos oportunidad de cometer un ilícito.
° En caso de detectar cualquier anomalía en las redes utilizadas por el usuario, de manera inmediata dar aviso a las autoridades correspondientes.
° Tener restricción para el acceso a cualquier información del usuario en cualquier equipo de cómputo a personas desconocidas o sin autorización.
° Que el usuario distinga cuando algún anuncio publicitario, mensaje o cualquier promoción de ayuda, las deseche, ya que este puede tratarse de un virus o problema.
Pensamos que es importante que existan leyes que establezcan reglas en el uso de estas herramientas (TIC), ya que nos sirven para que no se le dé un mal uso a la información o para que no se produzcan plagios.
Avances en materia de legislación informática en México
El Código Penal Federal regula ciertas conductas relacionadas con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.
Por lo que se refiere a Regulación Federal, se encuentran sancionadas las siguientes conductas:
- Modificación, destrucción o pérdida de información contenida en sistemas o equipos informáticos (virus, gusanos).
- Conocer o copiar la información contenida en sistemas o equipos.
- Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).
- Ataque a las vías de comunicación y obtención de información que pasa por el medio.
- Pornografía infantil.
México está rezagando en cuanto a leyes que castiguen delitos informáticos si lo comparamos con otros países como: Alemania, Austria, Chile, Estados Unidos, Francia, Italia, etc., que a diferencia de México, tienen una legislación que castiga verdaderamente fuerte dichos actos delictivos.
Algunas leyes en donde se encuentran tipificados los delitos informáticos son:
Artículo 16 de la Constitución Política de los Estados Unidos Mexicanos
Dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.
La Ley Federal de Instituciones de Crédito en el articulo 112 bis fracción IV
Tipifica la alteración, copia o reproducción de la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero.
La Ley Federal de Instituciones de Crédito en el articulo 113 Bis
Habla de utilizar, obtener, transferir o de cualquier otra forma, se disponga de recursos o valores de los clientes de las instituciones de crédito, por lo que de forma implícita esta el delito informático, pero debe de ser mas expreso.
El artículo 194 del Código Federal de Procedimientos Penales
Habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V.
En el articulo 201 fracción f
Se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares".
El articulo 202 del mismo código penal federal
Habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos".
Algunos organismos especializados que investigan delitos
informáticos en la Ciudad de México son:
- La Alianza por la Seguridad en Internet (ASI) es responsable de la operación de la Línea Ciudadana de Denuncia de Contenido Ilegal o Fraudulento en Internet.
- La Unidad de Investigación Cibernética (UIC) de la Procuraduría General de Justicia del Distrito Federal, es un grupo especializado que cuenta con una gran experiencia en el combate y prevención de los diferentes esquemas en que la red puede ser utilizada para cometer delitos en contra tuya, de tu familia o de tu patrimonio.
- Centro Especializado en Respuesta Tecnologica de Mexico (CERT-MX) es un grupo de acción rápida que atiende cualquier ataque, intrusión o resguardo de información sobre la estructura informática perteneciente a la universidad. Esta unidad pertenece a la Policía Federal.

Conclusiones:
Nosotros creemos que saber está información es
indispensable para saber cuáles son las señales para identificar un malware y
podernos proteger con un anti malware o en caso de que se presentase
identificarlo e ir con la persona adecuada que nos diga que hacer, también que
saber cómo realizar una búsqueda en Internet nos sirve para obtener una buena
información y no estar mal informados podemos
navegar con más seguridad en Internet y sabremos que hacer cierto tipo de cosas
pueden involucrarnos en problemas legales y que ciertos tipos de cosas pueden
contribuir o afectar a la sociedad.
Referencias electronicas:
-Tema I
--EGFerreiro.
(10 septiembre 2017). Malware. 4 oct 2017 , de wikipedia Sitio web: http://bit.ly/1NKCXUk
Safety 101. (22 de junio 2015). Los tipos de malware. 9 de enero 2017, de kaspersky Sitio web: http://bit.ly/2yH6JGe
Marcelo R. (2004). 10 POSIBLES SÍNTOMAS PARA SABER SI TU PC ESTÁ INFECTADO.. 2017, de INFP SPYWARE Sitio web: http://bit.ly/1uAaqZS
VALORTOP. (27 DE AGOSTO 214). QUE ES ANTI ALWARE. 2017, de VALORTOP Sitio web: http://bit.ly/2gYXZDE
-Tema II
Hernández M. (11 de
septiembre de 2017). Normas Apa [Mensaje en un blog]. Recuperado de http://bit.ly/2guxnK3
Eugenia L. (25 de julio de 2006). Criterios para evaluar una página web. Recuperado de http://bit.ly/2xVTeVT
- Tema III
Cerros R. (24 de febrero de 2013). Mal uso de las TIC. Recuperado de sitio web:
http://bit.ly/2gZD7w8
Jurado P. (10 de noviembre de 2015). IMPLICACIONES ETICAS Y SOCIALES DE LA COMPUTADORA. Recuperado de: http://bit.ly/2zu9gTh
Alfocea J. (16 de diciembre de 016). Qué son y cuáles son los delitos cibernéticos. Recuperado de: http://bit.ly/2xWWrV7
-Tema IV
Becerra R. (5 de agosto de 2011). Delitos Informáticos en México en espera de una Ley. Recuperado de http://bit.ly/2zFJV9G
Garcia G. (7 de Mayo de 2014). Legislación informática en México y otros países. Recuperado de http://bit.ly/2irFag2
Policia Federal. (junio de 2017) COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX. Recuperado de: http://bit.ly/2zFPVzi
Buena estructuración y organización de la información
ResponderBorrarEn el tema I faltó:
¿Qué medidas de seguridad recomiendan para evitar ser víctima de un malware?
En el tema IV- Faltó:
¿Por qué es importante hacer referencia de la información recabada o consultada en internet?
Así mismo, considero que les faltaron algunas imágenes.