Este documento trata sobre varios temas relacionados con la informática y los delitos informáticos. Explica conceptos clave como la World Wide Web, HTML, direcciones IP, informática, delitos informáticos como el phishing y ciberacoso, y software como procesadores de texto y redes de computadoras. También cubre temas de ética informática y piratería.
La informática en la educación y Delitos informáticos
1. La informática en la educación
y
Delitos informáticos
Profesora: Greycis Martínez. Alumna: Shennaya Ramírez
Valencia, 28 de marzo del 2012
2. En informática, la Word Wide Web (WWW) o Red informática mundial es un
sistema de distribución de información basado en hipertexto o hipermedios
enlazados y accesibles a través de Internet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas
usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda
del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo
guiando el desarrollo de estándares Web (como los lenguajes de marcado con los
que se crean las páginas web), y en los últimos años ha abogado por su visión de
una Web semántica.
3. HTML, siglas de HyperText Markup Language («lenguaje de marcado de
hipertexto»), es el lenguaje de marcado predominante para la elaboración de
páginas web. Es usado para describir la estructura y el contenido en forma de
texto, así como para complementar el texto con objetos tales como imágenes.
HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).
HTML también puede describir, hasta un cierto punto, la apariencia de un
documento, y puede incluir un script (por ejemplo JavaScript), el cual puede
afectar el comportamiento de navegadores web y otros procesadores de HTML.
HTML también es usado para referirse al contenido del tipo de MIME text/html o
todavía más ampliamente como un término genérico para el HTML, ya sea en
forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida
directamente de SGML (como HTML 4.01 y anteriores).
4. ‘uniform resource locator ’ o localizador uniforme de recursos; es un
identificador que se escribe para acceder a una pagina de internet El
esquema data: URI definido en las normas IETF RFC 2397 en un esquema
URI que permite la inclusión de pequeños elementos de datos en línea,
como si fueran referenciados hacia una fuente externa. Suelen ser mucho
más simples que otros métodos de inclusión alternativos, como MIME con
cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de
hecho, URLs.
5. ‘INTERNET PROTOCOL ADDRES’ o dirección de protocolo de internet cifras divididas y
separadas por puntos, siendo como un numero de cedula en cada ordenador Una
dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir
con la dirección MAC que es un identificador de 48bits para identificar de forma única a
la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La
dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por
ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se
denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
6. El vocablo informática proviene del alemán informática acuñado por
Karl Steinbuch en 1957. Pronto adaptaciones locales del término
aparecieron en francés, italiano, español, rumano, portugués y
holandés, entre otras lenguas, refiriéndose a la aplicación de las
computadoras para almacenar y procesar la información. Es una
contracción de las palabras información y automática (información
automática). En lo que hoy día conocemos como informática
confluyen muchas de las técnicas, procesos y máquinas (ordenadores)
que el hombre ha desarrollado a lo largo de la historia para apoyar y
potenciar su capacidad de memoria, de pensamiento y de
comunicación.
7. El delito informático, o crimen electrónico, es el término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data
crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.
8. Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el
uso de información electrónica y medios de comunicación tales como correo
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios. Puede
constituir un delito penal. El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico.
Según R.B. Standler el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del
odio).
9. El grooming de niños por Internet es un nuevo tipo de problema relativo a
la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de amistad
con un niño o niña en Internet, con el objetivo de obtener una satisfacción
sexual mediante imágenes eróticas o pornográficas del menor o incluso
como preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
En inglés, para diferenciarlo del significado original relativo al acicalado
de animales se suelen utilizar los términos child grooming o internet
grooming.
10. Microsoft Virtual Server es una aplicación que facilita la creación de máquinas
virtuales en los sistemas operativos Windows XP y Windows Server 2003.
Originalmente fue desarrollado por Connectix, siendo adquirido posteriormente
por Microsoft. Virtual PC es el paquete de Microsoft en cuanto a escritorios
virtuales.
Las máquinas virtuales son creadas y gestionadas mediante la interfaz web de
IIS o la aplicación cliente de Windows denominada VMRCplus.
La versión actual es Microsoft Virtual Server 2005 R2 SP1. Algunas mejoras en
R2 SP1 incluyen soporte para el sistema operativo Linux , Virtual Disk
Precompactor, SMP (pero no para el sistema operativo virtual), x64 soporte de
sistema operativo anfitrión (pero no para el sistema operativo
virtual), habilidad de montaje de discos duros virtuales en sistemas operativos
anfitriones y sistemas operativos adicionales, incluyendo Windows Vista.
También dispone del escritor Volumen Shadow Copy que crea recuperaciones del
sistema operativo virtual en Windows Server 2003 o Windows Server 2008.
11. es una nueva disciplina que pretende abrirse campo dentro de las
éticas aplicadas y que ha emergido con fuerza desde hace unos pocos
años en el mundo anglosajón. El origen remoto de la EI está en la
introducción cada vez más masiva de los ordenadores en muchos
ámbitos de nuestra vida social, cada vez más computarizada. Muchas
profesiones reivindican para sí una ética particular con la cual
pueden regirse ante los problemas morales específicos de esa
profesión o actividad ocupacional. La existencia de la EI tiene como
punto de partida el hecho de que los ordenadores suponen unos
problemas éticos particulares y por tanto distintos a otras
tecnologías. En la profesión informática se quiere pasar de la simple
aplicación de criterios éticos generales a la elaboración de una ética
propia de la profesión.
12. Pirata informático es quien adopta por negocio la
reproducción, apropiación o acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
13. Correo electrónico (correo-e, conocido también como e-
mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes y archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al
sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede
verse aplicado a sistemas análogos que usen otras
tecnologías. Por medio de mensajes de correo electrónico
se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo
coste están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
14. Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que
las redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California y una en Utah, Estados
Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de
la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP
y P2P), las conversaciones en línea (IRC), la mensajería instantánea y
presencia, la transmisión de contenido y comunicación multimedia -telefonía
(VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto
a otros dispositivos (SSH y Telnet) o los juegos en línea.
15. Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto de
equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de
datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Como en todo proceso de comunicación se requiere de un emisor, un
mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras
es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de
estas acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y
recursos.
16. Los procesadores de texto están incluidos en la categoría de
software de aplicación. Las imágenes son capturas de
pantalla de OpenOffice (arriba) y KWord (abajo).
Se conoce como software al equipamiento lógico o soporte
lógico de un sistema informático; comprende el conjunto de
los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las
aplicaciones informáticas; tales como el procesador de
texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el software de
sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los
programas funcionar adecuadamente, facilitando también la
interacción entre los componentes físicos y el resto de las
aplicaciones, y proporcionando una interfaz con el usuario.
17. Hardware (pronunciación AFI: [ˈ ɑˈdˈw] ó [ˈ ɑɹdˈw ]) corresponde a todas las
h ɛə h ɛɚ
partes tangibles de un sistema informático; sus componentes son: eléctricos,
electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado software. El término
es propio del idioma inglés (literalmente traducido: partes duras), su traducción
al español no tiene un significado acorde, por tal motivo se la ha adoptado tal
cual es y suena; la Real Academia Española lo define como «Conjunto de los
componentes que integran la parte material de una computadora». El término,
aunque es lo más común, no solamente se aplica a una computadora tal como se la
conoce, también, por ejemplo, un robot, un teléfono móvil, una cámara
fotográfica o un reproductor multimedia poseen hardware (y software).
18. Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han
realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.