EXPOSICION ETICA

Views:
 
Category: Entertainment
     
 

Presentation Description

compañeros aqui esta la exposicion solo le agrege unos conceptos chequenlo yo le agrego referencia bibiograficas y un poco mas estudien todo porque no se quedaron para repartir tema echenle ganas

Comments

Presentation Transcript

PowerPoint Presentation:

Integrantes Del Equipo Wilfrido Jiménez García Yorvin Reyes Cerna Alejandro José Zárate Ramírez Enrique González Ignacio Donato Martínez Hernández Dionisio caballero Martínez Ricardo Aragón reyes CATEDRÁTICO: ING. MIGUEL SANTIBÁÑES MIGUEL


PowerPoint Presentation:

Ética en la informática

PowerPoint Presentation:

Ética: Una rama de la filosofía que se ocupa del estudio racional y moral, la virtud, el deber, la felicidad y el buen vivir de los humanos. Informática :  es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

Beneficios :

Beneficios la informática nos permite comunicarnos a distancia con familiares y amigos en tiempo real. Nos permite almacenar y manejar información. Nos facilitan la mayoría de los trabajos.

PowerPoint Presentation:

La Ética Informática: E s una  nueva disciplina  que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo. Su origen está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada . Su existencia tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías.

Ética en la Ciudadanía:

Ética en la Ciudadanía

PowerPoint Presentation:

Tema principal Falta de ética en la informática

Problemas de la informática:

Problemas de la informática El mayor problema que provoca la informática es que se pierde la comunicación personal, ahora ya todo es por ordenadores ya nada se hace frente a frente, las personas están platicando con sus familiares detrás de una computadora.

Objetivos :

Objetivos GENERAL : buscar estrategias que me permitan la aplicación de la ética en el ámbito profesional y social, así como también implementar modelos a seguir sobre el uso adecuado de los medios informáticos. - ESPECIFICO : investigar las características de la ética en la informática, así como también la forma correcta de aplicar los principios que esta establece. Será importante mencionar los valores y posturas éticas que un informático debe tomar y aplicar en sociedad actual.

PowerPoint Presentation:

La falta de ética en la informática, es una de las principales dolencias en la humanidad, ya que produce muchas perdidas tanto económicas como morales en la sociedad, este problema no solo es de un país o una clase social si no que abarca a todos y cada unos de los rincones del mundo. Fuente : equipo de ética

PowerPoint Presentation:

FALTAS DE ÉTICA EN LA INFORMÁTICA HACKING, PIRATERÍA DE SOFTWARE, ROBO DE IDENTIDAD Y CLONACIÓN DE TARJETAS A DERECHO HABIENTES.

El departamento de investigación INFORMÁTICA DE ESTADOS UNIDOS DE AMÉRICA :

El departamento de investigación INFORMÁTICA DE ESTADOS UNIDOS DE AMÉRICA Señala como delitos informáticos que son: “Todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

PERSONAS QUE PARTICIPAN EN LOS FRAUDES INFORMÁTICOS:

PERSONAS QUE PARTICIPAN EN LOS FRAUDES INFORMÁTICOS

SUJETO PASIVO:

SUJETO PASIVO Víctima del delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. „ Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. Fuente: delitos informáticos Autor: pablo Guillermo lucero

Sujeto activo:

Sujeto activo Persona que comete el delito informático. Características: Habilidad en el manejo de sistemas informáticos. Situados en lugares donde se maneja información “delicada”. Personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico .

Objetivos de los delitos informáticos:

Objetivos de los delitos informáticos Perjudicar, difamar, manipular, enriquecerse de manera fácil y rápida Ejemplos: sabotaje a cuentas bancarias, robo de documentos, comprar cosas a nombre de otras personas.

Tipos de fraudes:

Tipos de fraudes

Tipos de delincuentes informáticos:

Tipos de delincuentes informáticos Hacker . Sería el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético . Fuente: hackers al descubierto Autor: Federico G. pacheco y Héctor jova

PowerPoint Presentation:

Phreaker . Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir están muy perseguidos, por la Justicia y por las compañías telefónicas.

PowerPoint Presentation:

Cracker . Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático . Presenta principalmente dos vertientes: „ El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. „ El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia

Ejemplos:

E jemplos

Trasferencia de fondos :

Trasferencia de fondos Un hacker de 19 años fue detenido en Buenos Aires acusado de liderar una banda especializada en fraude informático y  triangulaciones financieras a través de webs de juegos por internet y de transferencia de dinero, informó este viernes el ministerio de Seguridad argentino. "La Policía Federal detuvo a un joven super -hacker, líder de una red integrada por siete personas y especializado en fraudes electrónicos trasnacionales y complejas triangulaciones de financieras que concretaba vulnerando la seguridad de varias webs de transferencia de dinero y juegos por internet",  informó un comunicado de prensa.

PowerPoint Presentation:

«Cueva tecnológica" donde fueron secuestradas "computadoras con capacidades de cálculo muy superiores a las  corrientes, cables de conexión especiales, servers rackeables , routers , y 14  discos rígidos«.

PowerPoint Presentation:

piratería informática

PowerPoint Presentation:

Es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.

Principales tipos de piratería informática:

Principales tipos de piratería informática Falsificación : Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo. Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta. Por servicios en línea : Esta modalidad de piratería se produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright .

PowerPoint Presentation:

Descargar ilícita de canciones, discos o álbumes musicales desde diversas paginas sin pagar ningún centavo por derecho de autor. Uso abusivo de licencia . Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edición académica, no para reventa, para fabricantes de productos originales ( sw -ordenador), por volumen).

Robo de identidad:

Robo de identidad

PowerPoint Presentation:

E s un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc.

Métodos para el robo de identidad:

Métodos para el robo de identidad Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa. Personal : cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso. Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.

Principales requisitos para el robo de tu identidad:

Principales requisitos para el robo de tu identidad Tu nombre completo Numero de tarjeta de crédito Numero de cuenta de cheques Lugar donde vives Teléfono Edad

COMO EVITAR EL ROBO DE IDENTIDAD :

COMO EVITAR EL ROBO DE IDENTIDAD

Como evitar el robo de identidad:

Como evitar el robo de identidad No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje instantáneo o una página web que solicita tu información personal o financiera Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:

PowerPoint Presentation:

Nombres de usuario Contraseñas Números de Seguro Social Números de cuentas bancarias PIN (Números de identificación personal) Números completos de tarjetas de crédito Apellido de soltera de tu madre Tu cumpleaños

PowerPoint Presentation:

*Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un correo electrónico o chat en el que no confías *No envíes tu contraseña por correo electrónico y no la compartas con los demás *Presta mucha atención cuando se te pide que accedas a tu cuenta *Informa acerca de correos electrónicos sospechosos y trampas.

PowerPoint Presentation:

CLONACIÓN DE TARJETAS A DERECHO HABIENTES

PowerPoint Presentation:

El Skimming ,   también  conocido  como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas. El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan ( declined ). Y cuando esto sucede quiere decir que ya le robaron su identidad. 

Modo de operación de los clonadores:

Modo de operación de los clonadores El delincuente tiene en su poder un Skimmer de bolsillo (usado para leer y guardar la información de la tarjeta ) 2. Luego el delincuente que trabaja en una tienda o restaurante  espera  a que alguien vaya a pagar y pasa la tarjeta del cliente por la maquina original de la tienda y por su Skimmer para guardar la información de la tarjeta (solo toma 4 segundos sacar el Skimmer del bolsillo y pasar la tarjeta por el).   

PowerPoint Presentation:

3 . Luego va a su casa y conecta el Skimmer a una computadora y pasa la información desde el Skimmer hacia la computadora. 

PowerPoint Presentation:

4 . Luego el delincuente utiliza una tarjeta en blanco con  cinta  magnética y la pasa por otra máquina llamada codificador de tarjetas de crédito para pasar la información de la computadora hacia la tarjeta en blanco y listo Listo, ahora la tarjeta que estaba en blanco posee la información de la tarjeta original, lista para comprar y gastar dinero a su nombre. 

COMO EVITAR LA CLONACIÓN DE TARJETAS:

COMO EVITAR LA CLONACIÓN DE TARJETAS Cuando pague en una tienda con su tarjeta de crédito o debito, preste mucha atención de por donde el empleado pasa la tarjeta, no pierda de vista su tarjeta. 2.-Cuando termine de comer en un restaurante NO le entregue la tarjeta al mesero, vaya usted mismo y pague la cuenta antes de irse. El mesero no lo puede obligar a usted a que le entregue la tarjeta para cobrarle. 

PowerPoint Presentation:

3 . Cuando vaya a retirar dinero de los cajeros ATM asegúrese de que no tenga ningún dispositivo extraño instalado por donde se introduce la tarjeta. Si sospecha de algo extraño notifíqueselo inmediatamente al gerente del banco o el encargado del establecimiento donde se encuentra el cajero ATM 

PowerPoint Presentation:

4. Cuando vaya a entrar su número secreto (PIN) en un cajero ATM cubra con su otra mano el cuadro de botones, ya que los delincuentes que se dedican al Skimming instalan pequeñas cámaras que apuntan hacia el cuadro de botones de la ATM para ver el numero secreto que usted entra. 

PowerPoint Presentation:

5. Consulte con su banco o su proveedor de tarjeta si tienen la opción de alerta por SMS (mensaje de texto) para notificarle a usted sobre compras o retiro de dinero superiores a cierta cantidad. De esta manera si su tarjeta es clonada el banco o su proveedor de tarjeta lo alertara vía mensaje de texto cuando alguien retire o compre algo cuyo valor sea mayor al especificado en la alerta. Si su banco no ofrece esta opción pregunte si tienen otros tipos de alertas similares. 

PowerPoint Presentation:

6. Si su banco ofrece servicios online (por Internet) aproveche esta ventaja ya que le permite a usted monitorear sus estados de cuentas y transacciones diariamente, así no tendría que esperar hasta que le llegue su estado de cuenta todos los meses para verificar si hay alguna compra, retiro de dinero o transacción sospechosa.  

PowerPoint Presentation:

Por su atención gracias

authorStream Live Help