trabajo tecnologia octure 2

13
Titulo: Delitos informáticos Integrantes: Mateo Paz Quintero Grado: 11-1 PROYECTO TECNOLÓGICO

Upload: mateo-paz-quintero

Post on 15-Apr-2017

83 views

Category:

Design


0 download

TRANSCRIPT

Page 1: Trabajo tecnologia octure 2

Titulo: Delitos informáticosIntegrantes: Mateo Paz QuinteroGrado: 11-1

PROYECTO TECNOLÓGICO

Page 2: Trabajo tecnologia octure 2

1. Identificación del problema Como sabemos los medios o artefactos tecnológicos, nos dan

una facilidad enorme a la hora de comunicarnos o satisfacer muchas necesidades a distancia. En este caso sabemos que como hay buenos usos hay otro tipo de personas que le dan mal uso, aprovechándose de que algunos medios no cuentan con un tipo de seguridad excesivamente protegido y muchas veces no tenemos el suficiente conocimiento para cuidar de nuestros medios que nos ofrecen los artefactos…pero sabemos que con el tiempo se han perfeccionado con detector de huellas y muchas otras formas reforzadas.

Page 3: Trabajo tecnologia octure 2

1.1 Cómo identificar el problema Estos correos utilizan argumentos ingeniosos para llamar la

atención del usuario-víctima para justificar la necesidad de facilitar los datos personales. Por ejemplo: problemas técnicos; recientes detecciones de fraude y urgente incremento del nivel de seguridad; premios, herencias o regalos; inminente desactivación del servicio o falsas ofertas de empleo. También presionan al usuario para que tome decisiones inmediatas advirtiéndole de consecuencias negativas como la terminación de un servicio o el cobro de multas económicas. Frecuentemente están escritos con errores de ortografía y de redacción. 

Page 4: Trabajo tecnologia octure 2

1.2 En que consiste básicamente el problema cuando le roban alguna cuenta por medio de un artefacto tecnológico este es uno de los casos.

Alguna vez has recibido un correo electrónico de alguien muy rico en Nigeria que te dice que necesita trasladar una considerable suma de dinero al extranjero con discreción y te pide usar tu cuenta bancaria para luego darte una comisión generosa?   No eres el único que lo ha recibido y -tal vez tampoco- caído en esta reconocida trampa que usan los ciberdelincuentes. Así como en la vida real no entregas las llaves de tu casa a cualquiera y la proteges con medidas especiales, también debes protegerte de fraudes y del robo de tu identidad en la vida virtual. El fraude en internet es un delito difícil de combatir por parte de las autoridades, pues los criminales son conscientes de la necesidad de cambiar sus tácticas frecuentemente. Sin embargo, hay algunos patrones que se repiten y pueden ser reconocidos. Si tienes a la mano un poco de información técnica y usas tu sentido común, será más fácil protegerte de los robos en línea. El phishing o suplantación de identidad, es un delito de estafa que consiste en el envío de correos electrónicos que aparentan provenir de fuentes confiables (como entidades bancarias o incluso gente conocida) para obtener datos confidenciales de los usuarios.  Este tipo de correos electrónicos suelen incluir un enlace que lleva a páginas web falsificadas. El usuario, creyendo que está en un sitio de confianza, introduce la información solicitada que va a parar a las manos del estafador.

Page 5: Trabajo tecnologia octure 2

2. Diseño Mediante este proyecto se busca enseñar métodos claros y específicos,

sobre como cuidar nuestra integridad y cuentas en sitios de internet.A veces notamos que nos roban cuentas y es peligroso por que incluso los mismos trabajos son robados de redes que nos ofrecen los medios tecnológicos.Pues aparte de estos hay medios mas seguros para guardarlos que nos ofrece internet y otros artefactos haremos una campaña de seguridad tales como estos: File Hosting USB Micro SD CD

Page 6: Trabajo tecnologia octure 2

2.3 Diseño previo de la solución Se presenta en este tipo de artefactos tecnológicos los mas comunes en

la vida del ser humano siendo también un medio que nos acerca a cosas buenas y malas como el robo de cuentas y perdida de dinero y estafas.

Pues en especificaciones tenemos lo siguiente:

Pues pocos están bien informados del tema

Los artefactos cuentan con aspectos que inciden socialmente

Hay que tener en cuenta que no todo debe estar entre lazado o conllevado dentro de estos medios

Page 7: Trabajo tecnologia octure 2

3.ORGANIZACIÓN Y GESTÍÓN

Page 8: Trabajo tecnologia octure 2

3.1 Programación y ejecución del proyecto

Nombre FunciónA continuación citare los artefactos y las cuentas:

- Computadores- Tabletas- Celulares- Correo electrónico- Cuentas- Facebook- Y otras.

Función en general:

- Todos cumplen una función como tal de tal manera que estos artefactos contienen estas cuentas las cuales ofrecen cosas que facilitan al ser humano hacer cosas desde su casa, pero también contrae aspectos negativos por estar sometidas cada una públicamente.

Page 9: Trabajo tecnologia octure 2

3.2 Materiales y herramientasMateriales

Herramientas

Los materiales que se utilizan mas que todo es :

- El computador para hacer programaciones y realizar sometimientos de información para saber que tipo de precauciones se debe tener en estos casos.

Como herramientas hay 3 que son realmente importantes.

- Información- Publicitario- Saberes- Cuestiones- precauciones

CostosEste proyecto no implica costos porque se emplearan campañas en redes sociales.

Page 10: Trabajo tecnologia octure 2

3.3 Ventajas y Desventajas

Ventajas DesventajasLas personas estarán informados No todos accederían a la informaciónHabrá mas conciencia No todos le prestarían atenciónDisminuiría los riesgos La información no circularía en toda

personaCircularía mas información Los problemas serian mas Se implementarían mas métodos

Page 11: Trabajo tecnologia octure 2

4. Programación y ejecución En estos medios se programan coordinadamente de tal manera

que su desarrollo es netamente organizado.Se organiza de manera preventiva cumpliendo la etapa de fomentar recomendaciones y campañas que informen de diversos casos y situaciones, que argumentan que los usuarios eviten dificultades y malas experiencias en sus cuentas…. En esta campaña de mensajes y tutoriales, de forma mas amplia se obtendrá una ejecución mas segura de parte de los usuarios que no se encuentran bien informados de lo que sucede o puede llegar a suceder, cuando no están prevenidos .

Page 12: Trabajo tecnologia octure 2

5. Evaluación y perfeccionamientoAnalizando vemos que los resultados son positivos en encuestas realizadas después de haber experimentado estos métodos y evito a muchos guardar cuentas importantes y así evitar ser robados no sano del todo la necesidad pero si ayudo en una gran parte, a continuación algunos consejos.Como prevenirlo!: Verifica la fuente de información. No contestes automáticamente a ningún

correo sospechoso o páginas web que te solicite información personal o financiera.

No digites tu contraseña en una cuenta a la que entraste desde un enlace, correo electrónico o chat que no conozcas y en el que confíes plenamente.

Escribe la dirección en tu navegador de internet en vez de hacer clic en el enlace que te enviaron.  Comprueba que la página web en la que has entrado empiece con https:// y tenga el dibujo de un candado cerrado junto a ella. Estas son señales de que la conexión a la página web está encriptada y es más resistente a para los falsificadores. Revisa periódicamente tus cuentas bancarias para detectar movimientos irregulares. 

Page 13: Trabajo tecnologia octure 2

Consejos profesionalesConsejos profesionales Norton antivirus [http://es.norton.com/search?site=nrtn_es_ES&client=norton&q=prevenir+robo] tiene

recomendaciones para prevenir el fraude en línea. Aquí, algunos de ellos: Ten cuidado al abrir archivos anexos. Piénsalo bien especialmente si el correo electrónico es de alguien desconocido. Mantén actualizado tu sistema de operación (OS) y software. Así como los ciber-ladrones se inventan nuevos trucos

para robar todo el tiempo, las empresas de software actualizan sus versiones para protegerse constantemente.   Usa una contraseña fuerte. Así será más difícil para los ladrones tener acceso a tus cuentas. Es recomendado escoger

una clave de mínimo ocho caracteres, con mayúsculas y minúsculas, y usar letras y números.    No almacenes información financiera en tu portátil de no ser absolutamente necesario. Un computador portátil es más

susceptible de ser robado que uno fijo. También es importante que tenga una clave de acceso.   Comprueba que el correo electrónico venga de una compañía. Si recibes una comunicación que dice ser de tu banco,

un almacén virtual, red social o de cualquier empresa, la extensión de éste debe estar registrado con el nombre de esa compañía. Los bancos no envían correos electrónicos desde cuentas de Gmail, Hotmail o Yahoo. 

  No envíes o recibas dinero en nombre de otros. Si recibes un correo electrónico diciéndote que transferirán dinero a tu

cuenta, lo más probable es que ésta sea robada. Si aceptas, no sólo eres cómplice de criminales si no que estás dándole a un ladrón acceso a tu cuenta bancaria