NOVENO GRADO

 








 

Institución Educativa:

Área: INFORMATICA

Grado: Noveno

Plan de área

Profesor(a): KEIBYR SAIR PEREZ PINTO

Período: III.

 

 

El eje y los estándares

Los temas y los subtemas

Los desempeños

Los indicadores de desempeño y DBA

 

BASES DE DATOS

 

Se busca que el estudiante sea capaz de diseñar y crear base de datos como solución planteada de un problema de la vida cotidiana. Lo anterior  con la ayuda de Microsoft Access 2007. El estudiante debe conocer, identificar, manipular y aplicar con destreza las funciones básicas que ofrece el software.

 

 

1.    Sistemas de Información

1.1  Definición de Información

1.2  La importancia de la información

1.3  Aspectos históricos

1.4  Procesos de Sistematización

2.    Conceptos básicos de base de datos.

2.1 Datos

2.2 Campo

2.3 Registro

2.4  Archivo

2.5 Consulta

2.6 Reporte

3       Relaciones

4       Entorno de Microsoft Access 2007

5       Crear, abrir y cerrar una base de datos

6       Crear, modificar y eliminar tabla de datos

7       Propiedades de los campos

8       Las relaciones en Ms Access

9       Las consultas

10    Los formularios

11    Los informes

 

 

 

 

 



ACTIVIDAD BASE DE DATOS

de los siguientes enunciados identificar los nombres de cada archivo y los  campos que contienen.

EJERCICIO 1

 Se quiere diseñar una base de datos relacional para almacenar información sobre los asuntos que lleva un gabinete de abogados. Cada asunto tiene un número de expediente que lo identifica, y corresponde a un solo clientve. Del asunto se debe almacenar el período (fecha de inicio y fecha de archivo o finalización), su estado (en trámite, archivado, etc.), así como los datos personales del cliente al que pertenece (DNI, nombre, dirección, etc.). Algunos asuntos son llevados por uno o varios procuradores, de los que nos interesa también los datos personales. 

EJERCICIO 2

 Se quiere diseñar una base de datos relacional que almacene información relativa a los zoos existentes en el mundo, así como las especies animales que éstos albergan. De cada zoo se conoce el nombre, ciudad y país donde se encuentra, tamaño (en m2) y presupuesto anual. De cada especie animal se almacena el nombre vulgar y nombre científico, familia a la que pertenece y si se encuentra en peligro de extinción. Además, se debe guardar información sobre cada animal que los zoos poseen, como su número de identificación, especie, sexo, año de nacimiento, país de origen y continente.

EJERCICIO 3

 Se quiere diseñar una base de datos relacional para gestionar los datos de los socios de un club náutico. De cada socio se guardan los datos personales y los datos del barco o barcos que posee: número de matrícula, nombre, número del amarre y cuota que paga por el mismo. Además, se quiere mantener información sobre las salidas realizadas por cada barco, como la fecha y hora de salida, el destino y los datos personales del patrón, que no tiene porque ser el propietario del barco, ni es necesario que sea socio del club.

EJERCICIO 4

 Se desea diseñar una base de datos relacional que almacene la información sobre los préstamos de las películas de un vídeo club. En la actualidad la gestión de esta información se lleva cabo del siguiente modo: Cuando se hace un préstamo se rellena una ficha en la que se anota el socio que se lleva la película, la fecha y el número de la cinta que se lleva, que es único (de cada película hay varias copias en cintas distintas). Esta ficha se deposita en el archivador de películas prestadas. Cuando el socio devuelve la cinta, la ficha se pasa al archivador de películas devueltas. El vídeo club tiene, además, un archivador con fichas de películas ordenadas por título; cada ficha tiene además el género de la película (comedia, terror, ...), su director y los nombres de los actores que intervienen. También se tiene un archivador con las fichas de los Ejercicios de Diseño de Bases de Datos Relacionales Curso 2001/2002 2 socios, ordenadas por el código que el vídeo club les da cuando les hace el carné; cada ficha tiene el nombre del socio, su dirección y teléfono, los nombres de sus directores favoritos, los nombres de sus actores favoritos y los géneros cinematográficos de su preferencia. Cuando un socio quiere tomar prestada una película de la que no hay copias disponibles, se le puede anotar en la lista de espera de esa película. Cada vez que se devuelve una película, se comprueba si hay alguien en su lista de espera, y si es así se llama por teléfono al primer socio de la lista para decirle que ya puede pasar a recogerla, borrándolo después de la lista.

EJERCICIO 5

 Se desea almacenar la información de una compañía aérea en una base de datos relacional. La compañía aérea tiene tres recursos principales: aviones, pilotos y miembros de tripulación. De cada piloto se desea conocer su código, nombre y horas de vuelo. De los miembros de tripulación sólo mantendremos su código y nombre. Todos ellos (pilotos y miembros) tienen una base a la que regresan después de los vuelos de una jornada. Un vuelo que va desde un origen a un destino y a una hora determinada, tiene un número de vuelo (por ejemplo, el vuelo de Palma a Alicante de las 13:50 es el vuelo IB-8830). De cada vuelo que se va a realizar durante los próximos tres meses, así como de los vuelos que ya se han realizado, se desea saber el avión en que se va a hacer o en el que se ha hecho, el piloto y cada uno de los miembros de la tripulación. Cada avión tiene un código, es de un tipo (por ejemplo, BOEING-747) y tiene una base donde es sometido a las revisiones periódicas de mantenimiento.

 

HISTORIA DE LAS BASES DE DATOS 

 

 


 

 

 

                                         

Tarjetas perforadas

1884

Este año se dio origen a la maquina automática de perforación de tarjetas (inventadas por Herman Hollerith). Una tarjeta perforada es una pieza que contiene información digital representada mediante la presencia o ausencia de agujeros en posiciones predeterminadas.

Cintas magnéticas

1950

Creado por Oberlin Smith.Son un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.

Inicio de las bases de datos computarizadas

1960

En los años 60's surgieron varios avances:
-El uso de computadoras era más accesible al público.
-Se populariza el uso de los discos (CD).
-Dio inicio a las primeras generaciones de bases de datos de red y las bases de datos jerárquicas
-Alianza de IBM y American Airlines para desarrollar SABRE, un sistema operativo que manejaba transacciones e información sobre los pasajeros de la compañía.

Discos

1960

El uso de los discos en ese momento fue un adelanto muy efectivo, ya que por medio de este soporte se podía consultar la información directamente, esto ayudo a ahorrar tiempo. No era necesario saber exactamente donde estaban los datos en los discos, ya que en milisegundos era recuperable la información.

IDS (Integrated Data Store)

1961

Creado por Charles Bachman. Que supuso la creación de un nuevo tipo de sistema de bases de datos conocido como modelo en red que permitió la creación de un standard en los sistemas de bases de datos gracias a la creación de nuevos lenguajes de sistemas de información.

Primera mención

1963

Se da la primera mención del termino bases de datos, dada en un simposio celebrada en california, entendiéndolas como un conjunto de información relacionada agrupada o estructurada

Modelo relacional

1970

Edgar Frank Codd definió el modelo relacional a la par que publicó una serie de reglas para los sistemas de datos relacionales. Este hecho dio paso al nacimiento de la segunda generación de los Sistemas Gestores de Bases de Datos.

Modelo entidad-relación

1976

Peter Chen propone un modelo de base de datos nueva llamada Entidad-Relación, o ER. Este modelo ha permitido a los diseñadores centrarse en la aplicación de los datos, en lugar de estructura de la tabla lógica.

Bases de datos Orientadas a Objetos y lenguaje SQL

1980

Los datos e información se representan en forma de objetos. Las estructuras orientadas a objetos como las jerarquías, agregaciones y punteros son introducidas. Permiten manejar de manera eficiente una gran cantidad de datos de distintos tipos. Los objetos con comportamientos complejos fueron fáciles de manejar utilizando herencia y polimorfismo. Reducen el número de relaciones al crear objetos. Structured Query Language (SQL) se convirtió en el lenguaje de consulta estándar

Microsoft access y Excel

1990

Los programas Access y Excel de la compañía Microsoft Office marcan el comienzo de las bases de datos orientadas a objetos

World Wide Web (WWW

1993

La compañía CERN puso el software de la World Wide Web en el dominio público, a través de este software se facilita la consulta a bases de datos.

MySQL

2008

Existe la versatilidad de combinar el standar SQL con la accesibilidad que proporciona el Internet y se desarrolla MySQL

Sistemas XML

2010

Las bases de datos XML (Extensible Markup Language) forman un subconjunto de bases de datos utilizando el lenguaje XML, que es abierto, legible para humanos y maquinas, ampliamente usado.

Actualidad

2022

En la actualidad, las tres grandes compañías que dominan el mercado de las bases de datos son IBM, Microsoft y Oracle. Por su parte, en el campo de Internet, la compañía que genera gran cantidad de información es Google. Aunque existe una gran variedad de software que permiten crear y manejar bases de datos con gran facilidad.

 

SISTEMA DE INFORMACIÓN

Un sistema de información es un conjunto ordenado de personas, procesos y herramientas cuyo fin es administrar datos e información, de manera que puedan ser recuperados y procesados fácil y rápidamente.

 

 

Características de un sistema de información

Un sistema de información presenta las siguientes características:

·         Tiene una organización determinada. Está organizado de forma tal que funciona correctamente para que la información esté bien clasificada y sea simple de comprender.

·         Está conformado por elementos informáticos y no informáticos. Incluye computadoras, programas, aplicaciones y otros elementos tecnológicos, pero también está compuesto por personas y procedimientos que garantizan su funcionamiento.

·         Debe ser seguro. Tiene que contar con herramientas tecnológicas que protejan la información, para que solo determinadas personas puedan consultarla y para que no se pierdan datos.

·         Debe poder ser actualizado. Tiene que ser lo suficientemente versátil para poder recolectar nuevos datos y transformarlos en información útil. Además, debe poder adaptarse a nuevas tecnologías.

·         Se emplea con distintos objetivos. Sirve para almacenar información que se utiliza para tomar decisiones, recolectar datos de clientes, dirigir las actividades de una organización, implementar cambios, realizar planificaciones, entre otros fines.

Tipos de sistemas de información

Desde un punto de vista empresarial u organizativo, los sistemas de información pueden clasificarse en:

·         Sistemas de procesamiento de transacciones (TPS, por sus siglas en inglés). También conocidos como sistemas de gestión operativa, recopilan la información relacionada con las transacciones cotidianas de una organización. El tipo de datos que ordenan son horarios, información sobre las áreas y sus integrantes, logística, entre otros.

·         Sistemas de información ejecutiva (EIS, por sus siglas en inglés). Organizan y proveen información relevante para los directores o encargados de un área y que sirve para cumplir objetivos, tomar decisiones y comunicar mejor. Incluyen datos relacionados con el funcionamiento interno de una empresa y con variables externas, como la sociedad, la economía y la política.

·         Sistemas de información gerencial (MIS, por sus siglas en inglés). También denominados sistemas de información para la administración (SIA), contemplan datos que son relevantes para empleados de jerarquía intermedia y que sirven para planificar, gestionar procesos y tomar decisiones. Incluyen información relacionada con el presupuesto, el inventario, las inversiones, los precios, entre otros.

·         Sistemas para el soporte de decisiones (DSS, por sus siglas en inglés). Están orientados al procesamiento de información que es importante para la gerencia intermedia y que sirve para resolver problemas. Incluyen datos relacionados con análisis de costos, de distintas opciones, de beneficios, de oportunidades, entre otros.

·         Sistemas de información de procesos de negocios (BPM, por sus siglas en inglés). Organizan información que es relevante para directores y otros empleados de la compañía y que sirve para controlar y mejorar la producción, la innovación, el comercio de un producto o un servicio y los procesos empresariales. Incluyen análisis detallados de los procesos productivos y comerciales, de la competencia y el mercado, de la gestión y la comunicación de la empresa, entre otros.

·         Sistemas de planificación de recursos empresariales (ERP, por sus siglas en inglés). Contemplan la información que es importante para quienes organizan el trabajo productivo y que sirve para determinar cómo se utilizan distintos recursos con la finalidad de cumplir un objetivo o implementar un proyecto. Incluyen datos relacionados con la logística de la organización, la gestión del trabajo de otros, las finanzas, las necesidades de la empresa, entre otros.

·         Sistemas de automatización en la oficina (SAO). Organizan la información que es importante para empleados de menor jerarquía, como secretarios y asistentes. Incluyen datos relacionados con calendarios, reuniones, agendas, correos electrónicos, entre otros.

·         Sistemas de trabajo del conocimiento (STC). Organizan la información que utilizan personas cuya tarea es producir, incorporar o divulgar conocimiento en una organización. Incluyen datos relacionados con análisis, reportes y gráficos de distintos temas.

Además, existen otras formas especializadas o aplicadas de sistemas de información, que dependen del campo puntual y de sus funciones específicas.

Elementos de un sistema de información

Por lo general, se considera que todos los sistemas de información contienen una serie de componentes o elementos:

·         Equipos. Son todos los elementos tecnológicos físicos o virtuales, como el hardware, el software, la red y las telecomunicaciones.

·         Personas. Son todos los individuos que cumplen un rol en el sistema.

·         Datos. Son todos los elementos relacionados con información cualitativa o cuantitativa.

Actividades de un sistema de información

Las actividades son los pasos necesarios para que un sistema de información esté bien organizado. Estas son:

·         Recopilación. Consiste en reunir los datos relevantes para la organización. Por ejemplo, cuando se indica qué tareas realiza cada empleado de una compañía.

·         Almacenamiento. Consiste en guardar los datos recopilados, de forma tal que estén bien organizados y categorizados. Por ejemplo, se pueden clasificar las tareas de cada empleado de una compañía según el departamento al que pertenece o la etapa del proceso productivo.

·         Procesamiento. Consiste en analizar los datos para generar información útil, significativa y fácil de comprender. Por ejemplo, se pueden realizar gráficos e informes sobre las tareas de cada empleado.

·         Distribución. Consiste en enviar la información a las personas, áreas, empresas u organismos que sean pertinentes. Por ejemplo, se pueden enviar los gráficos y los informes a los directores de cada área.

·         Retroalimentación. Consiste en realizar una evaluación sobre las actividades anteriores. Por ejemplo, los directores de cada área indican si hay información faltante o que se debe corregir.

 

¿Cómo se desarrolla un sistema de información?

Para desarrollar un sistema de información, se pueden seguir una serie de pasos:

·         Definir el objetivo. Se determina qué se quiere lograr con el sistema de información, es decir, para qué se quiere aplicar y qué información se busca procesar.

·         Analizar el sistema ideal. Se estudia cómo debe ser el sistema  que sirva para alcanzar el objetivo. Se debe indicar cuáles tienen que ser sus características y qué impacto tendrá en la organización.

·         Proyectar y diseñar el sistema. Se determinan los elementos que debe incluir el sistema y se establece cómo debe funcionar. Por ejemplo, se puede decidir qué tipos de computadoras y programas se utilizarán y cómo estarán conectados.

·         Instalar el sistema. Se adquieren los elementos físicos y digitales. Además, personas especializadas deben realizar todos los cambios e instalaciones para que el sistema funcione correctamente.

·         Probar el funcionamiento del sistema. Se corrobora que los equipos y los programas funcionen correctamente y que las personas puedan utilizarlos sin inconvenientes. Además, se verifica que se puedan recopilar datos y que, posteriormente, se los pueda transformar en información válida.

·         Implementar el sistema. Se implementa el sistema en la organización. Para ello, es necesario realizar capacitaciones para que todos puedan utilizarlo correctamente.

·         Realizar tareas de mantenimiento en el sistema. Se llevan a cabo tareas de mantenimiento con el objetivo de corregir los errores e implementar todos los cambios necesarios.

Ejemplos de sistemas de información

A continuación, algunos ejemplos de sistemas de información:

·         Los sistemas de control de calidad. Son sistemas en los que se pide una retroalimentación al cliente y se evalúan los resultados estadísticamente para elaborar informes interpretables por la gerencia de una compañía.

·         Las bases de datos de una biblioteca. Son sistemas en los que está contenido el grueso volumen de documentos de la biblioteca, como libros, revistas y tesis, para poder ubicar y recuperar cada uno lo más rápida y precisamente posible.

·         Las hojas de cálculo. Son sistemas en los que se ingresa información en bruto y se la organiza de manera cuantificable para obtener directrices de conducción financiera.

 




NIVELACIÓN SEGUNDO PERIODO
ACTIVIDADES

1. REALIZAR UN ENSOYO ARGUMENTATIVO SOBRE VIDO MOSTRADO EN CLASES.
2. en parejas realizar un dramatizado con los dos temas dados por el docente.
3. de los siguientes casos : primero identificar que tipo de delito informático es y luego dar una posible solución a dicho delito.
  • La Guardia Civil detuvo en 2008 a un joven de 21 años como presunto autor de delitos. El detenido se hacía pasar por un joven adolescente en diversas salas de chat, se ganaba la confianza de otros varones y les solicitaba fotografías. Con ellas realizaba fotomontajes para que los jóvenes apareciesen en actitudes insinuantes y provocativas. Además guardaba las conversaciones mantenidas con ellos, que junto con los montajes fotográficos usaba para chantajearles: si no mantenían relaciones sexuales con él, las haría públicas. Se le incautaron unas 7.000 conversaciones mantenidas mediante programas de mensajería instantánea, así como un centenar de fotomontajes. El número total de víctimas de este individuo, que podría ascender a 1.000.
  • En marzo de 2020, los ciberdelincuentes comenzaron a aprovechar la pandemia de la COVID-19 para lanzar ataques de manera aún más masiva. Uno de los casos más conocidos en esa época es el de Microsoft: se enviaron correos electrónicos que parecían ser de esta empresa, ofreciendo información útil sobre un virus. Los mensajes contenían enlaces que llevaban a páginas de  diseñadas para robar las contraseñas de los usuarios.

    Un año más tarde, en 2021, tuvo lugar una campaña  dirigida a usuarios de Microsoft Office 365. En los mensajes se solicitaba a los usuarios que actualizaran sus claves de seguridad, pero el objetivo no era otro que robarlas.


COMPETENCIAS A DESARROLLAR

Apropiación y uso de la Tecnología Solución de problemas con Tecnología Tecnología y sociedad SITUACIÓN DE APRENDIZAJE

 – PREGUNTA PROBLEMATIZADORA

 ¿TODO LO QUE SE DICE O HACE EN INTERNET ES LEGAL?

 APRENDIZAJES ESPERADOS POR ÁREA

 Tecnología e Informática:

Utilizo las Tecnologías de la Información y la comunicación para apoyar mis procesos de aprendizaje 

y actividades personales (recolectar, seleccionar, organizar y procesar información). Frente

 a una necesidad o problema, selecciono una alternativa tecnológica apropiada. Al hacerlo 

utilizo criterios adecuados como eficiencia, seguridad, consumo y costo. Adopto 

soluciones tecnológicas a nuevos contextos y problemas.

 

 EJES TEMÁTICOS POR ÁREA

DELITOS INFORMÁTICOS

VIRUS INFORMÁTICOS

CURSOS VIRTUALES- MOOCS

METODOLOGÍA

TRABAJO DIRIGIDO

ACTIVIDADES

MOMENTO DE EXPLORACIÓN

¿QUÉ ES UN DELITO INFORMÁTICO?

El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su información, contra sus sistemas e incluso contra su propia integridad. Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas tecnológicas, principalmente Internet.

 Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la Ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto.

Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como “todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa. A nivel nacional, es importante tener en cuenta que la Ley 1273 de 2009 (Ley colombiana de delitos informáticos) consagró y agregó el bien jurídico tutelado “De la protección de la información y de los datos” tipificando conductas propias del uso de herramientas informáticas, como conductas que pueden recaer sobre la información o los sistemas de tratamiento de información, que se constituyen en lesivas de las libertades y garantías establecidas en la Ley, dichas conductas son:

 · Acceso abusivo a un sistema informático.

· Obstaculización ilegítima de sistema informático o red de telecomunicación.

 · Interceptación de datos informáticos.

· Daño Informático.

 · Uso de software malicioso.

· Violación de datos personales.

· Suplantación de sitios web para capturar datos personales

. · Hurto por medios informáticos y semejantes.

 · Transferencia no consentida de activos.

 En Colombia los delitos informáticos han venido aumentando dramáticamente, se han presentado casos de relevancia nacional como obstrucciones del servicio de páginas web de entidades oficiales, fugas de información, violación de datos personales e interceptación de datos informáticos accediendo a comunicaciones privadas sin orden judicial, entre muchos otros.



ACTIVIDAD 1:

1. De una definición de Delito Informático

 2. ¿Considera que el cometer un delito informático trae alguna consecuencia legal?

 Explique 2

3. Según la información vista en los noticieros, periódico o internet, dé un ejemplo de un delito informático que se haya divulgado por uno de estos medios.

ACTIVIDAD 2:

Elabore un mapa conceptual donde explique la clasificación de cada uno de los delitos informáticos

ACTIVIDAD 3:

 Elabore un crucigrama con mínimo 10 términos vistos en la anterior lectura.

ACTIVIDAD 4.

En tu grupo de trabajo realizar un dramatizado con moraleja sobre el delito informático asignado.

 

ACTIVIDAD 5.

Realizar un trabajo sobre delito asignado y exponerlo

ACTIVIDAD 6.

Elaborar un ensayo argumentativo sobre su delito asignado.






HISTORIA CRONOLOGICA DE LOS DELITOS INFORMÁTICOS

1834 –  Sistema de telégrafo francés  – Un par de ladrones piratean el sistema de telégrafo francés y roban información del mercado financiero, llevando a cabo de manera efectiva el primer ciberataque del mundo.

1870 –  Hack de centralita  – Un adolescente contratado como operador de centralita puede desconectar y redirigir llamadas y usar la línea para uso personal. 

1878 –  Primeras llamadas telefónicas  – Dos años después de que Alexander Graham Bell inventara el teléfono, Bell Telephone Company expulsa a un grupo de adolescentes del sistema telefónico en Nueva York por desviar y desconectar repetida e intencionalmente las llamadas de los clientes.

1903 –  Telegrafía inalámbrica  – Durante la primera demostración pública de John Ambrose Fleming de la tecnología de telegrafía inalámbrica “segura” de Marconi, Nevil Maskelyne la interrumpe enviando mensajes insultantes en código Morse que desacreditan la invención.

1939 –   Rompiendo códigos militares – Alan Turing y Gordon Welchman desarrollan BOMBE, una máquina electromecánica, durante la Segunda Guerra Mundial mientras trabajaban como descifradores de códigos en Bletchley Park. Ayuda a romper los códigos Enigma alemanes.

1940 –  Primer hacker ético  – Rene Carmille, miembro de la Resistencia en la Francia ocupada por los nazis y experto en computadoras de tarjetas perforadas que posee las máquinas que el gobierno de Vichy de Francia usa para procesar información, descubre que los nazis están usando punch- máquinas de cartas para procesar y rastrear judíos, voluntarios para permitirles usar el suyo, y luego piratearlos para frustrar su plan. 

1955 –  Phone Hacker  – David Condon silba su “gato Davy Crockett” y “Canary Bird Call Flute” en su teléfono, probando una teoría sobre cómo funcionan los sistemas telefónicos. El sistema reconoce el código secreto, asume que es un empleado y lo conecta con un operador de larga distancia. Ella lo conecta a cualquier número de teléfono que solicite de forma gratuita.

1957 –  Joybubbles  – Joe Engressia (Joybubbles), un niño ciego de 7 años con un tono perfecto, escucha un tono agudo en una línea telefónica y comienza a silbar a una frecuencia de 2600Hz, lo que le permite comunicarse con líneas telefónicas y convertirse en el primer pirata informático o “phreak telefónico” de EE. UU.

1962 –  Allan Scherr  – MIT establece las primeras contraseñas de computadora, para la privacidad de los estudiantes y límites de tiempo. El estudiante Allan Scherr hace una tarjeta perforada para engañar a la computadora para que imprima todas las contraseñas y las usa para iniciar sesión como otras personas cuando se acaba el tiempo. También comparte contraseñas con sus amigos, lo que lleva al primer “troll” informático. Hackearon la cuenta de su maestro y le dejaron mensajes burlándose de él.

1969 –  Virus CONEJOS  – Una persona anónima instala un programa en una computadora en el Centro de Computación de la Universidad de Washington. El discreto programa hace copias de sí mismo (se reproduce como un conejo) hasta que la computadora se sobrecarga y deja de funcionar. Se cree que es el primer virus informático. 

1970-1995 –  Kevin Mitnick  – A partir de 1970, Kevin Mitnick penetra en algunas de las redes más protegidas del mundo, incluidas Nokia y Motorola, utilizando elaborados esquemas de ingeniería social, engañando a los iniciados para que entreguen códigos y contraseñas y utilicen los códigos. para acceder a los sistemas informáticos internos. Se convierte en el ciberdelincuente más buscado de la época. 

1971 –  Steve Wozniak y Steve Jobs  – Cuando Steve Wozniak lee un artículo sobre Joybubbles y otros phreaks telefónicos, se familiariza con John “Captain Crunch” Draper y aprende a piratear sistemas telefónicos. Construye una caja azul diseñada para piratear sistemas telefónicos, incluso fingiendo ser Henry Kissinger y haciendo bromas al Papa. Comienza a producir el dispositivo en masa con su amigo Steve Jobs y a venderlo a sus compañeros de clase. 

1973 –  Malversación  de fondos – Un cajero de un banco local de Nueva York usa una computadora para malversar más de $ 2 millones de dólares.

1981 –  Condena por delito cibernético  – Ian Murphy, también conocido como “Capitán Zap”, piratea la red de AT&T y cambia el reloj interno para cobrar tarifas fuera de horario en las horas punta. La primera persona condenada por un delito cibernético y la inspiración para la película “Zapatillas”, hace 1.000 horas de servicio comunitario y 2,5 años de libertad condicional.

1982 –  La Bomba Lógica  – La CIA hace explotar un gasoducto siberiano sin el uso de una bomba o un misil insertando un código en la red y el sistema informático que controla el gasoducto. El código estaba integrado en un equipo comprado por la Unión Soviética a una empresa en Canadá. 

1984 –  Servicio Secreto de los Estados Unidos  – La Ley de Control Integral del Crimen de los Estados Unidos otorga al Servicio Secreto jurisdicción sobre el fraude informático.

1988 –  El gusano Morris  – Robert Morris crea lo que se conocería como el primer gusano en Internet. El gusano se libera desde una computadora en el MIT para sugerir que el creador es un estudiante allí. El ejercicio potencialmente inofensivo se convirtió rápidamente en un feroz ataque de denegación de servicio cuando un error en el mecanismo de propagación del gusano lleva a que las computadoras se infecten y reinfecten a un ritmo mucho más rápido de lo previsto. 

1988-1991 –  Kevin Poulsen  – En 1988, una factura impaga en un casillero de almacenamiento conduce al descubrimiento de certificados de nacimiento en blanco, identificaciones falsas y una foto del hacker Kevin Poulsen, también conocido como “Dark Dante”, irrumpiendo en el remolque de una compañía telefónica. Siendo objeto de una persecución a nivel nacional, continúa pirateando, incluso manipulando las líneas telefónicas de una estación de radio de Los Ángeles para garantizar que es la persona que llama correctamente en un concurso de sorteos. Es capturado en 1991.

1989 –  Trojan Horse Software  – Un disquete que dice ser una base de datos de información sobre el SIDA se envía por correo a miles de investigadores del SIDA y suscriptores a una revista de informática del Reino Unido. Contiene un troyano (después del caballo de Troya de la mitología griega) o un programa destructivo que se hace pasar por una aplicación benigna. 

1994 –  Datastream Cowboy y Kuji  – Los administradores del Rome Air Development Center, una instalación de investigación de la Fuerza Aérea de los EE. UU., Descubren que se ha instalado un “rastreador de contraseñas” en su red, comprometiendo más de 100 cuentas de usuario. Los investigadores determinaron que dos piratas informáticos, conocidos como Datastream Cowboy y Kuji, están detrás del ataque.

1995 –  Vladmir Levin  – El ingeniero de software ruso Vladimir Levin piratea el sistema de TI de Citibank en Nueva York desde su apartamento en San Petersburgo y autoriza una serie de transacciones fraudulentas, que finalmente transfieren un estimado de $ 10 millones a cuentas en todo el mundo. 

1998-2007 –  Max Butler  – Max Butler hackea sitios web del gobierno de EE. UU. En 1998 y es sentenciado a 18 meses de prisión en 2001. Después de ser liberado en 2003, usa WiFi para cometer ataques, programar malware y robar información de tarjetas de crédito. En 2007, es arrestado y finalmente se declara culpable de fraude electrónico, robando millones de números de tarjetas de crédito y alrededor de $ 86 millones en compras fraudulentas.

1999 –  Hackeo de la NASA y el Departamento de Defensa  – Jonathan James, de 15 años, logra penetrar las computadoras de la división del Departamento de Defensa de EE. UU. E instalar una puerta trasera en sus servidores, lo que le permite interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas varias computadoras militares. Usando la información, roba un software de la NASA. Los sistemas se apagan durante tres semanas.

1999 –  El virus Melissa  – Un virus infecta los documentos de Microsoft Word y se disemina automáticamente como un archivo adjunto por correo electrónico. Se envía a los primeros 50 nombres enumerados en el cuadro de dirección de correo electrónico de Outlook de una computadora infectada. El creador, David Smith, dice que no tenía la intención de que el virus, que causó daños por 80 millones de dólares, dañara las computadoras. Es arrestado y condenado a 20 meses de prisión.

2000 –  Lou Cipher  – Barry Schlossberg, también conocido como Lou Cipher, extorsiona con éxito 1,4 millones de dólares de CD Universe por los servicios prestados para intentar atrapar al hacker ruso.

2000 –  Mafiaboy  – Michael Calce, de 15 años, también conocido como MafiaBoy, un estudiante de secundaria canadiense, desata un ataque DDoS en varios sitios web comerciales de alto perfil, incluidos Amazon, CNN, eBay y Yahoo! Un experto de la industria estima que los ataques resultaron en $ 1.2 mil millones de dólares en daños.

2002 –  Ataque a Internet  – Al apuntar a los trece servidores raíz del Sistema de nombres de dominio (DNS), un ataque DDoS asalta todo Internet durante una hora. La mayoría de los usuarios no se ven afectados.

2003 –  Operación CyberSweep  – El Departamento de Justicia de EE. UU. Anuncia más de 70 acusaciones y 125 condenas o arrestos por phishing, piratería informática, spam y otros fraudes en Internet como parte de la Operación CyberSweep. 

2003-2008 –  Albert Gonzalez  – Albert Gonzales es arrestado en 2003 por formar parte de ShadowCrew, un grupo que robó y luego vendió números de tarjetas en línea, y trabaja con las autoridades a cambio de su libertad. Más tarde, Gonzales se ve involucrado en una serie de delitos de piratería informática, nuevamente robando detalles de tarjetas de crédito y débito, desde alrededor de 2006 hasta su arresto en 2008. Robó millones de dólares y se dirigió a empresas como TJX, Heartland Payment Systems y Citibank.

2004 –  Lowe’s  – Brian Salcedo es sentenciado a 9 años por piratear tiendas de mejoras para el hogar de Lowe’s e intentar robar información de tarjetas de crédito de clientes. 

2004 –  ChoicePoint  – Un ciudadano nigeriano de 41 años compromete los datos de los clientes de ChoicePoint, pero la compañía solo informa a 35.000 personas sobre la violación. El escrutinio de los medios finalmente lleva al corredor de datos del consumidor, que desde entonces ha sido comprado por LexisNexis, a revelar que otras 128.000 personas tenían información comprometida. 

2005 –  PhoneBusters  – PhoneBusters reporta más de 11K quejas por robo de identidad en Canadá y pérdidas totales de $ 8.5M, lo que la convierte en la forma de fraude al consumidor de más rápido crecimiento en Norteamérica. 

2005 –  Polo Ralph Lauren / HSBC  – HSBC Bank envía cartas a más de 180.000 clientes de tarjetas de crédito, advirtiendo que la información de su tarjeta puede haber sido robada durante una violación de seguridad en un minorista de EE. UU. (Polo Ralph Lauren). Una violación de datos de DSW también expone información de transacciones de 1,4 millones de tarjetas de crédito.

2006 –  TJX  – Una banda de delincuentes cibernéticos roba 45 millones de números de tarjetas de crédito y débito de TJX, una empresa minorista con sede en Massachusetts, y utiliza varias de las tarjetas robadas para financiar una juerga de compras electrónicas en Wal-Mart. Si bien las estimaciones iniciales de daños ascendieron a alrededor de $ 25 millones, los informes posteriores suman el costo total de los daños a más de $ 250 millones.

2008 –  Heartland Payment Systems  – 134 millones de tarjetas de crédito están expuestas mediante inyección SQL para instalar software espía en los sistemas de datos de Heartland. Un gran jurado federal acusó formalmente a Albert González y dos cómplices rusos en 2009. González, presunto autor intelectual de la operación internacional que robó las tarjetas de crédito y débito, es luego condenado a 20 años en una prisión federal. 

2008 –  La Iglesia de Scientology  – Un grupo de hackers conocido como Anonymous apunta al sitio web de la Iglesia de Scientology. El ataque DDoS es parte de un movimiento activista político contra la iglesia llamado “Proyecto Chanology”. En una semana, el sitio web de Scientology recibe 500 ataques DDoS. 

2010 –  El gusano Stuxnet  – Un virus informático malintencionado llamado la primera arma digital del mundo puede atacar los sistemas de control utilizados para monitorear instalaciones industriales. Se descubre en plantas de energía nuclear en Irán, donde destruye aproximadamente una quinta parte de las centrifugadoras de enriquecimiento utilizadas en el programa nuclear del país.

2010 –  Zeus Trojan Virus  – Una red de ciberdelincuencia de Europa del Este roba $ 70 millones de bancos estadounidenses utilizando el virus Zeus Trojan para abrir cuentas bancarias y desviar dinero a Europa del Este. Se imputan a decenas de personas. 

2011 –  Sony Pictures  – Un pirateo del almacenamiento de datos de Sony expone los registros de más de 100 millones de clientes que utilizan los servicios en línea de su PlayStation. Los piratas informáticos obtienen acceso a toda la información de las tarjetas de crédito de los usuarios. La violación le cuesta a Sony más de 171 millones de dólares.

2011 –  Epsilon  – Un ciberataque a Epsilon, que proporciona servicios de marketing y manejo de correo electrónico a clientes como Best Buy y JPMorgan Chase, da como resultado el compromiso de millones de direcciones de correo electrónico.

2011 –  RSA SAFETY  : hackers sofisticados roban información sobre los tokens de autenticación SecurID de RSA, utilizados por millones de personas, incluidos empleados gubernamentales y bancarios. Esto pone en riesgo a los clientes que confían en ellos para proteger sus redes.

2011 –  ESTsoft  – Los piratas informáticos exponen la información personal de 35 millones de surcoreanos. Los atacantes con direcciones IP chinas logran esto cargando malware en un servidor utilizado para actualizar la aplicación de compresión ALZip de ESTsoft y robar los nombres, ID de usuario, contraseñas hash, fechas de nacimiento, géneros, números de teléfono y direcciones de calle y correo electrónico contenidas en una base de datos conectada misma red. 

2011-2012 –  LulzSec  – Lulz Security, o LulzSec, un grupo separado del colectivo de piratería Anonymous, ataca Fox.com y luego ataca a más de 250 entidades públicas y privadas, incluido un ataque a la PlayStation Network de Sony. Luego publicitan sus hacks a través de Twitter para avergonzar a los propietarios de sitios web y burlarse de las insuficientes medidas de seguridad.

2009-2013 –  Roman Seleznev  – Roman Seleznev hackea más de 500 empresas y 3.700 instituciones financieras en los EE. UU., Roba detalles de tarjetas y las vende en línea, lo que genera decenas de millones de dólares. Finalmente es capturado y condenado por 38 cargos, incluidos piratería y fraude electrónico. 

2013-2015 –  Global Bank Hack  : un grupo de piratas informáticos con sede en Rusia obtiene acceso a información segura de más de 100 instituciones de todo el mundo. Los piratas informáticos utilizan malware para infiltrarse en los sistemas informáticos de los bancos y recopilar datos personales, robando £ 650 millones de los bancos globales.

2013 –  Fraude de tarjetas de crédito  – En el caso de delito cibernético más grande presentado en la historia de los EE. UU., Los fiscales federales acusan a 5 hombres de una ola de fraude de tarjetas de crédito y piratería que les costó a las empresas más de $ 300 millones.

2014-2018 –  Marriott International  – Se produce una infracción en los sistemas que respaldan las marcas de hoteles Starwood a partir de 2014. Los atacantes permanecen en el sistema después de que Marriott adquiere Starwood en 2016 y no se descubren hasta septiembre de 2018. Los ladrones roban datos sobre aproximadamente 500 millones de clientes. Marriott lo anuncia a finales de 2018. 

2014 –  eBay  – Un ciberataque expone los nombres, direcciones, fechas de nacimiento y contraseñas cifradas de los 145 millones de usuarios de eBay.  

2014 –  CryptoWall  – El ransomware CryptoWall, el predecesor de CryptoDefense, está muy distribuido y produce unos ingresos estimados de 325 millones de dólares. 

2014 –  JPMorgan  – Los piratas informáticos secuestran uno de los servidores de JPMorgan Chase y roban datos sobre millones de cuentas bancarias, que utilizan en esquemas de fraude que rinden cerca de $ 100 millones.

2015 –  Anthem  – Anthem informa el robo de información personal de hasta 78,8 millones de clientes actuales y anteriores.

2015 –  LockerPin  – LockerPin restablece el código pin en los teléfonos Android y exige $ 500 a las víctimas para desbloquear el dispositivo.

2015 –  Tarjetas de débito prepagas  : una banda mundial de delincuentes roba un total de $ 45 millones en cuestión de horas al piratear una base de datos de tarjetas de débito prepagas y luego agotar los cajeros automáticos de todo el mundo.

2016 –  Fugas de correo electrónico de DNC  – Los correos electrónicos del Comité Nacional Demócrata se filtran y publican en WikiLeaks antes de las elecciones presidenciales estadounidenses de 2016.

2017 –  Equifax  – Equifax, una de las agencias de crédito más grandes de EE. UU., Es pirateada, exponiendo 143 millones de cuentas de usuario. Los datos confidenciales filtrados incluyen números de Seguro Social, fechas de nacimiento, direcciones, números de licencia de conducir y algunos números de tarjetas de crédito.

2017 –  Chipotle  : una banda criminal de Europa del Este que tiene como objetivo restaurantes utiliza el phishing para robar información de tarjetas de crédito de millones de clientes de Chipotle. 

2017 –  WannaCry  – WannaCry, el primer ejemplo conocido de ransomware que opera a través de un gusano (software viral que se replica y se distribuye a sí mismo), apunta a una vulnerabilidad en versiones anteriores del sistema operativo Windows. En cuestión de días, el cifrado de WannaCry bloquea a decenas de miles de empresas y organizaciones en 150 países de sus propios sistemas. Los atacantes exigen 300 dólares por computadora para desbloquear el código.

2019 –  Facebook  – Se descubren 74 grupos de Facebook dedicados a la venta de datos de tarjetas de crédito robadas, información de identidad, listas de spam, herramientas de piratería y otros productos básicos de ciberdelincuencia












PUBLICIDAD

Publicidad es un conjunto de estrategias utilizadas por las organizaciones para promocionar sus productos, servicios o objetivos.


Tipos de publicidad


HISTORIA CRONOLOGICA DE LA PUBLICIDAD

3000 antes de Cristo:Conservado en el Museo Británico de Londres, se guarda unen Tebas (Egipto) en el que, muchos autores y expertos han encontrado la prueba de laforma de publicidad antigua.

 

2000 antes de Cristo: En Babiloniaencontró una tablilla de arcilla con inscripciones para un comerciante de ungüentos, un escribano y un zapatero.

480 antes de Cristo:la antigualosmedios de propaganda. Por un lado, estaban los voceadores tradicionales, conocidos porheraldosokerux,que eran los que comunicaban las noticias más importantes a la comunidad, pero además empezaron a “anunciar” productos a viva voz.


1453: La invención de la imprentaó la difusión de mensajes publicitarios y la publicidad se consolida como instrumento de comunicación.

1661:Es desarrollada la primer marca de producto para una crema de dientes.

1776:En los inicios de la revolución Americana, anuncios políticos aparecieron para motivar a las personas que se enlistaran.

1835:El nacimiento de los combustibles para automóviles incremento las vallas publicitarias en los USA.

1841: Aparecen los agentes de publicidadprimero conocido fueB. Palmer.

1873:Las empresas de transporte y envío son mencionados en la novela de Julio Verne en la novela «la vuelta al mundo en 80 días»


1882: La primera señal luminosa en Times Square en Nueva York.

1892:marketing directo nace cuando Sears envía 8000 cartas y recibe de vuelta 2000 órdenes.

1905: La primera promoción de una celebridad se produce cuandoArbuckle afirma que los cigarrillos Murad son la preferidos por los hombres de gusto refinado.

1911: La primera venta sexy es utilizada por la empresa Woodbury Soap.

1917: Es fundada la Asociación Americana de Agencias de Publicidad.

1920: En un garaje de Pittsburgh se crea la primera estación de radio del mundo.

1925:El consumismo de productos no esenciales, se promueve a través de la publicidad desenfrenada los años 20.

1938: Se declara ilegal la publicidad engañosa.

1939: Se distribuye mucha publicidad de la segunda guerra mundial.

1941: Se transmite el primer comercial de televisión.

1950: Se transmite la primera publicidad política en televisión en Nueva York.


1955: Los psicólogos empiezan a trabajar en publicidad para aumentar su poder de seducción.

1957: El nacimiento del jingle de televisión de más larga duración,el anuncio de Mr. Clean, que todavía se utiliza hoy.

1963: David Ogilvy marca el comienzo de la era moderna de la publicidad con esta frase: «el consumidor no es un idiota, ella es como tu esposa»

1970: Nace del publirreportaje, se lleva a cabo en la venta de casas en San Diego.

1980: Calvin Klein despierta polémica con un anuncio sexy ce Brooke Shields con 15 años de edad, diciendo: «¿Quieres saber lo que hay entre mí y mi Calvin?, Nada».

1981: La cadena de televisión MTV lanza la publicidad de artistas musicales 24/7.

1984: Apple establece un precedente en el Super Bowl con el anuncio de televisión más caro, dirigido por Ridley Scott costo a Macintosh US$ 900.000.


1991:Lanzamiento de la World Wide Web. La World Wide Web cambia la forma en que las empresas pueden llegar a los consumidores en línea y establece el escenario para la publicidad digital.

1993: Lanzamiento de Mosaic. El primer navegador web Mosaic hace que la navegación en línea sea más fácil y accesible, lo que permite a los anunciantes llegar a más consumidores en línea.

1994: Primera publicidad en línea. La primera publicidad en línea, un banner de AT&T en HotWired.com, marca el comienzo de la publicidad en línea.

1994: Lanzamiento PPC. El sistema de Pago por Clic debuta en Goto.com.

1996: Lanzamiento de DoubleClick. DoubleClick se convierte en el primer servidor de anuncios en línea y permite a los anunciantes realizar un seguimiento del rendimiento de sus anuncios.

1997: Lanzamiento de AdRelevance. AdRelevance de Media Metrix permite a los anunciantes realizar un seguimiento de la publicidad en línea de la competencia y mejorar su estrategia de publicidad.

1997: Publicidad en dispositivos móviles. El primer anuncio en dispositivos móviles se pone en marcha, un proveedor de noticias finlandesa ofrece titulares de noticias a través de SMS gratis, patrocinado por la publicidad.

1998: Lanzamiento de Google AdWords. AdWords de Google se convierte en una forma muy popular para que los anunciantes lleguen a su público objetivo en línea.


1999: Lanzamiento de Napster.Napster cambia la forma en que los consumidores consumen música en línea y obliga a la industria de la música a replantearse su estrategia publicitaria.

2000: Estallido de la burbuja de las punto com. El mercado de las punto com se colapsa y muchas empresas en línea quiebran, lo que cambia el panorama publicitario en línea.

2000: Lanzamiento de AdSense de Google. AdSense de Google permite a los editores de sitios web obtener ingresos mostrando anuncios relevantes a su contenido.

2000 Anuncio «Whassup?» de Budweiser. El anuncio «Whassup?» de Budweiser se convierte en un éxito viral y cambia la forma en que los anunciantes piensan en la publicidad en línea


2001: Lanzamiento de iPod de Apple.iPod de Apple cambia la forma en que los consumidores consumen música y obliga a la industria de la música a replantearse su estrategia publicitaria.

2001: La publicidad a través de Popup llenan las pantallas de los usuarios. En 2003 al 8.7% de toda la publicidad online fue pagada en este tipo de publicidad.

2002: Lanzamiento de LinkedIn.LinkedIn se convierte en una plataforma importante para que los anunciantes lleguen a profesionales en línea.

2002: La campaña publicitaria más cara es comprada por Pepsi, un comercial de 90 segundos de Britney Spears costó US$ 7,53 millones.


2003: Lanzamiento de MySpace.se convierte en una plataforma popular para que los anunciantes lleguen a jóvenes en línea.

2004: Lanzamiento de Facebook. Facebook se convierte en una de las plataformas más populares para que los anunciantes lleguen a consumidores en línea.

2005: Lanzamiento de YouTube. YouTube cambia la forma en que los consumidores consumen videos en línea y se convierte en una plataforma importante para la publicidad de video.

2006: Lanzamiento de Twitter. Twitter se convierte en una plataforma popular para la publicidad de noticias y actualizaciones en tiempo real.

2007: Lanzamiento del iPhone de Apple. El iPhone cambia la forma en que los consumidores consumen contenido en línea y se convierte en una plataforma importante para la publicidad móvil.

2007: Facebook introduce el concepto de publicidad basada en el comportamiento de los usuarios, dirigida específicamente a las interacciones sociales.

2008: Elección presidencial de EE. UU. La campaña presidencial de Obama de 2008 cambia la forma en que los políticos utilizan la publicidad en línea y en las redes sociales.

2008: la publicidad en el texto aparece con un subrayado y con burbujas con información adicional.

2009: Lanzamiento de Foursquare. Foursquare se convierte en una plataforma popular para la publicidad de ubicación y marketing local.

2010: Lanzamiento de Instagram. Instagram se convierte en una plataforma popular para la publicidad de imágenes y marca una tendencia hacia la publicidad visual en línea

2010:El marketing viral supera a la publicidad tradicional, como una campaña publicitaria de «Old Spice Guy» que recibe 30 millones de visitas.


2011: Lanzamiento de Snapchat. Snapchat introduce la función de «historias» y cambia la forma en que los anunciantes piensan en la publicidad efímera.

2011: La publicidad en línea se convierte en un claro n º 2 en términos de prioridad presupuestaria para todo el mundo de publicidad, por lo general a expensas de la prensa y la radio.

2012: Lanzamiento de Pinterest. Pinterest se convierte en una plataforma popular para la publicidad visual y de compras en línea.

2013: Lanzamiento de Vine. Vine se convierte en una plataforma popular para la publicidad de video de seis segundos.

2014: Lanzamiento de Apple Watch. El Apple Watch introduce la publicidad en wearables y cambia la forma en que los anunciantes piensan en la publicidad móvil.

2014:ingresos por publicidad online del video Gangnam Style superan los 8 millones de dólares.

2015: Lanzamiento de Periscope. Periscope se convierte en una plataforma popular para la publicidad de video en vivo.

2015: La publicidad en juegos digitales se convierte en una excelente plataforma para fortalecer la marca de las empresas.

2016: Elección presidencial de EE. UU. La campaña presidencial de Trump de 2016 cambia la forma en que los políticos utilizan la publicidad en línea y en las redes sociales.

2016: la red social Instagram logró.500 millones de dólares en ingresos en publicidad.

 


2017: Aumento del uso de bloqueadores de anuncios. El aumento del uso de bloqueadores de anuncios obliga a los anunciantes a replantearse su estrategia publicitaria.

2018: Regulaciones de privacidad de datos en la UE. La regulación de privacidad de datos de la UE (GDPR) cambia la forma en que los anunciantes recopilan y utilizan los datos de los consumidores en línea.

2019: Lanzamiento de TikTok.TikTok se convierte en una plataforma popular para la publicidad de video y cambia la forma en que los anunciantes piensan en la publicidad de corta duración.

2020: Pandemia de COVID-19. La pandemia de COVID-19 cambia la forma en que los anunciantes piensan en la publicidad y acelera la transición hacia la publicidad en línea y en las redes sociales.

2020: TikTok red social muy usada por adolescentes llega a 800 millones de usuarios, superando a Twitter, LinkedIn y Snapchat






 

Actividadesdecontextualizacióneidentificacióndeconocimientosnecesariosparael aprendizaje.
ACTIVIDAD 1 
Identifique en la Sopa de Letras 9 palabras que hagan referencia al tema de base de datos.
Actividades de apropiación del conocimiento (Conceptualización y Teorización).  
 ACTIVIDAD 2
Consulte y conceptualice los siguientes términos para bases de datos.
 • Base de Datos
• Sistema de Gestión de Base de Datos, 
 • Gestores de bases de datos más utilizados, clasificarlos en los que son gratuitos y los que son con licencia paga.
 • Tabla en una base de datos 
• Dato en una base de datos, ejemplo 
• Campo en una base de datos, ejemplos 
• registro en una base de datos, ejemplos
 • Clave, Clave principal
 • Tipos de bases de Datos
 • Modelo de Bases de Dato
ACTIVIDAD 3
colocar el nombre de la parte de la base de datos en el lugar correspondiente


Como crear una base de datos en Access

¿Qué es Access?

Microsoft Access es una aplicación de base de datos intuitiva que nos proporciona una interfaz sin código y de bajo código para diseñar Bases de datos. Por lo tanto, crear una base de datos relacional en Access es muy sencillo, podemos crear una base de datos en blanco o una base de datos específica haciendo uso de una de las muchas plantillas disponibles en el sitio web de Microsoft; para cualquiera de las dos formas de crear una base de datos, seguramente será necesario personalizarla para los tipos de datos que se desean almacenar en ella.

Pasos para crear una base de datos en Access

  • Paso 1: Abrimos Microsoft Access, es parte del paquete de Microsoft Office, y por lo tanto se encuentra en la carpeta de dicho paquete (si ya lo tuviera abierto dar clic en archivo y luego en nuevo).

 


 

 

 

 

 

 


  • Paso 2: En la primera ventana que nuestra, tenemos varias opciones, damos clic en Base de datos del escritorio en blanco.

 



 

 

 

 

 

 

 

 

 


 

 


  • Paso 3: Definimos el nombre de la Base de Datos, podemos cambiar la ubicación donde se guardara el archivo o dejarlo por defecto, en este caso se guardara en la carpeta documentos, luego le damos clic en el botón Crear.

 

 


 

 

 

 

 

 

  •  
  •  
  •  
  •  
  •  

  • Paso 4: Podemos observar que por defecto ya se crea una tabla vacía, a la cual le podemos definir campos. Otra forma de crear tablas es en la pestaña crear dando clic en tabla.


 

video como crear base de datos en Microsoft Access


 






HISTORIA CRONOLOGICA DE LOS DELITOS INFORMATICOS

 

1960


Orígenes de los delitos informáticos

los orígenes de los delitos informáticos pueden rastrearse a partir de los años 60s por el temor infundido por la literatura de la época en relación a la recolección y almacenamiento de datos personales en computadoras.(Sain, 2015)

1961


Surge el termino delitos informaticos

Gracias a la publicación de textos periodísticos sobre casos de fraudes apareció por primera vez el termino de delitos informáticos o delincuencia relacionada con computadoras.

 

 

1970


Década de los 70s

Se registran casos de perdidas económicas en sectores privados debido al desarrollo de delitos económicos como espionaje informático, piratería de software, sabotaje y extorsión. (sain, 2015)

 

 

1971


Manipulador Telefónico

John Draper, Descubre que un silbido dado como premio en cajas de cap'n crunch producía los mismos tonos que las computadoras del conmutador de la época, lo que hizo que aumentara el fraude telefónico significativamente.(Rinaldi,2017)

1978


Sistema electrónico de tablón de anuncios.

El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas. (Rinaldi, 2017)

1980


Aumento de fraudes informáticos

Lo mas frecuente que se dio en esta época fue la vulnerario de las bandas magnéticas de las tarjetas débito. Las empresas optaron por colocar un chip para mejorar la seguridad.

 

1981


Primer condenado por delito informático

Ian Murphy, alias capitan Zap, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico.

 

 

 

 

1986


Hackeo y el robo son declarados ilegales

Se aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.

 

 

 

1984


Virus Troyano

https://youtu.be/VR3oEwo6Hac

 

1988


Aparición de contenidos ilícitos en las redes.

A finales de la década de los 80s surge contenidos ilícitos y nocivos en las redes tales como amenazas contra personas, incitación al odio y el intercambio de material de pornografía infantil, lo que generó actos de violencia y discriminación racista por parte de grupos extremistas.

1989


Identificacion de hackers

La justicia alemana identificó hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.. (sain, 2015)

 

 

 

1990


Apertura Global de Internet

A mediado de los 90s la industria discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de casos de violaciones a los derechos de autor a partir de la descarga de intercambio en linea de música y películas bajo las leyes de copyright.
Se difunde imágenes y/o ofrecimiento de servicios sexuales de menores en la web (ola de pedofilia) a partir de los casos de grooming o acoso sexual de menores en linea. (Sain, 2015)

1971, Manipulador Telefónico

 

1994


Se lanza la World Wide Web

Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea. (Rinaldi, 2017)

 


1997


Empresas estadounidenses hackeadas

El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan. (Rinaldi, 2017)

 

 

1999


Virus Melissa

Se lanza el virus Melissa. infección informática más agresiva hasta la fecha. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión. (Rinaldi, 2017)

 

2002


Se crea el sitio web Shadow Crew

Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países. (Rinaldi, 2017)

 

2007


Gobierno chino es acusado de hackear Estados Unidos

Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales. (Rinaldi, 2017)

 

 

 

 

 

 

2009


Ley 1273

En Colombia se promulga la ley 1273 del 2009 por el cual se promulga los delitos informáticas que deben ser penalizados; entre los cuales se encuentran: la obstaculización ilegítima de sistema informático o
red de telecomunicación, Interceptación de datos informáticos, Daño Informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales.

2010


Delitos informáticos del siglo XXI

https://youtu.be/3MAeAPn1_jc

CONCEPTOS BASICOS DE DELITOS INFORMATICOS

Qué son los Delitos Informáticos






CUESTIONARIO RECUPERACIÓN SEGUNDO PERIODO DELITOS INFORMATICOS

1.      Que son los delitos informáticos:

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

2.      Año en que nacen los virus troyanos

1984

3.      Año en que se identificaron a los hackers

1989

4.      Año que se creó la ley 1273

2009

5.      Año de lanzamiento del virus Melissa

1999

6.      Función de los principales delitos

Sabotaje informático: Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares. El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables.

 ® Espionaje informático: Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes informáticos. 

 

® Fraudes: Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

 

Acceso no autorizado a servicios informáticos: Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping. 

 

® Robo de software: Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería. 

 

® El ciberbullying es la palabra con la que se denomina a un tipo específico de ciberacoso que se produce, única y exclusivamente, entre menores de edad y que tiene como finalidad principal el uso y difusión de información dañina o difamatoria, a través de las tecnologías de la información y de las comunicaciones. 

El ciberbullying se caracteriza por los siguientes aspectos: 

ü La situación se dilata en el tiempo. Por tanto, y a pesar de que los hechos puntuales tienen su importancia, los hechos aislados no tienen autonomía suficiente como para ser catalogados como ciberbullying. 

ü La situación de acoso no debe contar con elementos de índole sexual. En este caso estaríamos hablando de otro tipo de actividad, que detallaremos en el siguiente punto, denominada grooming.

 ü Tanto víctima como acosador tienen edades similares y, en ambos casos, nos encontramos en presencia de menores de edad. 

ü Víctima y acosador han de tener una relación que traspase el mundo digital y se entremezcle con el mundo físico. El ciberbullying se caracteriza porque el acoso empieza en el mundo físico y se traslada, más adelante, al mundo digital. 

ü Uso de medios tecnológicos para llevar a cabo el acoso. En este sentido, los medios pueden ser múltiples: correo electrónico, mensajería instantánea, publicación de vídeos e imágenes en las redes sociales, uso de SMS, etc. 

 

® Grooming: Se conoce como grooming a un tipo de acoso, ejercido por un adulto, y que se basa en la realización de determinadas acciones tendentes a establecer una relación que desemboque en un control emocional sobre un menor de edad que, a la postre, permita al adulto cometer determinados abusos, de carácter sexual, sobre dicho menor. En algunas ocasiones, el grooming puede desembocar en riesgos aún mayores, pudiendo tener trascendencia en el mundo físico (abuso físico de menores) o en la comisión de otro tipo de delitos como los de pornografía infantil. 

 

® Sexting: Con este término se hace referencia al envío de contenidos eróticos o pornográficos a través de la telefonía móvil. Tuvo sus inicios a través del envío por SMS o mensajes cortos de texto de dichos contenidos, ahora se usa por medio de las diferentes redes sociales Esta actividad se realiza fundamentalmente por varias razones, como pueden ser las relaciones sentimentales, el coqueteo, la popularidad e incluso por la presión social de las amistades o la intimidación y el chantaje. 

 

® Happy slapping: Su traducción al castellano puede ser algo similar a «ataques felices» o «bofetadas felices» y es el término con el que se conoce al ataque sobre una víctima mientras un cómplice del agresor graba lo que está sucediendo con la finalidad de difundirlo a través de las redes sociales o en plataformas de amplia difusión de contenidos como puede ser YouTube. Lo que se persigue con esta acción, no es tanto grabar la agresión en sí misma, sino más bien utilizar dicha agresión como un mecanismo para difamar a la persona agredida, ya que lo que se pretende es captar el miedo, la indefensión o la impotencia de la víctima. 

 

 

 





NIVELACIÓN CUARTO PERIODO

ACTIVIDAD DE NIVELACION

Nivelación grado noveno

codigo

descripcion

precion unitario

unidades vendidas

costo

73421

memoria usb 16 gb

35000

65

 

43765

teclado usb

22000

32

 

96587

pantalla tactil 18 pulgadas

150000

12

 

74326

memoria usb 32 gb

35000

32

 

32223

bocinas

45000

17

 

87885

teclado cableado

22000

42

 

73299

memoria usb  64 gb

35000

28

 

43764

teclado flexible

22000

30

 

 

 

Llenar las celdas de costo con la operación requerida (precio unitario * unidades vendidas)

Resolver las siguientes preguntas

1.       Costo de venta de todas las memorias USB

2.       Total de todas las unidades vendidas

3.       Cantidad mínima de unidades vendidas

4.       Cantidad máxima de unidades vendidas

5.       Promedio de precio de teclados

 

 

 

 

 

 

 


BASE DE DATOS





















RESULTADOS NIVELACIÓN SEGUNDO PERIODO NOVENO 1

NOMBRE

NOTA

JOHANA BLANQUISET

4,5

SUSANA BRITO

6,0

DUBAL CAMPO

6,6

DARYIS CASTILLA

6,2

DILAN DURAN

4,5

KEILIS ESCOBAR

2

JOSUE MEDINA

2,5

ADRIAN MEJIA

3,5

JUAN MONTENEGRO

6,3

MAROLY MURGAS

6,4

MIGUEL OCHOA

6,1

DAIRETH OTERO

5,5

DANIEL PEREIRA

6,0

LAURA REDONDO

6,5

ALID REDONDO

4,0

OVIDIO REDONDO

6,4

GERLIN SABAN

6,0

ANDRES VANEGAS

4,0

 

RESULTADOS NIVELACIÓN NOVENO 2

NOMBRE

NOTA

JEIFER ALTAMAR

4,0

Melany arias

5,0

YOISMAR BASTIDAS

3,0

KATY CAMACHO

3,0

LUIYIS CARRILLO

3,0

ALVARO CASTRO

3,0

CRISTIAN COGOLLO

6,2

GRINIS CURVELO

6,4

KELLY DELUQUE

3,0

IRIANGEL DIAZ

6,4

VINICIO FERRER

6,2

LUIS F. GAVIRIA

3,5

GENESIS GOMEZ

3,0

YARSELIS LIZCANO

3,0

KIRLEY LOPEZ

3,0

SEBASTIAN MEJIA

3,0

NICOL PACHECO

3,0

LUZMILA PADILLA

6,0

LANGER PADILLA

3,5

JONATAN PATERNINA

3,0

CARMELO PATERNINA

4,5

OMER PERALTA

4,0

ROMARIO PERTUZ

5,5

ALEX RIVERA

5,0

LAURA RODRIGUEZ

6,6

MAYELIOS ROSADO

3,0

EMMANUEL VALDEBLANQUEZ

4,5




NIVELACIONES SEGUNDO PERIODO
LISTADO DE ESTUDIANTES QUE VAN A NIVELAR
Dar click para ver el listado



ACTIVIDADES DE NIVELACIÓN SEGUNDO PERIODO 

 

ACTIVIDAD

NOTA

Los alumnos que deben nivelar deben ingresar al curso virtual y realizar la actividad número 1.

Para ingresar al curso virtual dar click en el siguiente enlace:

https://classroom.google.com/c/NTM1MzM2ODUwMzA5?cjc=ewmhto3

 

Sobre 7.0

Realizar un escrito reflexivo de su autoría sobre el delito informático que asigno el profesor en listado en la pagina de informática (actinformaticapilarista.blogspot.com)

Sobre 7.0



EXAMEN sobre cuestionario dado

 

Sobre 7.0

noveno 01

BLANQUISET ROSSI JOHANA ISABEL

Estafas informáticas

 

BRITO Castro susana marcela

Phising

 

CAMPO SANCHEZ DUBAL ALFREDO

Carding

 

CASTILLA IGLESIAS DARYIS LAUDITH

Ataques contra la intimidad

 

DURAN IBARRA DILAN STIP

Robo de datos

 

ESCOBAR MENDOZA KEILIS LICETH

Sabotajes informáticos

 

MEDINA PIMIENTA JOSUE DAVID

Delitos contra la propiedad intelectual

 

MEJIA CANO ADRIAN DAVID

Amenazas informáticas

 

MONTENEGRO PERALTA JUAN ESTEBAN

Calumnias e injurias informáticas

 

MURGAS QUINTO MALORY ISABEL

Pornografía infantil

 

OCHOA BARROS MIGUEL ANGEL

Ciberbuying

 

OTERO BOLAÑO DAIRETH YARITH

Grooming: 

 

PEREIRA DURANGO DANIEL RAFAEL

Sexting:

 

REDONDO MONTERO LAURA LICETH

 Happy slapping

 

REDONDO VANEGAS ALID DAVID

Ciberstalking

 

REDONDO VILLAR OVIDIO RAFAEL

Sabotaje informático:

 

ROSADO URIBE ISSI VANESSA

Fraudes informático

 

SABAN CAMPO GERLIN DAVID

Phising

 

VANEGAS VILLAR ANDRES CAMILO

Carding

 


noveno 02

ALTAMAR ALMAZO JEIFER YUSED

Estafas informáticas

 

ARIAS NUÑEZ MELANI ARIANA

Phising

 

BASTIDAS RUBIO YOISMAR

Carding

 

 

CAMACHO MARQUEZ KATY JULIETH

Ataques contra la intimidad

 

 

CARRILLO ARAUJO LUIYIS RICARDI

Robo de datos

 

 

CASTRO GARCIA ALVARO JOSE

Sabotajes informáticos

 

 

COGOLLO MERCADO CRISTIAN JOSE

Delitos contra la propiedad intelectual

 

 

CURVELO ALMAZO GRYNOS JOHANA

Amenazas informáticas

 

 

DELUQUE RODRIGUEZ KELLY JOHANA

Calumnias e injurias informáticas

 

 

DIAZ GALVAN IRIANGEL TASHAREN

Pornografía infantil

 

 

FERRER POLANCO VINIVIO DAVID

Ciberbuying

 

GAVIRIA REALES LUIS FERNANDO

Grooming: 

 

GOMEZ EPIAYU GENESIS PAOLA

Sexting:

 

LISCANO LESST YARSELIS PAOLA

 Happy slapping

 

LOPEZ ALTAMAR KIRLEY CENITH

Ciberstalking

 

MEJIA ESTRADA SEBASTIAN ANDRES

Sabotaje informático:

 

PACHECO ALTAMAR NICOL CAROLINA

Fraudes informático

 

PADILLA DE LA HOZ LUZMILA ISABEL

Phising

 

PADILLA LOPEZ LANGER ALFONSO

Carding

 

PATERNINA PUSHAINA CARMELO RAFAEL

Estafas informáticas

 

PATERNINA PUSHAINA JONATHAN JAVIER

Phising

 

PERALTA CABARCAS OMER YESID

Carding

 

 

PERTUZ LOZANO ROMARIO JESUS

Ataques contra la intimidad

 

 

RIVERA MOSCOTE ALEX JAVIER

Robo de datos

 

 

RODRIGUEZ EVILLA LAURA VANESSA

Sabotajes informáticos

 

 

ROIS REDONDO JOSE RAFAEL

Delitos contra la propiedad intelectual

 

 

ROSADO URIANA MAYELI PAOLA

Amenazas informáticas

 

 

VALDEBLANQUEZ POVEA EMMANUEL

Calumnias e injurias informáticas

 

 


CUESTIONARIO PARA NIVELACIÓN.


1.      Que son los delitos informáticos:

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

2.      Año en que nacen los virus troyanos

1984

3.      Año en que se identificaron a los hackers

1989

4.      Año que se creó la ley 1273

2009

5.      Año de lanzamiento del virus Melissa

1999

6.      Función de los principales delitos

Sabotaje informático: Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares. El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables.

 

® Espionaje informático: Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes informáticos. 

 

® Fraudes: Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

 

Acceso no autorizado a servicios informáticos: Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping. 

 

® Robo de software: Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería. 

 

® El ciberbullying es la palabra con la que se denomina a un tipo específico de ciberacoso que se produce, única y exclusivamente, entre menores de edad y que tiene como finalidad principal el uso y difusión de información dañina o difamatoria, a través de las tecnologías de la información y de las comunicaciones. 

El ciberbullying se caracteriza por los siguientes aspectos: 

ü La situación se dilata en el tiempo. Por tanto, y a pesar de que los hechos puntuales tienen su importancia, los hechos aislados no tienen autonomía suficiente como para ser catalogados como ciberbullying. 

ü La situación de acoso no debe contar con elementos de índole sexual. En este caso estaríamos hablando de otro tipo de actividad, que detallaremos en el siguiente punto, denominada grooming.

 ü Tanto víctima como acosador tienen edades similares y, en ambos casos, nos encontramos en presencia de menores de edad. 

ü Víctima y acosador han de tener una relación que traspase el mundo digital y se entremezcle con el mundo físico. El ciberbullying se caracteriza porque el acoso empieza en el mundo físico y se traslada, más adelante, al mundo digital. 

ü Uso de medios tecnológicos para llevar a cabo el acoso. En este sentido, los medios pueden ser múltiples: correo electrónico, mensajería instantánea, publicación de vídeos e imágenes en las redes sociales, uso de SMS, etc. 

 

® Grooming: Se conoce como grooming a un tipo de acoso, ejercido por un adulto, y que se basa en la realización de determinadas acciones tendentes a establecer una relación que desemboque en un control emocional sobre un menor de edad que, a la postre, permita al adulto cometer determinados abusos, de carácter sexual, sobre dicho menor. En algunas ocasiones, el grooming puede desembocar en riesgos aún mayores, pudiendo tener trascendencia en el mundo físico (abuso físico de menores) o en la comisión de otro tipo de delitos como los de pornografía infantil. 

 

® Sexting: Con este término se hace referencia al envío de contenidos eróticos o pornográficos a través de la telefonía móvil. Tuvo sus inicios a través del envío por SMS o mensajes cortos de texto de dichos contenidos, ahora se usa por medio de las diferentes redes sociales Esta actividad se realiza fundamentalmente por varias razones, como pueden ser las relaciones sentimentales, el coqueteo, la popularidad e incluso por la presión social de las amistades o la intimidación y el chantaje. 

 

® Happy slapping: Su traducción al castellano puede ser algo similar a «ataques felices» o «bofetadas felices» y es el término con el que se conoce al ataque sobre una víctima mientras un cómplice del agresor graba lo que está sucediendo con la finalidad de difundirlo a través de las redes sociales o en plataformas de amplia difusión de contenidos como puede ser YouTube. Lo que se persigue con esta acción, no es tanto grabar la agresión en sí misma, sino más bien utilizar dicha agresión como un mecanismo para difamar a la persona agredida, ya que lo que se pretende es captar el miedo, la indefensión o la impotencia de la víctima. 

 

7. ¿Describa los tipos de agentes inteligentes?

● Agentes reactivos: Tienen la capacidad de responder a cambios en el entorno en que se encuentran. Agentes proactivos: Son capaces de intentar cumplir sus

● propios planes u objetivos y controlar sus propios objetivos pese a los cambios que se puedan dar en su entorno.

● Agentes deliberativos: Anticipan los efectos esperados a partir de

sus acciones sobre su entorno. Suele utilizarse para el diseño de planificación

● Agentes híbridos: Es un agente que combina el comportamiento de los agentes de reactivos y deliberativos.

 

● Agentes basados en objetivos: Comprende una meta a la cual tiene que alcanzar por tanto necesita información del estado actual y de la meta que quiere alcanzar. Capaz de analizar la situación del momento y tomar decisiones adecuadas

● Agentes basados en utilidad: Basado en las posibles secuencias pueden ser para alcanzar una meta

8. ¿Indique cuáles son las características de agente inteligente?

● Reactivo. El agente es capaz de responder a cambios en el entorno en que se

encuentra situado.

● Pro-activo, a su vez el agente debe ser capaz de intentar cumplir sus propios

planes u objetivos.

● Social, debe de poder comunicarse con otros agentes mediante algún tipo de

lenguaje de comunicación de agentes.

 

9. En la Inteligencia artificial los primeros trabajos fueron?

No fue hasta la década de 1950 cuando comienza la búsqueda de una inteligencia artificial, de máquinas capaces de comprender, razonar y decidir de la misma manera que la mente humana.

Uno de los primeros hitos en 1950. Alan Turing publica “Computing Machinery and Intelligence”. Tras descifrar la máquina enigma durante la Segunda Guerra Mundial y sentar las bases de la informática actual, Turing plantea en un artículo académico si las máquinas pueden pensar y presenta el Test de Turing.

En 1956 los científicos Marvin L. Minsky, John McCarthy y Claude Shannon reúnen a expertos en teoría de la información, redes neuronales, computación, abstracción y creatividad.  El encuentro se considera el germen de la inteligencia artificial y donde se acuña por primera vez el término.

En 1961 Marvin Minsky publica “Pasos hacia la inteligencia artificial”, aquí el científico recoge los primeros pasos del campo de la inteligencia artificial en un trabajo académico. Sirve de inspiración a otros investigadores e impulsa nuevas iniciativas.

1966. Se desarrolla Eliza, fue uno de los primeros programas en procesar lenguaje natural y conversar a través de una serie de frases programadas.

10. ¿Cuándo un programa es inteligente?

Cuando almacena información ingresada anteriormente, quiere decir que está en constante aprendizaje.

 

 

 

 

 



CUESTIONARIO IA

¿Qué es Inteligencia Artificial?

La Inteligencia Artificial es la combinación de algoritmos planteados con el propósito

de crear máquinas que presenten las mismas capacidades que el ser humano.

 

¿Por qué no existe una definición formal de Inteligencia?

Porque existen varias definiciones y pensamientos que difieren desde diferentes

aspectos, como el filosófico.

3 ¿Indique 5 definiciones de inteligencia artificial? Analícelas

Es la simulación de procesos de inteligencia humana por parte de máquinas,

especialmente sistemas informáticos.

Es, en informática, la inteligencia expresada por máquinas, sus procesadores y sus

softwares, que serían los análogos al cuerpo, el cerebro y la mente,

respectivamente.

Un sistema de IA es capaz de analizar datos en grandes cantidades (big data),

identificar patrones y tendencias y, por lo tanto, formular predicciones de forma

automática, con rapidez y precisión.

La capacidad de que las máquinas piensen y razonen por su cuenta puede ser el

avance más importante de la tecnología en los últimos siglos.

Es una nueva forma de resolver problemas dentro de los cuales se incluyen los

sistemas expertos, el manejo y control de robots y los procesadores, que intenta

integrar el conocimiento en tales sistemas, en otras palabras, un sistema inteligente

capaz de escribir su propio programa.

Todas las definiciones existentes llegan a un punto de acuerdo que es el tratar de expresar,

simular la inteligencia humana con la finalidad de ir resolviendo problemas y probar la

capacidad que tienen las máquinas para ir adquiriendo inteligencia, puedan aprender, se

pueda analizar varios datos a la vez y se puedan ir identificando tendencias, patrones.

 

4 ¿En la Inteligencia artificial los primeros trabajos fueron?

No fue hasta la década de 1950 cuando comienza la búsqueda de una inteligencia artificial, de máquinas capaces de comprender, razonar y decidir de la misma manera que la mente humana.

Uno de los primeros hitos en 1950. Alan Turing publica “Computing Machinery and Intelligence”. Tras descifrar la máquina enigma durante la Segunda Guerra Mundial y sentar las bases de la informática actual, Turing plantea en un artículo académico si las máquinas pueden pensar y presenta el Test de Turing.

En 1956 los científicos Marvin L. Minsky, John McCarthy y Claude Shannon reúnen a expertos en teoría de la información, redes neuronales, computación, abstracción y creatividad.  El encuentro se considera el germen de la inteligencia artificial y donde se acuña por primera vez el término.

En 1961 Marvin Minsky publica “Pasos hacia la inteligencia artificial”, aquí el científico recoge los primeros pasos del campo de la inteligencia artificial en un trabajo académico. Sirve de inspiración a otros investigadores e impulsa nuevas iniciativas.

1966. Se desarrolla Eliza, fue uno de los primeros programas en procesar lenguaje natural y conversar a través de una serie de frases programadas.

 



 

6 ¿Cree usted que debería existir ética en el desarrollo de sistemas de Inteligencia Artificial?

Considero que sí es importante que exista la ética como principio dentro del desarrollo de sistemas de inteligencia artificial, sobre todo cuando de a poco nos acercamos a una era en donde las máquinas inteligentes empiezan a tener más protagonismo y se debe respetar los distintos espacios, desde que las máquinas no lastimen a seres humanos o seres vivos en general, como el estatus moral propio de la máquina.

  

7 ¿Indique los campos de aplicación de la inteligencia artificial?

En la actualidad existen varios campos de aplicación de la inteligencia artificial son muchos, y algunos están orientados a satisfacer necesidades muy distintas, como por ejemplo:

Machine learning o aprendizaje automático, Fuzzy logic o lógica difusa, Vida artificial, Sistemas expertos, Data Mining o minería de datos, Redes Bayesianas, Ingeniería del conocimiento.

 

8 ¿Indique cuáles son las características de agente inteligente?

● Reactivo. El agente es capaz de responder a cambios en el entorno en que se

encuentra situado.

● Pro-activo, a su vez el agente debe ser capaz de intentar cumplir sus propios

planes u objetivos.

● Social, debe de poder comunicarse con otros agentes mediante algún tipo de

lenguaje de comunicación de agentes.

 

9 ¿Describa los tipos de agentes inteligentes?

● Agentes reactivos: Tienen  la capacidad de responder a cambios en el entorno en que se encuentran. Agentes proactivos: Son capaces de intentar cumplir sus

● propios planes u objetivos y controlar sus propios objetivos pese a los cambios que se puedan dar en su entorno.

● Agentes deliberativos: Anticipan los efectos esperados a partir de

sus acciones sobre su entorno. Suele utilizarse para el diseño de planificación

● Agentes híbridos: Es un agente que combina el comportamiento de los agentes de reactivos y deliberativos.

 

● Agentes basados en objetivos: Comprende una meta a la cual tiene que alcanzar por tanto necesita información del estado actual y de la meta que quiere alcanzar. Capaz de analizar la situación del momento y tomar decisiones adecuadas

● Agentes basados en utilidad: Basado en las posibles secuencias pueden ser para alcanzar una meta

 



 

 

 

 

11 ¿Qué relación tiene Maquiavello con la Inteligencia Artificial?

Divide y vencerás representa el principio de dividir un grupo grande en subgrupos más

pequeños y así hacerlos caer con más facilidad. Esto se consigue no solo con la pura división, sino también haciendo que los nuevos subgrupos no tengan relaciones entre sí, de modo que las relaciones pasan siempre por el líder. Esta estrategia no fue una incitación de Maquiavelo, de hecho, este recibió la inspiración de la política exterior del Imperio Romano

que ya utilizaba el propio Emperador César.

Casi 500 años después, este principio se utiliza en el campo de la Inteligencia Artificial y su proceso de aprendizaje. Los desarrolladores de Maluu, la empresa de Microsoft, utilizaron este concepto para enseñar a su Inteligencia Artificial (IA) jugando al Pac Man.

 

12 ¿Quién es el padre de la Inteligencia Artificial?

 

John McCarthy, nació en Boston en plena Gran Recesión en una humilde familia de

emigrantes europeos, poco parecía presagiar que este niño prodigio iba a convertirse en un

digno sucesor de Alan Turing.

McCarthy se dedicó a sembrar por las mejores universidades laboratorios de inteligencia

artificial, un trabajo del que todavía hoy recogemos frutos.

 

13 en 1950, Alan Turing planteaba una pregunta. ¿Cuál? Desarrolle

 

Inicia con las palabras: “Propongo que se considere la siguiente pregunta, ‘¿Pueden pensar las máquinas?’”. Como es difícil definir la palabra “pensar”, Turing decide “reemplazar la pregunta con otra que está estrechamente relacionada y en palabras no ambiguas.”  La nueva pregunta de Turing es: “¿Existirán computadoras digitales imaginables que tengan un buen desempeño en el juego de imitación?

 

14 ¿Puede la Inteligencia Artificial crear arte?

 

El área de investigación de la inteligencia artificial que trata sobre el arte es la inteligencia artificial expresiva. Esta rama estudia la posibilidad de que un sistema inteligente pueda crear obras de arte. Su esencia es sustancialmente diferente a la de otros campos de investigación, ya que la capacidad artística no es algo sobre lo que se pueda definir un objetivo o una serie de reglas que digan si lo producido está bien o mal.

 

15 ¿Cuándo un programa es inteligente?

Cuando almacena información ingresada anteriormente, quiere decir que está en constante aprendizaje.

 

16 ¿Cuáles son las clases fundamentales de representación del conocimiento?

● Lógica proposicional.

● Heurística.

● Redes neuronales.

● Sistemas expertos.

● Lenguajes de programación

17 ¿Explique con un ejemplo los métodos de búsqueda heurístico?

El problema del viajante:

- Estado inicial: un viajante se encuentra en una capital de provincia

- Estado meta: quiere viajar a otra capital por la mejor ruta posible (la más corta)

- Medios: Las capitales de provincia colindantes están unidas por carreteras; se

dispone de un mapa con la disposición de las provincias y sus coordenadas en

kilómetros respecto al centro (por ejemplo, Madrid, con coordenadas (0.0))

Una búsqueda heurística para este problema consiste en asignar a cada estado un valor

que es la distancia aérea (línea recta) con el estado objetivo. dicha distancia es la distancia

euclídea entre las coordenadas de dos ciudades

Se elige una ciudad como siguiente en el camino cuando la suma de la distancia la ciudad

actual más la distancia aérea a la mata sea menos

- Una persona quiere viajar de Madrid a Santander considerando el mapa de

carreteras de la siguiente imagen.

 

 

 

 

 

 

 

 

21 ¿En una red semántica hay 2 procedimientos que permiten proporcionar

respuestas navegando por su estructura? Indique.

 

Redes IS-A

 

Una red IS-A es una jerarquía taxonómica cuya espina dorsal está constituida por un sistema de enlaces de herencia entre los objetos o conceptos de representación, conocidos como nodos. Estos enlaces o arcos pueden estar etiquetados "IS-A", también "SUPERC", "AKO", "SUBSET", etc. Los restantes tipos de redes semánticas son en realidad especializaciones de redes IS-A, por lo que siguen y amplían los conceptos fundamentales que exponemos en este apartado. Las redes IS-A son el resultado de la observación de que gran parte del conocimiento humano se basa en la adscripción de un subconjunto de elementos como parte de otro más general. Las taxonomías clásicas naturales son un buen ejemplo: un perro es un cánido, un cánido, un cánido es un mamífero, un mamífero es un animal.

 

Grafos conceptuales

 

Los grafos conceptuales (conceptual graphs), propuestos por Sowa (1984), se diferencian de las redes IS-A en que los arcos no están etiquetados, y los nodos son de dos tipos:

1. Nodos de concepto, que pueden representar tanto una entidad como un estado o proceso.

2. Nodos de relación, que indican cómo se relacionan los nodos de concepto.

 

Por tanto, son los nodos de relación los que hacen el papel de enlaces entre las

entidades. Existen dos notaciones para los grafos conceptuales, la forma lineal (textual) y los diagramas o display form, que presentan tres tipos de elementos notacionales:

 

1.      rectángulos, que marcan los nodos de concepto,

2. círculos, que marcan los nodos de relación,

3. flechas direccionales, que marcan los arcos

 

22. ¿Indique cuando se utiliza la técnica minimax?

Su funcionamiento puede resumirse en: elegir el mejor movimiento para ti mismo suponiendo que tu contrincante escogerá el peor movimiento para ti.

El objetivo de este algoritmo es encontrar un movimiento o un conjunto de los mismos, que hagan posible que MAX le gane a MIN, quién sería nuestro adversario.

 

23 ¿Indique cuándo resulta ser más beneficioso utilizar técnica minimax con respecto a la variación poda-alfa?

 

Minimax: Es el algoritmo más conocido para juego de 2 adversarios.

en teoría de juegos, es un método de decisión para minimizar la pérdida máxima esperada en juegos con adversarios; este cálculo se hace de forma recursiva Poda-alfa: Es una técnica de búsqueda que reduce el número de nodos evaluados en un árbol de juego por el algoritmo minmax. la técnica trata de eliminar partes grandes del árbol, aplicándolo a un árbol minimax

estándar, de forma que se devuelva el mismo movimiento que devolverá este gracias a que la poda de dichas no influye en el resultado final

 

24 ¿Explique que es un sistema de producción?

 

Un sistema de producción (o sistema de reglas de producción) es un programa de ordenador usado normalmente para proporcionar alguna forma de inteligencia artificial, que consiste en un conjunto de reglas sobre el comportamiento. Estas reglas, denominadas producciones, son una representación básica útil en la planificación automatizada, sistemas

expertos y selección de acciones. Un sistema de producción proporciona el mecanismo necesario para ejecutar producciones a fin de lograr algún objetivo para el sistema. Las producciones constan de dos partes: una condición previa sensorial (o declaración "SI") y una acción (o declaración "ENTONCES"). Si la condición previa de una producción coincide con el estado actual del mundo, entonces se dice que la condición se dispara. Si se lleva a cabo la acción de una producción, se dice que la regla se ha ejecutado.

 

25 ¿Qué es un Sistemas Expertos?

 

Un Sistema Experto es un sistema que emplea conocimiento humano capturado en un ordenador para resolver problemas que normalmente resolverán humanos expertos.

Los sistemas bien diseñados imitan el proceso de razonamiento que los expertos utilizan para resolver problemas específicos. Estos sistemas pueden funcionar mejor que cualquier humano experto tomando decisiones individualmente en determinados dominios y pueden ser utilizados por humanos no expertos para mejorar sus habilidades en la resolución de

Problemas

 

 

 

 

26 ¿Diferencias entre Sistemas Basados en el Conocimiento y Sistemas Expertos?

 

Los sistemas basados en conocimiento basan su rendimiento en la cantidad y calidad del conocimiento de un dominio específico y no tanto en las técnicas de solución de problemas.

En sistemas expertos se ataca el problema construyendo un modelo del

``experto'' o resolvedor de problemas

 

27 ¿Indique 3 diferencia entre Sistemas Expertos y Redes Neuronales?

1. Los sistemas neuronales necesitan de la intervención de un humano, y las redes neuronales no lo necesitan.

2. Las redes neuronales aprenden a reconocer patrones, los sistemas expertos no pueden aprender por sí mismos.

3. Los sistemas expertos: conocimientos simbólicos que es suministrado por expertos, Redes neuronales: Conocimiento subsimbólico que se obtiene del análisis de varios expertos que se encuentran en una base de datos.

28 ¿Cuál es la estructura básica de un Sistemas experto?.

 

 

 

 

 


ACTIVIDAD 2 DELITOS INFORMATICOS 
1. videos dramatizados reflexivos sobre delitos informativos
2. por grupo vamos a ingresar un comentario al final de la pagina y una nota argumentando la nota asignada a cada video por grupo.


sexting



 Happy Slapping


grupo 1






grupo 3

phising







VIDEOS DE NOVENO -02

Grupo 5



fraude informatico






ACTIVIDAD DELITOS INFORMATICOS
1. Ver los siguientes videos y realizar un escrito reflexivo de 400 palabras sobre su contenido.( se deben anidar los dos videos) lo deben realizar en hojas de block.
2. realizar un glosario de las palabras desconocidad de los videos y pasarlo al cuaderno.







TIPOS DE DELITOS INFORMÁTICOS 
Se habla de delitos informáticos en plural porque engloba gran variedad de delitos según su propósito, si bien todos ellos tienen en común el uso de las tecnologías de la información.

 Los delitos informáticos pueden ser tan variados como fecunda la imaginación y habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas informáticos. Conozcamos los diferentes tipos de delitos electrónicos. 

Sabotaje informático: Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares. El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables.
 
Espionaje informático: Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes informáticos. 

Fraudes: Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

Acceso no autorizado a servicios informáticos: Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping. 

Robo de software: Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería. 

El ciberbullying es la palabra con la que se denomina a un tipo específico de ciberacoso que se produce, única y exclusivamente, entre menores de edad y que tiene como finalidad principal el uso y difusión de información dañina o difamatoria, a través de las tecnologías de la información y de las comunicaciones. 
El ciberbullying se caracteriza por los siguientes aspectos: 
 La situación se dilata en el tiempo. Por tanto, y a pesar de que los hechos puntuales tienen su importancia, los hechos aislados no tienen autonomía suficiente como para ser catalogados como ciberbullying. 
 La situación de acoso no debe contar con elementos de índole sexual. En este caso estaríamos hablando de otro tipo de actividad, que detallaremos en el siguiente punto, denominada grooming.
  Tanto víctima como acosador tienen edades similares y, en ambos casos, nos encontramos en presencia de menores de edad. 
 Víctima y acosador han de tener una relación que traspase el mundo digital y se entremezcle con el mundo físico. El ciberbullying se caracteriza porque el acoso empieza en el mundo físico y se traslada, más adelante, al mundo digital. 
 Uso de medios tecnológicos para llevar a cabo el acoso. En este sentido, los medios pueden ser múltiples: correo electrónico, mensajería instantánea, publicación de vídeos e imágenes en las redes sociales, uso de SMS, etc. 

Grooming: Se conoce como grooming a un tipo de acoso, ejercido por un adulto, y que se basa en la realización de determinadas acciones tendentes a establecer una relación que desemboque en un control emocional sobre un menor de edad que, a la postre, permita al adulto cometer determinados abusos, de carácter sexual, sobre dicho menor. En algunas ocasiones, el grooming puede desembocar en riesgos aún mayores, pudiendo tener trascendencia en el mundo físico (abuso físico de menores) o en la comisión de otro tipo de delitos como los de pornografía infantil. 

Sexting: Con este término se hace referencia al envío de contenidos eróticos o pornográficos a través de la telefonía móvil. Tuvo sus inicios a través del envío por SMS o mensajes cortos de texto de dichos contenidos, ahora se usa por medio de las diferentes redes sociales Esta actividad se realiza fundamentalmente por varias razones, como pueden ser las relaciones sentimentales, el coqueteo, la popularidad e incluso por la presión social de las amistades o la intimidación y el chantaje. 

Happy slapping: Su traducción al castellano puede ser algo similar a «ataques felices» o «bofetadas felices» y es el término con el que se conoce al ataque sobre una víctima mientras un cómplice del agresor graba lo que está sucediendo con la finalidad de difundirlo a través de las redes sociales o en plataformas de amplia difusión de contenidos como puede ser YouTube. Lo que se persigue con esta acción, no es tanto grabar la agresión en sí misma, sino más bien utilizar dicha agresión como un mecanismo para difamar a la persona agredida, ya que lo que se pretende es captar el miedo, la indefensión o la impotencia de la víctima. 

Ciberstalking: Básicamente nos encontramos en presencia de otro tipo de acoso perpetrado a través de las TIC y se caracteriza por que el acosador realiza un seguimiento e investigación constante de la información de una determinada persona. Nos encontramos en presencia de un acto continuado en el tiempo, obsesivo y no deseado. Este tipo de actividad tiene como finalidad generar miedo o humillación, afectando a la autoestima y seguridad de la víctima, o incluso puede llegar a afectar a su entorno y provocar la destrucción de sus amistades o de su propia carrera profesional.



Una Abreviada Historia Del Delito Cibernético

El origen exacto del delito cibernético, el primer caso en el que alguien cometió un delito a través de una red de ordenadores, es imposible saberlo. Lo que es posible saber es el primer gran ataque a una red digital y luego usar eso como punto de referencia en la evolución de los delitos cibernéticos.

1971 – John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Los casos de fraude telefónico aumentaron significativamente.

1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.

1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.

1981 – Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones.

1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.

1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.

1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.

1988 – Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.

1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.

1990 – The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de los dos grupos, junto con otras pandillas cibernéticas, llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable.

1993 – Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años en la prisión federal y fue el primero en tener una prohibición de usar internet incluida en su sentencia.

1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.

1995 – Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar y son una de las principales causas de infección del ordenador.

1996 – El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.

1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.

1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.

2000 – El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet. Por lo tanto, el presidente Clinton dice que él no usa el correo electrónico para hablar con su hija porque la tecnología no es segura.

2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.

2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.

2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.

¿Por Qué El Delito Cibernético Es Tan Prominente?

Mientras que puede parecer que los gobiernos hostiles son los culpables número uno cuando se trata de ataques de internet en línea, éste no es el caso. Según estimaciones de expertos en seguridad cibernética de las Naciones Unidas, aproximadamente el 80% de todos los delitos cibernéticos está siendo cometido por pandillas sofisticadas de criminales que participan en operaciones altamente organizadas. Las pandillas operaban igual que las empresas legítimas, ya que mantenían horas laborales regulares con una jerarquía de miembros, trabajando en conjunto para crear, operar y mantener cualquier fraude en el que se centraban.

El crimen se esconde justo debajo de la superficie de internet. Es como un hongo que no puedes ver, extendiéndose a través de la web una brecha a la vez. La razón por la que es capaz de propagarse de la manera en que lo hace se reduce a una serie de factores. En primer lugar, los criminales pueden esconderse fácilmente detrás de sus terminales lejos de los reguladores, operando con impunidad, utilizando softwares de última generación y técnicas de redes para enmascarar sus ubicaciones, y desviar cualquier mirada indiscreta. En segundo lugar, internet proporciona el acceso fácil a casi todos en el planeta y, cuando vamos al meollo del asunto, cualquier persona con el dinero o la información para robar está probablemente conectada y no es difícil de encontrarla. En tercer lugar, si deseas ejecutar una estafa, no tienes que ser un programador, todo lo que tienes que hacer es saber dónde comprar uno.

Internet es multicapa, está la capa superficial a la que cualquiera puede llegar, pero luego hay capas más profundas que son mucho más difíciles de encontrar, están la Web Profunda y la Web Oscura, donde las actividades ilegales se producen a diario. No estoy hablando de un área de acceso solo para miembros, es fácil encontrarlo, estoy hablando de sitios web que no se preocupan por su SEO, no les importa si el mundo entero puede encontrarlos e incluso tratan de ocultar activamente sus sitios del público dentro de la red TOR u otras capas de internet. Estos sitios incluyen todo lo imaginable, desde salas de chat inocentes donde los miembros quieren permanecer completamente anónimos, a sitios donde puedes comprar tu propio malware.

Publicidad



La publicidad es el conjunto de estrategias con las que una empresa da a conocer sus productos a la sociedad. Su principal herramienta son los medios de comunicación, estos son tan diversos y tienen tanta expansión e impacto en el público que son fundamentales para el comercio en general. Si un producto no es publicitado, difícilmente las personas lo conocerán y se referirán a él como algo recomendado y de buena calidad respecto a su área de utilidad específica. El objetivo principal de todo anuncio publicitario es lograr la venta de bienes y productos.

La publicidad trata de una serie de estrategias que permiten ofertar y dar a conocer las bondades y ventajas de consumir un producto, bien o servicio de alguna empresa en concreto. Esta irá dirigida a un público específico, conocido como público meta o target

 

Para qué sirve

Sus objetivos son diversos, como por ejemplo, que la sociedad conozca un producto, promocionarlo, hacer que este tenga un lugar de preferencia entre el público, dar a conocer su nueva imagen. Cabe destacar que términos como publicidad y propaganda, si bien son similares, no significan lo mismo, pues el segundo se refiere a la promoción de una causa de manera subjetiva o parcial.


Cualquier negocio tiene uno de sus puntos de acción más importante en la publicidad. Es la forma que tienen para darse a conocer, pero existen varios 
tipos de publicidad. ¿Quieres conocerlos? Te contamos en qué consiste cada uno de ellos.



FUNCIÓN DE LA PUBLICIDAD




La principal función de la Publicidad es la de persuadir, sin embargo cuenta con muchas otras debido a que es una herramienta esencial del marketing, por lo tanto abarca varias áreas. Dentro de sus funciones encontramos:

  • Función de persuasión: Se trata en convencer al público consumidor de que un producto es de buena calidad y necesario en la vida diaria. El objetivo es agregarle diferentes atractivos al producto y enfocarlo en el uso de la vida cotidiana de las personas, para así poder convencer de que es necesario y venderlo. Dentro de las estrategias para lograr la persuasión se encuentran: Crear una identificación entre el producto y su público, facilitar testimonios en pro de la compra,  generar la necesidad de comprar el producto, etc.
  • Función Económica: La publicidad es utilizada como medio para vender un producto, es decir, para generar ingresos o activos a la empresa. Trata de vender el producto al cual se le hace publicidad, en otras palabras es una estrategia rentable para el que la realiza.
  • Función Financiera: La publicidad es de vital importancia para los medios de comunicación, ya que una de sus funciones es el financiamiento de los mismos. En otras palabras, la publicidad contribuye a los ingresos de los medios de comunicación en masa.
  • Función Informativa: La publicidad se encarga de brindar la información positiva de un servicio o producto, sus características, precios y en que beneficia al consumidor. En los anuncios publicitarios se puede encontrar mucha información respecto al producto que se quiera vender e incluso si

 

¿Qué tipos de publicidad existen?

 

Publicidad impresa



 

Es la publicidad que se realiza en cualquier medio impreso, ya sean periódicos, revistas o folletos. Los periódicos y las revistas tienen una gran tasa de fidelidad (quien compra el periódico suele optar siempre por el mismo), aunque su tasa de alcance está disminuyendo por la crisis de los medios. Las revistas ofrecen la posibilidad de segmentación según temática (hay revistas de deporte, salud, cine…).

 

Publicidad online

 

La publicidad online es aquella que se hace a través de internet. Pueden ser banners insertados en un sitio web, anuncios en el buscador que aparecen cuando los usuarios hacen una determinada búsqueda o anuncios en las redes sociales. Por su relativo bajo coste y su audiencia potencialmente enorme, la publicidad online está experimentando un fuerte crecimiento.

 

Anuncios de radio

 

Las cuñas radiofónicas son los anuncios que se escuchan en las pausas publicitarias de los programas de radio. Quizás es el tipo de publicidad que más rápidamente está cayendo en desuso. No obstante, la radio sigue siendo uno de los medios de referencia para las personas mayores, por lo que anunciarse es una buena forma de llegar a ese nicho. 

 

Anuncios de televisión

 

La televisión sigue siendo uno de los medios favoritos de las empresas para anunciarse. Tiene un gran alcance, y permite anuncios de impacto que combinan imagen y sonido. Son particularmente útiles si se necesita a demostrar cómo funciona un producto o servicio. Una de sus principales desventajas es el precio, pues un anuncio en televisión suele ser mucho más caro que en cualquier otro medio.

 

Publicidad exterior

 

Una publicidad que nunca pasa de moda es la publicidad exterior, es decir, aquella que aparece en lugares públicos. Los elementos publicitarios más habituales en publicidad exterior son carteles, vallas publicitarias, rótulos luminosos, banderolas, marquesinas….

La publicidad exterior se usa por si sola o, en muchas ocasiones, como complemento a otros tipos de publicidad. En ClickPrinting somos especialistas en impresión de gran formato. Contacta con nosotros y consigue que tu publicidad exterior no pase desapercibida.

 

¿Cuál de estos tipos de publicidad crees más efectiva y por qué? Esperamos tus comentarios.


Breve historia de la publicidad



Son muchos los que afirman que la publicidad comenzó muchos años antes de Cristo, con la famosa publicidad “boca a boca”, ya que en la antigua Grecia, los famosos “heraldos” anunciaban en las plazas información sobre productos para convencer a las personas de que los compren. Aunque esto es considerado por muchas personas como el inicio oficial de la publicidad, hubieron dos momentos en la historia, que impulsaron realmente el desarrollo de la industria publicitaria.

1453 : creación de la imprenta / aparición de la publicidad impresa

1760: revolución industrial/ masificación de la industria publicitaria

1786: aparición del primer agente publicitario, William Tyler

1800: aparición del primer copywriter, James White.

1890: aparición de la primera agencia publicitaria, Calkins

 

 

Definición de Publisher





El Microsoft Publisher, denominado formal y oficialmente como Microsoft Office Publisher , es una aplicación de autoedición de Microsoft Corporation. Generalmente, se lo considera como un programa netamente para principiantes que se diferencia ciertamente del popular procesador de textos Word porque el Publisher especialmente hace hincapié en el diseño y la maquetación de páginas antes que en el proceso y la corrección de los textos tal lo que ocurre con Word.

Básicamente, el Publisher ayudará a quien lo emplee a crear, personalizar y también compartir muy sencillamente una amplia variedad de publicaciones y material de marketing. El mismo dispone de una enorme variedad de plantillas instaladas y por otro lado, también descargables desde el sitio web para de esta manera facilitar el proceso de diseño y de maquetación.

Respecto del porqué el Publisher solamente tiene una muy pequeña porción del mercado esto se debe exclusivamente a que se trata de un segmento liderado por aplicaciones como ser Adobe inDesign y QuarkXpressEl Publisher ha sido históricamente menor apreciado por los centros gráficos y de impresión en comparación a las aplicaciones que recién mencionábamos, por tanto, es que su participación en el mercado es realmente pequeña.

 



Comentarios

  1. EL SEXTING. NOTA: 9 me pareció un video muy bueno ya que esto caso se esta viendo en la actualidad y esta muy bien hecho.

    ResponderBorrar
  2. Grupos #3 Nota: 8 por que tambien es un delito informático muy importante ya que puede perjudicar de diferentes manera y esta muy claro.

    ResponderBorrar
  3. PHISING Nota 9.5 ya que muchos así pasa ya que son empresarios y confían en empresas que los quiebran y termina perdidos en otros mundo y esta muy claro.

    ResponderBorrar
  4. Grupo #1 Nota: 9 Ya que es algo igual o similar que se vive en la vida cotidiana ya que hay muchos casos sobre ese delito me pareció un video muy explicativo para que no hagan eso.

    ResponderBorrar
  5. Grupo 2 - califica al grupo 1
    Nota: 8.3
    Nos pareció muy buen video ya que refleja lo que estamos viviendo en nuestro día día y dejo una buena enseñanza.

    ResponderBorrar
  6. Grupo 2 -califica a Happy Slapping
    Nota: 9.2
    Muy buena reflexión, actualmente hay muchos casos sobre este delito.

    ResponderBorrar
  7. Grupo 2 - califica a Sexting
    Nota: 8.7
    Nos gustó el desenlace del video y esta muy bien hecho.

    ResponderBorrar
  8. Grupo 2 - califica al grupo 3
    Nota: 7.6
    Es un delito informático muy importante que se ve a diario.

    ResponderBorrar
  9. Grupo 6 califica al grupo Happy Slapping
    Nota:9
    El vídeo me pareció bueno ya que muestra algunos casos que se viven en la vida real

    ResponderBorrar
  10. Grupo 6 califica al grupo 1
    Nota: 8
    El video dejo una buena enseñanza

    ResponderBorrar
  11. Grupo #3 califica grupo#1 sexting
    Nota:10
    Porque el video deja un buen mensaje y una buena enseñanza

    ResponderBorrar
  12. Grupo#3 califica grupo #2
    Nota:7.0
    Por que el video por que es algo que se ve a diario

    ResponderBorrar
  13. Grupo#3 califica a grupo #4
    Nota:8.0
    Por q el video ilustra lo que pasa en muchos casos

    ResponderBorrar
  14. Grupo#3 califica grupo#5
    Nota 9.0 porque deja un mensaje bueno y ilustra lo q pasa en muchos casos

    ResponderBorrar
  15. Grupo 6 califica a phishing
    Nota:9
    El vídeo nos enseña que debemos ser más cuidadosos

    ResponderBorrar
  16. Grupo 6 califica al grupo 3
    Nota: 8.0
    El vídeo nos enseñó que debemos ser más cuidadosos respecto a las redes

    ResponderBorrar
  17. Grupo 1 califica a:
    Happy slapping nota:9.2
    Porque es un vídeo que nos muestra lo que pasa en la actualidad

    ResponderBorrar
  18. Grupo 1 califica a:
    Phising nota: 8.5
    Es un vídeo que nos enseña a que debemos tener más cuidado sobre en qué empresas o personas debemos ponemos nuestra confianza

    ResponderBorrar
  19. Grupo 1 califica a;
    Sexting nota: 8
    Es un vídeo que nos deja como enseñanza que no debemos enviar fotos comprometedoras a personas porque después nos podríamos arrepentir

    ResponderBorrar
  20. Grupo 1 califica a:
    Grupo 3 nota:8.5
    Es un video que nos enseña que debemos tener mucho cuidado que nadie vea información confidencial sobre las cuentas de redes sociales

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

TECNOLOGIA