NOVENO GRADO
Institución
Educativa: |
Área: INFORMATICA |
Grado:
Noveno |
Plan
de área |
Profesor(a):
KEIBYR SAIR PEREZ PINTO |
Período:
III. |
El eje
y los estándares |
Los
temas y los subtemas |
Los
desempeños |
Los
indicadores de desempeño y DBA |
BASES
DE DATOS
Se
busca que el estudiante sea capaz de diseñar y crear base de datos como
solución planteada de un problema de la vida cotidiana. Lo anterior con la ayuda de Microsoft Access 2007. El
estudiante debe conocer, identificar, manipular y aplicar con destreza las
funciones básicas que ofrece el software.
|
1. Sistemas
de Información 1.1 Definición
de Información 1.2 La
importancia de la información 1.3 Aspectos
históricos 1.4 Procesos
de Sistematización 2. Conceptos
básicos de base de datos. 2.1 Datos 2.2 Campo 2.3 Registro 2.4 Archivo 2.5 Consulta 2.6 Reporte 3
Relaciones 4
Entorno de Microsoft
Access 2007 5
Crear, abrir y cerrar una
base de datos 6
Crear, modificar y
eliminar tabla de datos 7
Propiedades de los campos 8
Las relaciones en Ms
Access 9
Las consultas 10 Los
formularios 11 Los
informes
|
ACTIVIDAD BASE DE DATOS
de los siguientes enunciados identificar los nombres de cada archivo y los campos que contienen.
EJERCICIO 1
Se quiere diseñar una base de datos relacional para almacenar información sobre los asuntos que lleva un gabinete de abogados. Cada asunto tiene un número de expediente que lo identifica, y corresponde a un solo clientve. Del asunto se debe almacenar el período (fecha de inicio y fecha de archivo o finalización), su estado (en trámite, archivado, etc.), así como los datos personales del cliente al que pertenece (DNI, nombre, dirección, etc.). Algunos asuntos son llevados por uno o varios procuradores, de los que nos interesa también los datos personales.
EJERCICIO 2
Se quiere diseñar una base de datos relacional que almacene información relativa a los zoos existentes en el mundo, así como las especies animales que éstos albergan. De cada zoo se conoce el nombre, ciudad y país donde se encuentra, tamaño (en m2) y presupuesto anual. De cada especie animal se almacena el nombre vulgar y nombre científico, familia a la que pertenece y si se encuentra en peligro de extinción. Además, se debe guardar información sobre cada animal que los zoos poseen, como su número de identificación, especie, sexo, año de nacimiento, país de origen y continente.
EJERCICIO 3
Se quiere diseñar una base de datos relacional para gestionar los datos de los socios de un club náutico. De cada socio se guardan los datos personales y los datos del barco o barcos que posee: número de matrícula, nombre, número del amarre y cuota que paga por el mismo. Además, se quiere mantener información sobre las salidas realizadas por cada barco, como la fecha y hora de salida, el destino y los datos personales del patrón, que no tiene porque ser el propietario del barco, ni es necesario que sea socio del club.
EJERCICIO 4
Se desea diseñar una base de datos relacional que almacene la información sobre los préstamos de las películas de un vídeo club. En la actualidad la gestión de esta información se lleva cabo del siguiente modo: Cuando se hace un préstamo se rellena una ficha en la que se anota el socio que se lleva la película, la fecha y el número de la cinta que se lleva, que es único (de cada película hay varias copias en cintas distintas). Esta ficha se deposita en el archivador de películas prestadas. Cuando el socio devuelve la cinta, la ficha se pasa al archivador de películas devueltas. El vídeo club tiene, además, un archivador con fichas de películas ordenadas por título; cada ficha tiene además el género de la película (comedia, terror, ...), su director y los nombres de los actores que intervienen. También se tiene un archivador con las fichas de los Ejercicios de Diseño de Bases de Datos Relacionales Curso 2001/2002 2 socios, ordenadas por el código que el vídeo club les da cuando les hace el carné; cada ficha tiene el nombre del socio, su dirección y teléfono, los nombres de sus directores favoritos, los nombres de sus actores favoritos y los géneros cinematográficos de su preferencia. Cuando un socio quiere tomar prestada una película de la que no hay copias disponibles, se le puede anotar en la lista de espera de esa película. Cada vez que se devuelve una película, se comprueba si hay alguien en su lista de espera, y si es así se llama por teléfono al primer socio de la lista para decirle que ya puede pasar a recogerla, borrándolo después de la lista.
EJERCICIO 5
Se desea almacenar la información de una compañía aérea en una base de datos relacional. La compañía aérea tiene tres recursos principales: aviones, pilotos y miembros de tripulación. De cada piloto se desea conocer su código, nombre y horas de vuelo. De los miembros de tripulación sólo mantendremos su código y nombre. Todos ellos (pilotos y miembros) tienen una base a la que regresan después de los vuelos de una jornada. Un vuelo que va desde un origen a un destino y a una hora determinada, tiene un número de vuelo (por ejemplo, el vuelo de Palma a Alicante de las 13:50 es el vuelo IB-8830). De cada vuelo que se va a realizar durante los próximos tres meses, así como de los vuelos que ya se han realizado, se desea saber el avión en que se va a hacer o en el que se ha hecho, el piloto y cada uno de los miembros de la tripulación. Cada avión tiene un código, es de un tipo (por ejemplo, BOEING-747) y tiene una base donde es sometido a las revisiones periódicas de mantenimiento.
HISTORIA DE LAS BASES DE DATOS
Tarjetas perforadas
1884
Este año se dio origen a la maquina
automática de perforación de tarjetas (inventadas por Herman Hollerith). Una
tarjeta perforada es una pieza que contiene información digital representada
mediante la presencia o ausencia de agujeros en posiciones predeterminadas.
Cintas magnéticas
1950
Creado por Oberlin Smith.Son un tipo de
medio o soporte de almacenamiento de datos que se graba en pistas sobre una
banda plástica con un material magnetizado. El tipo de información que se puede
almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.
Inicio de las bases
de datos computarizadas
1960
En los años 60's surgieron varios
avances:
-El uso de computadoras era más accesible al público.
-Se populariza el uso de los discos (CD).
-Dio inicio a las primeras generaciones de bases de datos de red y las bases de
datos jerárquicas
-Alianza de IBM y American Airlines para desarrollar SABRE, un sistema
operativo que manejaba transacciones e información sobre los pasajeros de la
compañía.
Discos
1960
El uso de los discos en ese momento fue
un adelanto muy efectivo, ya que por medio de este soporte se podía consultar
la información directamente, esto ayudo a ahorrar tiempo. No era necesario
saber exactamente donde estaban los datos en los discos, ya que en milisegundos
era recuperable la información.
IDS (Integrated Data
Store)
1961
Creado por Charles Bachman. Que supuso
la creación de un nuevo tipo de sistema de bases de datos conocido como modelo
en red que permitió la creación de un standard en los sistemas de bases de
datos gracias a la creación de nuevos lenguajes de sistemas de información.
Primera mención
1963
Se da la primera mención del termino
bases de datos, dada en un simposio celebrada en california, entendiéndolas
como un conjunto de información relacionada agrupada o estructurada
Modelo relacional
1970
Edgar Frank Codd definió el modelo
relacional a la par que publicó una serie de reglas para los sistemas de datos
relacionales. Este hecho dio paso al nacimiento de la segunda generación de los
Sistemas Gestores de Bases de Datos.
Modelo
entidad-relación
1976
Peter Chen propone un modelo de base de
datos nueva llamada Entidad-Relación, o ER. Este modelo ha permitido a los
diseñadores centrarse en la aplicación de los datos, en lugar de estructura de
la tabla lógica.
Bases de datos
Orientadas a Objetos y lenguaje SQL
1980
Los datos e información se representan
en forma de objetos. Las estructuras orientadas a objetos como las jerarquías,
agregaciones y punteros son introducidas. Permiten manejar de manera eficiente
una gran cantidad de datos de distintos tipos. Los objetos con comportamientos
complejos fueron fáciles de manejar utilizando herencia y polimorfismo. Reducen
el número de relaciones al crear objetos. Structured Query Language (SQL) se
convirtió en el lenguaje de consulta estándar
Microsoft access y
Excel
1990
Los programas Access y Excel de la
compañía Microsoft Office marcan el comienzo de las bases de datos orientadas a
objetos
World
Wide Web (WWW
1993
La compañía CERN puso el
software de la World Wide Web en el dominio público, a través de este software
se facilita la consulta a bases de datos.
MySQL
2008
Existe la versatilidad de
combinar el standar SQL con la accesibilidad que proporciona el Internet y se
desarrolla MySQL
Sistemas XML
2010
Las bases de datos XML
(Extensible Markup Language) forman un subconjunto de bases de datos utilizando
el lenguaje XML, que es abierto, legible para humanos y maquinas, ampliamente
usado.
Actualidad
2022
En la actualidad, las tres
grandes compañías que dominan el mercado de las bases de datos son IBM,
Microsoft y Oracle. Por su parte, en el campo de Internet, la compañía que
genera gran cantidad de información es Google. Aunque existe una gran variedad
de software que permiten crear y manejar bases de datos con gran facilidad.
SISTEMA DE INFORMACIÓN
Un sistema de información es un conjunto ordenado
de personas, procesos y herramientas cuyo fin es administrar datos e información, de manera que puedan
ser recuperados y procesados fácil y rápidamente.
Características de un sistema de información
Un sistema de
información presenta las siguientes características:
·
Tiene una organización determinada. Está organizado de
forma tal que funciona correctamente para que la información esté bien
clasificada y sea simple de comprender.
·
Está conformado por elementos informáticos y no
informáticos. Incluye computadoras, programas, aplicaciones y otros elementos
tecnológicos, pero también está compuesto por personas y procedimientos que
garantizan su funcionamiento.
·
Debe ser seguro. Tiene que contar con herramientas
tecnológicas que protejan la información, para que solo determinadas personas
puedan consultarla y para que no se pierdan datos.
·
Debe poder ser actualizado. Tiene que ser lo
suficientemente versátil para poder recolectar nuevos datos y transformarlos en
información útil. Además, debe poder adaptarse a nuevas tecnologías.
·
Se emplea con distintos objetivos. Sirve para
almacenar información que se utiliza para tomar decisiones, recolectar datos de
clientes, dirigir las actividades de una organización, implementar cambios,
realizar planificaciones, entre otros fines.
Tipos de sistemas de información
Desde un punto de
vista empresarial u organizativo, los sistemas de información pueden
clasificarse en:
·
Sistemas de procesamiento de transacciones (TPS, por sus siglas
en inglés). También conocidos como sistemas de gestión operativa, recopilan la
información relacionada con las transacciones cotidianas de una organización.
El tipo de datos que ordenan son horarios, información sobre las áreas y sus
integrantes, logística, entre otros.
·
Sistemas de información ejecutiva (EIS, por sus siglas
en inglés). Organizan y proveen información relevante para los directores o
encargados de un área y que sirve para cumplir objetivos, tomar decisiones y
comunicar mejor. Incluyen datos relacionados con el funcionamiento interno de
una empresa y con variables externas, como la sociedad, la economía y la
política.
·
Sistemas de información gerencial (MIS, por sus siglas
en inglés). También denominados sistemas de información para la administración
(SIA), contemplan datos que son relevantes para empleados de jerarquía
intermedia y que sirven para planificar, gestionar procesos y tomar decisiones.
Incluyen información relacionada con el presupuesto, el inventario, las
inversiones, los precios, entre otros.
·
Sistemas para el soporte de decisiones (DSS, por sus siglas
en inglés). Están orientados al procesamiento de información que es importante
para la gerencia intermedia y que sirve para resolver problemas. Incluyen datos
relacionados con análisis de costos, de distintas opciones, de beneficios, de
oportunidades, entre otros.
·
Sistemas de información de procesos de
negocios (BPM, por sus siglas en inglés). Organizan información que es relevante
para directores y otros empleados de la compañía y que sirve para controlar y
mejorar la producción, la innovación, el comercio de un producto o un servicio
y los procesos empresariales. Incluyen análisis detallados de los procesos
productivos y comerciales, de la competencia y el mercado, de la gestión y la
comunicación de la empresa, entre otros.
·
Sistemas de planificación de recursos empresariales (ERP, por sus
siglas en inglés). Contemplan la información que es importante para quienes
organizan el trabajo productivo y que sirve para determinar cómo se utilizan
distintos recursos con la finalidad de cumplir un objetivo o implementar un
proyecto. Incluyen datos relacionados con la logística de la organización, la
gestión del trabajo de otros, las finanzas, las necesidades de la empresa,
entre otros.
·
Sistemas de automatización en la oficina (SAO). Organizan la
información que es importante para empleados de menor jerarquía, como
secretarios y asistentes. Incluyen datos relacionados con calendarios,
reuniones, agendas, correos electrónicos, entre otros.
·
Sistemas de trabajo del conocimiento (STC). Organizan la
información que utilizan personas cuya tarea es producir, incorporar o divulgar
conocimiento en una organización. Incluyen datos relacionados con análisis,
reportes y gráficos de distintos temas.
Además, existen otras
formas especializadas o aplicadas de sistemas de información, que dependen del
campo puntual y de sus funciones específicas.
Elementos de un sistema de información
Por lo general, se
considera que todos los sistemas de información contienen una serie de
componentes o elementos:
·
Equipos. Son todos los elementos tecnológicos
físicos o virtuales, como el hardware, el software, la
red y las telecomunicaciones.
·
Personas. Son todos los individuos que cumplen
un rol en el sistema.
·
Datos. Son todos los elementos relacionados
con información cualitativa o cuantitativa.
Actividades de un sistema de información
Las actividades son
los pasos necesarios para que un sistema de información esté bien organizado.
Estas son:
·
Recopilación. Consiste en reunir los datos
relevantes para la organización. Por ejemplo, cuando se indica qué tareas
realiza cada empleado de una compañía.
·
Almacenamiento. Consiste en guardar los datos
recopilados, de forma tal que estén bien organizados y categorizados. Por ejemplo,
se pueden clasificar las tareas de cada empleado de una compañía según el
departamento al que pertenece o la etapa del proceso productivo.
·
Procesamiento. Consiste en analizar los datos para
generar información útil, significativa y fácil de comprender. Por ejemplo, se
pueden realizar gráficos e informes sobre las tareas de cada empleado.
·
Distribución. Consiste en enviar la información a
las personas, áreas, empresas u organismos que sean pertinentes. Por ejemplo,
se pueden enviar los gráficos y los informes a los directores de cada área.
·
Retroalimentación. Consiste en realizar una evaluación
sobre las actividades anteriores. Por ejemplo, los directores de cada área
indican si hay información faltante o que se debe corregir.
¿Cómo se desarrolla un sistema de información?
Para desarrollar un
sistema de información, se pueden seguir una serie de pasos:
·
Definir el objetivo. Se determina qué se
quiere lograr con el sistema de información, es decir, para qué se quiere
aplicar y qué información se busca procesar.
·
Analizar el sistema ideal. Se estudia cómo
debe ser el sistema que sirva para alcanzar el objetivo. Se debe indicar
cuáles tienen que ser sus características y qué impacto tendrá en la
organización.
·
Proyectar y diseñar el sistema. Se determinan los
elementos que debe incluir el sistema y se establece cómo debe funcionar. Por
ejemplo, se puede decidir qué tipos de computadoras y programas se utilizarán y
cómo estarán conectados.
·
Instalar el sistema. Se adquieren los
elementos físicos y digitales. Además, personas especializadas deben realizar
todos los cambios e instalaciones para que el sistema funcione correctamente.
·
Probar el funcionamiento del sistema. Se corrobora que
los equipos y los programas funcionen correctamente y que las personas puedan
utilizarlos sin inconvenientes. Además, se verifica que se puedan recopilar
datos y que, posteriormente, se los pueda transformar en información válida.
·
Implementar el sistema. Se implementa el
sistema en la organización. Para ello, es necesario realizar capacitaciones
para que todos puedan utilizarlo correctamente.
·
Realizar tareas de mantenimiento en el sistema. Se llevan a cabo
tareas de mantenimiento con el objetivo de corregir los errores e implementar
todos los cambios necesarios.
Ejemplos de sistemas de información
A continuación,
algunos ejemplos de sistemas de información:
·
Los sistemas de control de calidad. Son sistemas en
los que se pide una retroalimentación al cliente y se evalúan los
resultados estadísticamente para elaborar informes interpretables por la
gerencia de una compañía.
·
Las bases de datos de una biblioteca. Son sistemas en los
que está contenido el grueso volumen de documentos de la biblioteca, como
libros, revistas y tesis, para
poder ubicar y recuperar cada uno lo más rápida y precisamente posible.
·
Las hojas de cálculo.
Son sistemas en los que se ingresa información en bruto y se la organiza de
manera cuantificable para obtener directrices de conducción financiera.
- La Guardia Civil detuvo en 2008 a un joven de 21 años como presunto autor de delitos. El detenido se hacía pasar por un joven adolescente en diversas salas de chat, se ganaba la confianza de otros varones y les solicitaba fotografías. Con ellas realizaba fotomontajes para que los jóvenes apareciesen en actitudes insinuantes y provocativas. Además guardaba las conversaciones mantenidas con ellos, que junto con los montajes fotográficos usaba para chantajearles: si no mantenían relaciones sexuales con él, las haría públicas. Se le incautaron unas 7.000 conversaciones mantenidas mediante programas de mensajería instantánea, así como un centenar de fotomontajes. El número total de víctimas de este individuo, que podría ascender a 1.000.
En marzo de 2020, los ciberdelincuentes comenzaron a aprovechar la pandemia de la COVID-19 para lanzar ataques de manera aún más masiva. Uno de los casos más conocidos en esa época es el de Microsoft: se enviaron correos electrónicos que parecían ser de esta empresa, ofreciendo información útil sobre un virus. Los mensajes contenían enlaces que llevaban a páginas de diseñadas para robar las contraseñas de los usuarios.
Un año más tarde, en 2021, tuvo lugar una campaña dirigida a usuarios de Microsoft Office 365. En los mensajes se solicitaba a los usuarios que actualizaran sus claves de seguridad, pero el objetivo no era otro que robarlas.
COMPETENCIAS A DESARROLLAR
Apropiación y uso de la
Tecnología Solución de problemas con Tecnología Tecnología y sociedad SITUACIÓN
DE APRENDIZAJE
– PREGUNTA
PROBLEMATIZADORA
¿TODO LO QUE SE DICE O HACE EN INTERNET ES
LEGAL?
APRENDIZAJES ESPERADOS POR ÁREA
Tecnología
e Informática:
Utilizo las Tecnologías de la Información y la comunicación para apoyar mis procesos de aprendizaje
y actividades personales (recolectar, seleccionar, organizar y procesar información). Frente
a una necesidad o problema, selecciono una alternativa tecnológica apropiada. Al hacerlo
utilizo criterios adecuados como eficiencia, seguridad, consumo y costo. Adopto
soluciones tecnológicas a nuevos contextos y problemas.
EJES
TEMÁTICOS POR ÁREA
DELITOS INFORMÁTICOS
VIRUS INFORMÁTICOS
CURSOS VIRTUALES- MOOCS
METODOLOGÍA
TRABAJO DIRIGIDO
ACTIVIDADES
MOMENTO DE EXPLORACIÓN
¿QUÉ ES UN DELITO INFORMÁTICO?
El avance tecnológico constante
que se presenta en la actualidad, que además se da a pasos agigantados, como la
masificación del uso de la tecnología en el mundo, es una realidad que permea
todas las actividades que se realizan en la sociedad de hoy día, cosas como la
redes sociales, las aplicaciones que gestionan información de los usuarios, el
internet de las cosas, entre otras, implican que quienes las utilizan se
expongan a diversos riesgos de sufrir ataques contra su información, contra sus
sistemas e incluso contra su propia integridad. Como consecuencia de esto,
desde hace unos años, en varios países (incluido Colombia) se ha comenzado a
hablar de los delitos informáticos, esto como una necesidad de proteger a los
usuarios de las diversas herramientas tecnológicas, principalmente Internet.
Para entender que es un delito informático, un
importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de
Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de
establecer una política penal a nivel comunitario para combatir la Ciberdelincuencia,
a través de la adopción de legislación que regule el tema y fortalecer la
cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho
Convenio, podemos encontrar una definición de delito informático, como “todo
acto dirigido contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”. En concordancia con lo anterior, dicho
Convenio establece varias conductas que se consideran como un delito
informático y que tiene una consecuencia desde el punto de vista penal para
quien las cometa. A nivel nacional, es importante tener en cuenta que la Ley
1273 de 2009 (Ley colombiana de delitos informáticos) consagró y agregó el bien
jurídico tutelado “De la protección de la información y de los datos”
tipificando conductas propias del uso de herramientas informáticas, como
conductas que pueden recaer sobre la información o los sistemas de tratamiento
de información, que se constituyen en lesivas de las libertades y garantías
establecidas en la Ley, dichas conductas son:
·
Acceso abusivo a un sistema informático.
·
Obstaculización ilegítima de sistema informático o red de telecomunicación.
·
Interceptación de datos informáticos.
·
Daño Informático.
·
Uso de software malicioso.
·
Violación de datos personales.
·
Suplantación de sitios web para capturar datos personales
. ·
Hurto por medios informáticos y semejantes.
·
Transferencia no consentida de activos.
En Colombia los delitos informáticos han
venido aumentando dramáticamente, se han presentado casos de relevancia
nacional como obstrucciones del servicio de páginas web de entidades oficiales,
fugas de información, violación de datos personales e interceptación de datos
informáticos accediendo a comunicaciones privadas sin orden judicial, entre
muchos otros.
ACTIVIDAD 1:
1. De una definición de Delito
Informático
2. ¿Considera que el cometer un delito
informático trae alguna consecuencia legal?
Explique 2
3. Según la información vista en
los noticieros, periódico o internet, dé un ejemplo de un delito informático
que se haya divulgado por uno de estos medios.
ACTIVIDAD 2:
Elabore un mapa conceptual donde
explique la clasificación de cada uno de los delitos informáticos
ACTIVIDAD 3:
Elabore un crucigrama con mínimo 10 términos
vistos en la anterior lectura.
ACTIVIDAD 4.
En tu grupo de trabajo realizar un dramatizado con moraleja sobre el
delito informático asignado.
ACTIVIDAD 5.
Realizar un trabajo sobre delito asignado y exponerlo
ACTIVIDAD 6.
Elaborar un ensayo argumentativo sobre su delito asignado.
1834 – Sistema de telégrafo francés – Un par de ladrones piratean el sistema de telégrafo francés y roban información del mercado financiero, llevando a cabo de manera efectiva el primer ciberataque del mundo.
1870 – Hack de centralita – Un adolescente contratado como operador de centralita puede desconectar y redirigir llamadas y usar la línea para uso personal.
1878 – Primeras llamadas telefónicas – Dos años después de que Alexander Graham Bell inventara el teléfono, Bell Telephone Company expulsa a un grupo de adolescentes del sistema telefónico en Nueva York por desviar y desconectar repetida e intencionalmente las llamadas de los clientes.
1903 – Telegrafía inalámbrica – Durante la primera demostración pública de John Ambrose Fleming de la tecnología de telegrafía inalámbrica “segura” de Marconi, Nevil Maskelyne la interrumpe enviando mensajes insultantes en código Morse que desacreditan la invención.
1939 – Rompiendo códigos militares – Alan Turing y Gordon Welchman desarrollan BOMBE, una máquina electromecánica, durante la Segunda Guerra Mundial mientras trabajaban como descifradores de códigos en Bletchley Park. Ayuda a romper los códigos Enigma alemanes.
1940 – Primer hacker ético – Rene Carmille, miembro de la Resistencia en la Francia ocupada por los nazis y experto en computadoras de tarjetas perforadas que posee las máquinas que el gobierno de Vichy de Francia usa para procesar información, descubre que los nazis están usando punch- máquinas de cartas para procesar y rastrear judíos, voluntarios para permitirles usar el suyo, y luego piratearlos para frustrar su plan.
1955 – Phone Hacker – David Condon silba su “gato Davy Crockett” y “Canary Bird Call Flute” en su teléfono, probando una teoría sobre cómo funcionan los sistemas telefónicos. El sistema reconoce el código secreto, asume que es un empleado y lo conecta con un operador de larga distancia. Ella lo conecta a cualquier número de teléfono que solicite de forma gratuita.
1957 – Joybubbles – Joe Engressia (Joybubbles), un niño ciego de 7 años con un tono perfecto, escucha un tono agudo en una línea telefónica y comienza a silbar a una frecuencia de 2600Hz, lo que le permite comunicarse con líneas telefónicas y convertirse en el primer pirata informático o “phreak telefónico” de EE. UU.
1962 – Allan Scherr – MIT establece las primeras contraseñas de computadora, para la privacidad de los estudiantes y límites de tiempo. El estudiante Allan Scherr hace una tarjeta perforada para engañar a la computadora para que imprima todas las contraseñas y las usa para iniciar sesión como otras personas cuando se acaba el tiempo. También comparte contraseñas con sus amigos, lo que lleva al primer “troll” informático. Hackearon la cuenta de su maestro y le dejaron mensajes burlándose de él.
1969 – Virus CONEJOS – Una persona anónima instala un programa en una computadora en el Centro de Computación de la Universidad de Washington. El discreto programa hace copias de sí mismo (se reproduce como un conejo) hasta que la computadora se sobrecarga y deja de funcionar. Se cree que es el primer virus informático.
1970-1995 – Kevin Mitnick – A partir de 1970, Kevin Mitnick penetra en algunas de las redes más protegidas del mundo, incluidas Nokia y Motorola, utilizando elaborados esquemas de ingeniería social, engañando a los iniciados para que entreguen códigos y contraseñas y utilicen los códigos. para acceder a los sistemas informáticos internos. Se convierte en el ciberdelincuente más buscado de la época.
1971 – Steve Wozniak y Steve Jobs – Cuando Steve Wozniak lee un artículo sobre Joybubbles y otros phreaks telefónicos, se familiariza con John “Captain Crunch” Draper y aprende a piratear sistemas telefónicos. Construye una caja azul diseñada para piratear sistemas telefónicos, incluso fingiendo ser Henry Kissinger y haciendo bromas al Papa. Comienza a producir el dispositivo en masa con su amigo Steve Jobs y a venderlo a sus compañeros de clase.
1973 – Malversación de fondos – Un cajero de un banco local de Nueva York usa una computadora para malversar más de $ 2 millones de dólares.
1981 – Condena por delito cibernético – Ian Murphy, también conocido como “Capitán Zap”, piratea la red de AT&T y cambia el reloj interno para cobrar tarifas fuera de horario en las horas punta. La primera persona condenada por un delito cibernético y la inspiración para la película “Zapatillas”, hace 1.000 horas de servicio comunitario y 2,5 años de libertad condicional.
1982 – La Bomba Lógica – La CIA hace explotar un gasoducto siberiano sin el uso de una bomba o un misil insertando un código en la red y el sistema informático que controla el gasoducto. El código estaba integrado en un equipo comprado por la Unión Soviética a una empresa en Canadá.
1984 – Servicio Secreto de los Estados Unidos – La Ley de Control Integral del Crimen de los Estados Unidos otorga al Servicio Secreto jurisdicción sobre el fraude informático.
1988 – El gusano Morris – Robert Morris crea lo que se conocería como el primer gusano en Internet. El gusano se libera desde una computadora en el MIT para sugerir que el creador es un estudiante allí. El ejercicio potencialmente inofensivo se convirtió rápidamente en un feroz ataque de denegación de servicio cuando un error en el mecanismo de propagación del gusano lleva a que las computadoras se infecten y reinfecten a un ritmo mucho más rápido de lo previsto.
1988-1991 – Kevin Poulsen – En 1988, una factura impaga en un casillero de almacenamiento conduce al descubrimiento de certificados de nacimiento en blanco, identificaciones falsas y una foto del hacker Kevin Poulsen, también conocido como “Dark Dante”, irrumpiendo en el remolque de una compañía telefónica. Siendo objeto de una persecución a nivel nacional, continúa pirateando, incluso manipulando las líneas telefónicas de una estación de radio de Los Ángeles para garantizar que es la persona que llama correctamente en un concurso de sorteos. Es capturado en 1991.
1989 – Trojan Horse Software – Un disquete que dice ser una base de datos de información sobre el SIDA se envía por correo a miles de investigadores del SIDA y suscriptores a una revista de informática del Reino Unido. Contiene un troyano (después del caballo de Troya de la mitología griega) o un programa destructivo que se hace pasar por una aplicación benigna.
1994 – Datastream Cowboy y Kuji – Los administradores del Rome Air Development Center, una instalación de investigación de la Fuerza Aérea de los EE. UU., Descubren que se ha instalado un “rastreador de contraseñas” en su red, comprometiendo más de 100 cuentas de usuario. Los investigadores determinaron que dos piratas informáticos, conocidos como Datastream Cowboy y Kuji, están detrás del ataque.
1995 – Vladmir Levin – El ingeniero de software ruso Vladimir Levin piratea el sistema de TI de Citibank en Nueva York desde su apartamento en San Petersburgo y autoriza una serie de transacciones fraudulentas, que finalmente transfieren un estimado de $ 10 millones a cuentas en todo el mundo.
1998-2007 – Max Butler – Max Butler hackea sitios web del gobierno de EE. UU. En 1998 y es sentenciado a 18 meses de prisión en 2001. Después de ser liberado en 2003, usa WiFi para cometer ataques, programar malware y robar información de tarjetas de crédito. En 2007, es arrestado y finalmente se declara culpable de fraude electrónico, robando millones de números de tarjetas de crédito y alrededor de $ 86 millones en compras fraudulentas.
1999 – Hackeo de la NASA y el Departamento de Defensa – Jonathan James, de 15 años, logra penetrar las computadoras de la división del Departamento de Defensa de EE. UU. E instalar una puerta trasera en sus servidores, lo que le permite interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas varias computadoras militares. Usando la información, roba un software de la NASA. Los sistemas se apagan durante tres semanas.
1999 – El virus Melissa – Un virus infecta los documentos de Microsoft Word y se disemina automáticamente como un archivo adjunto por correo electrónico. Se envía a los primeros 50 nombres enumerados en el cuadro de dirección de correo electrónico de Outlook de una computadora infectada. El creador, David Smith, dice que no tenía la intención de que el virus, que causó daños por 80 millones de dólares, dañara las computadoras. Es arrestado y condenado a 20 meses de prisión.
2000 – Lou Cipher – Barry Schlossberg, también conocido como Lou Cipher, extorsiona con éxito 1,4 millones de dólares de CD Universe por los servicios prestados para intentar atrapar al hacker ruso.
2000 – Mafiaboy – Michael Calce, de 15 años, también conocido como MafiaBoy, un estudiante de secundaria canadiense, desata un ataque DDoS en varios sitios web comerciales de alto perfil, incluidos Amazon, CNN, eBay y Yahoo! Un experto de la industria estima que los ataques resultaron en $ 1.2 mil millones de dólares en daños.
2002 – Ataque a Internet – Al apuntar a los trece servidores raíz del Sistema de nombres de dominio (DNS), un ataque DDoS asalta todo Internet durante una hora. La mayoría de los usuarios no se ven afectados.
2003 – Operación CyberSweep – El Departamento de Justicia de EE. UU. Anuncia más de 70 acusaciones y 125 condenas o arrestos por phishing, piratería informática, spam y otros fraudes en Internet como parte de la Operación CyberSweep.
2003-2008 – Albert Gonzalez – Albert Gonzales es arrestado en 2003 por formar parte de ShadowCrew, un grupo que robó y luego vendió números de tarjetas en línea, y trabaja con las autoridades a cambio de su libertad. Más tarde, Gonzales se ve involucrado en una serie de delitos de piratería informática, nuevamente robando detalles de tarjetas de crédito y débito, desde alrededor de 2006 hasta su arresto en 2008. Robó millones de dólares y se dirigió a empresas como TJX, Heartland Payment Systems y Citibank.
2004 – Lowe’s – Brian Salcedo es sentenciado a 9 años por piratear tiendas de mejoras para el hogar de Lowe’s e intentar robar información de tarjetas de crédito de clientes.
2004 – ChoicePoint – Un ciudadano nigeriano de 41 años compromete los datos de los clientes de ChoicePoint, pero la compañía solo informa a 35.000 personas sobre la violación. El escrutinio de los medios finalmente lleva al corredor de datos del consumidor, que desde entonces ha sido comprado por LexisNexis, a revelar que otras 128.000 personas tenían información comprometida.
2005 – PhoneBusters – PhoneBusters reporta más de 11K quejas por robo de identidad en Canadá y pérdidas totales de $ 8.5M, lo que la convierte en la forma de fraude al consumidor de más rápido crecimiento en Norteamérica.
2005 – Polo Ralph Lauren / HSBC – HSBC Bank envía cartas a más de 180.000 clientes de tarjetas de crédito, advirtiendo que la información de su tarjeta puede haber sido robada durante una violación de seguridad en un minorista de EE. UU. (Polo Ralph Lauren). Una violación de datos de DSW también expone información de transacciones de 1,4 millones de tarjetas de crédito.
2006 – TJX – Una banda de delincuentes cibernéticos roba 45 millones de números de tarjetas de crédito y débito de TJX, una empresa minorista con sede en Massachusetts, y utiliza varias de las tarjetas robadas para financiar una juerga de compras electrónicas en Wal-Mart. Si bien las estimaciones iniciales de daños ascendieron a alrededor de $ 25 millones, los informes posteriores suman el costo total de los daños a más de $ 250 millones.
2008 – Heartland Payment Systems – 134 millones de tarjetas de crédito están expuestas mediante inyección SQL para instalar software espía en los sistemas de datos de Heartland. Un gran jurado federal acusó formalmente a Albert González y dos cómplices rusos en 2009. González, presunto autor intelectual de la operación internacional que robó las tarjetas de crédito y débito, es luego condenado a 20 años en una prisión federal.
2008 – La Iglesia de Scientology – Un grupo de hackers conocido como Anonymous apunta al sitio web de la Iglesia de Scientology. El ataque DDoS es parte de un movimiento activista político contra la iglesia llamado “Proyecto Chanology”. En una semana, el sitio web de Scientology recibe 500 ataques DDoS.
2010 – El gusano Stuxnet – Un virus informático malintencionado llamado la primera arma digital del mundo puede atacar los sistemas de control utilizados para monitorear instalaciones industriales. Se descubre en plantas de energía nuclear en Irán, donde destruye aproximadamente una quinta parte de las centrifugadoras de enriquecimiento utilizadas en el programa nuclear del país.
2010 – Zeus Trojan Virus – Una red de ciberdelincuencia de Europa del Este roba $ 70 millones de bancos estadounidenses utilizando el virus Zeus Trojan para abrir cuentas bancarias y desviar dinero a Europa del Este. Se imputan a decenas de personas.
2011 – Sony Pictures – Un pirateo del almacenamiento de datos de Sony expone los registros de más de 100 millones de clientes que utilizan los servicios en línea de su PlayStation. Los piratas informáticos obtienen acceso a toda la información de las tarjetas de crédito de los usuarios. La violación le cuesta a Sony más de 171 millones de dólares.
2011 – Epsilon – Un ciberataque a Epsilon, que proporciona servicios de marketing y manejo de correo electrónico a clientes como Best Buy y JPMorgan Chase, da como resultado el compromiso de millones de direcciones de correo electrónico.
2011 – RSA SAFETY : hackers sofisticados roban información sobre los tokens de autenticación SecurID de RSA, utilizados por millones de personas, incluidos empleados gubernamentales y bancarios. Esto pone en riesgo a los clientes que confían en ellos para proteger sus redes.
2011 – ESTsoft – Los piratas informáticos exponen la información personal de 35 millones de surcoreanos. Los atacantes con direcciones IP chinas logran esto cargando malware en un servidor utilizado para actualizar la aplicación de compresión ALZip de ESTsoft y robar los nombres, ID de usuario, contraseñas hash, fechas de nacimiento, géneros, números de teléfono y direcciones de calle y correo electrónico contenidas en una base de datos conectada misma red.
2011-2012 – LulzSec – Lulz Security, o LulzSec, un grupo separado del colectivo de piratería Anonymous, ataca Fox.com y luego ataca a más de 250 entidades públicas y privadas, incluido un ataque a la PlayStation Network de Sony. Luego publicitan sus hacks a través de Twitter para avergonzar a los propietarios de sitios web y burlarse de las insuficientes medidas de seguridad.
2009-2013 – Roman Seleznev – Roman Seleznev hackea más de 500 empresas y 3.700 instituciones financieras en los EE. UU., Roba detalles de tarjetas y las vende en línea, lo que genera decenas de millones de dólares. Finalmente es capturado y condenado por 38 cargos, incluidos piratería y fraude electrónico.
2013-2015 – Global Bank Hack : un grupo de piratas informáticos con sede en Rusia obtiene acceso a información segura de más de 100 instituciones de todo el mundo. Los piratas informáticos utilizan malware para infiltrarse en los sistemas informáticos de los bancos y recopilar datos personales, robando £ 650 millones de los bancos globales.
2013 – Fraude de tarjetas de crédito – En el caso de delito cibernético más grande presentado en la historia de los EE. UU., Los fiscales federales acusan a 5 hombres de una ola de fraude de tarjetas de crédito y piratería que les costó a las empresas más de $ 300 millones.
2014-2018 – Marriott International – Se produce una infracción en los sistemas que respaldan las marcas de hoteles Starwood a partir de 2014. Los atacantes permanecen en el sistema después de que Marriott adquiere Starwood en 2016 y no se descubren hasta septiembre de 2018. Los ladrones roban datos sobre aproximadamente 500 millones de clientes. Marriott lo anuncia a finales de 2018.
2014 – eBay – Un ciberataque expone los nombres, direcciones, fechas de nacimiento y contraseñas cifradas de los 145 millones de usuarios de eBay.
2014 – CryptoWall – El ransomware CryptoWall, el predecesor de CryptoDefense, está muy distribuido y produce unos ingresos estimados de 325 millones de dólares.
2014 – JPMorgan – Los piratas informáticos secuestran uno de los servidores de JPMorgan Chase y roban datos sobre millones de cuentas bancarias, que utilizan en esquemas de fraude que rinden cerca de $ 100 millones.
2015 – Anthem – Anthem informa el robo de información personal de hasta 78,8 millones de clientes actuales y anteriores.
2015 – LockerPin – LockerPin restablece el código pin en los teléfonos Android y exige $ 500 a las víctimas para desbloquear el dispositivo.
2015 – Tarjetas de débito prepagas : una banda mundial de delincuentes roba un total de $ 45 millones en cuestión de horas al piratear una base de datos de tarjetas de débito prepagas y luego agotar los cajeros automáticos de todo el mundo.
2016 – Fugas de correo electrónico de DNC – Los correos electrónicos del Comité Nacional Demócrata se filtran y publican en WikiLeaks antes de las elecciones presidenciales estadounidenses de 2016.
2017 – Equifax – Equifax, una de las agencias de crédito más grandes de EE. UU., Es pirateada, exponiendo 143 millones de cuentas de usuario. Los datos confidenciales filtrados incluyen números de Seguro Social, fechas de nacimiento, direcciones, números de licencia de conducir y algunos números de tarjetas de crédito.
2017 – Chipotle : una banda criminal de Europa del Este que tiene como objetivo restaurantes utiliza el phishing para robar información de tarjetas de crédito de millones de clientes de Chipotle.
2017 – WannaCry – WannaCry, el primer ejemplo conocido de ransomware que opera a través de un gusano (software viral que se replica y se distribuye a sí mismo), apunta a una vulnerabilidad en versiones anteriores del sistema operativo Windows. En cuestión de días, el cifrado de WannaCry bloquea a decenas de miles de empresas y organizaciones en 150 países de sus propios sistemas. Los atacantes exigen 300 dólares por computadora para desbloquear el código.
2019 – Facebook – Se descubren 74 grupos de Facebook dedicados a la venta de datos de tarjetas de crédito robadas, información de identidad, listas de spam, herramientas de piratería y otros productos básicos de ciberdelincuencia
Tipos de publicidad
3000 antes de Cristo:Conservado
en el Museo Británico de Londres, se guarda unen Tebas (Egipto) en el que,
muchos autores y expertos han encontrado la prueba de laforma de publicidad
antigua.
2000 antes de Cristo: En Babiloniaencontró una
tablilla de arcilla con inscripciones para un comerciante de ungüentos, un
escribano y un zapatero.
480 antes de Cristo:la antigualosmedios de
propaganda. Por un lado, estaban los voceadores tradicionales, conocidos porheraldosokerux,que
eran los que comunicaban las noticias más importantes a la comunidad, pero
además empezaron a “anunciar” productos a viva voz.
1453: La invención de la imprentaó la difusión de mensajes
publicitarios y la publicidad se consolida como instrumento de comunicación.
1661:Es desarrollada la primer marca de producto para una crema de
dientes.
1776:En los inicios de la revolución Americana, anuncios políticos
aparecieron para motivar a las personas que se enlistaran.
1835:El nacimiento de los combustibles para automóviles incremento
las vallas publicitarias en los USA.
1841: Aparecen los agentes de publicidadprimero conocido fueB.
Palmer.
1873:Las empresas de transporte y envío son mencionados en la novela
de Julio Verne en la novela «la vuelta al mundo en 80 días»
1882: La primera señal luminosa en Times Square en Nueva York.
1892:marketing directo nace cuando Sears envía 8000 cartas y recibe
de vuelta 2000 órdenes.
1905: La primera promoción de una celebridad se produce
cuandoArbuckle afirma que los cigarrillos Murad son la preferidos por los
hombres de gusto refinado.
1911: La primera venta sexy es utilizada por la empresa Woodbury
Soap.
1917: Es fundada la Asociación Americana de Agencias de Publicidad.
1920: En un garaje de Pittsburgh se crea la primera estación de radio
del mundo.
1925:El consumismo de productos no esenciales, se promueve a través
de la publicidad desenfrenada los años 20.
1938: Se declara ilegal la publicidad engañosa.
1939: Se
distribuye mucha publicidad de la segunda guerra mundial.
1941: Se transmite el primer comercial de televisión.
1950: Se transmite la primera publicidad política en televisión en
Nueva York.
1955: Los psicólogos empiezan a trabajar en publicidad para aumentar
su poder de seducción.
1957: El nacimiento del jingle de televisión de más larga duración,el
anuncio de Mr. Clean, que todavía se utiliza hoy.
1963: David Ogilvy marca el comienzo de la era moderna de la
publicidad con esta frase: «el consumidor no es un idiota, ella es como tu
esposa»
1970: Nace del publirreportaje, se lleva a cabo en la venta de casas
en San Diego.
1980: Calvin Klein despierta polémica con un anuncio sexy ce Brooke
Shields con 15 años de edad, diciendo: «¿Quieres saber lo que hay entre mí y mi
Calvin?, Nada».
1981: La cadena de televisión MTV lanza la publicidad de artistas
musicales 24/7.
1984: Apple establece un precedente en el Super Bowl con el anuncio de
televisión más caro, dirigido por Ridley Scott costo a Macintosh US$ 900.000.
1991:Lanzamiento de la World Wide Web. La
World Wide Web cambia la forma en que las empresas pueden llegar a los
consumidores en línea y establece el escenario para la publicidad digital.
1993: Lanzamiento de Mosaic. El primer navegador web
Mosaic hace que la navegación en línea sea más fácil y accesible, lo que
permite a los anunciantes llegar a más consumidores en línea.
1994: Primera publicidad en línea. La primera publicidad
en línea, un banner de AT&T en HotWired.com, marca el comienzo de la
publicidad en línea.
1994: Lanzamiento PPC. El sistema de Pago por Clic
debuta en Goto.com.
1996: Lanzamiento de DoubleClick. DoubleClick se
convierte en el primer servidor de anuncios en línea y permite a los
anunciantes realizar un seguimiento del rendimiento de sus anuncios.
1997: Lanzamiento de AdRelevance. AdRelevance de Media
Metrix permite a los anunciantes realizar un seguimiento de la publicidad en
línea de la competencia y mejorar su estrategia de publicidad.
1997: Publicidad en dispositivos móviles. El
primer anuncio en dispositivos móviles se pone en marcha, un proveedor de noticias
finlandesa ofrece titulares de noticias a través de SMS gratis, patrocinado por
la publicidad.
1998: Lanzamiento de Google AdWords. AdWords de Google se
convierte en una forma muy popular para que los anunciantes lleguen a su
público objetivo en línea.
1999: Lanzamiento de Napster.Napster cambia la forma en que
los consumidores consumen música en línea y obliga a la industria de la música
a replantearse su estrategia publicitaria.
2000: Estallido de la burbuja de las punto com. El
mercado de las punto com se colapsa y muchas empresas en línea quiebran, lo que
cambia el panorama publicitario en línea.
2000: Lanzamiento de AdSense de Google.
AdSense de Google permite a los editores de sitios web obtener ingresos
mostrando anuncios relevantes a su contenido.
2000 Anuncio «Whassup?» de Budweiser. El
anuncio «Whassup?» de Budweiser se convierte en un éxito viral y cambia la
forma en que los anunciantes piensan en la publicidad en línea
2001: Lanzamiento de iPod de Apple.iPod de Apple cambia la
forma en que los consumidores consumen música y obliga a la industria de la
música a replantearse su estrategia publicitaria.
2001: La publicidad a través de Popup llenan las pantallas de los
usuarios. En 2003 al 8.7% de toda la publicidad online fue pagada en este tipo
de publicidad.
2002: Lanzamiento de LinkedIn.LinkedIn se convierte en una
plataforma importante para que los anunciantes lleguen a profesionales en
línea.
2002: La campaña publicitaria más cara es comprada por Pepsi, un
comercial de 90 segundos de Britney Spears costó US$ 7,53 millones.
2003: Lanzamiento de MySpace.se convierte en una plataforma
popular para que los anunciantes lleguen a jóvenes en línea.
2004: Lanzamiento de Facebook. Facebook se convierte en una
de las plataformas más populares para que los anunciantes lleguen a
consumidores en línea.
2005: Lanzamiento de YouTube. YouTube cambia la forma en
que los consumidores consumen videos en línea y se convierte en una plataforma
importante para la publicidad de video.
2006: Lanzamiento de Twitter. Twitter se convierte en una
plataforma popular para la publicidad de noticias y actualizaciones en tiempo
real.
2007: Lanzamiento del iPhone de Apple. El
iPhone cambia la forma en que los consumidores consumen contenido en línea y se
convierte en una plataforma importante para la publicidad móvil.
2007: Facebook introduce el concepto de publicidad basada en el
comportamiento de los usuarios, dirigida específicamente a las interacciones
sociales.
2008: Elección presidencial de EE. UU. La
campaña presidencial de Obama de 2008 cambia la forma en que los políticos
utilizan la publicidad en línea y en las redes sociales.
2008: la publicidad en el texto aparece con un subrayado y con
burbujas con información adicional.
2009: Lanzamiento de Foursquare. Foursquare se
convierte en una plataforma popular para la publicidad de ubicación y marketing
local.
2010: Lanzamiento de Instagram. Instagram se convierte en una
plataforma popular para la publicidad de imágenes y marca una tendencia hacia
la publicidad visual en línea
2010:El marketing viral supera a la publicidad tradicional, como una
campaña publicitaria de «Old Spice Guy» que recibe 30 millones de visitas.
2011: Lanzamiento
de Snapchat. Snapchat introduce la función de «historias» y cambia la forma
en que los anunciantes piensan en la publicidad efímera.
2011: La publicidad en línea se convierte en un claro n º 2 en
términos de prioridad presupuestaria para todo el mundo de publicidad, por lo
general a expensas de la prensa y la radio.
2012: Lanzamiento de Pinterest. Pinterest se convierte
en una plataforma popular para la publicidad visual y de compras en línea.
2013: Lanzamiento de Vine. Vine se convierte en una
plataforma popular para la publicidad de video de seis segundos.
2014: Lanzamiento de Apple Watch. El Apple Watch
introduce la publicidad en wearables y cambia la forma en que los anunciantes
piensan en la publicidad móvil.
2014:ingresos por publicidad online del video Gangnam Style superan
los 8 millones de dólares.
2015: Lanzamiento de Periscope. Periscope se convierte
en una plataforma popular para la publicidad de video en vivo.
2015: La publicidad en juegos digitales se convierte en una
excelente plataforma para fortalecer la marca de las empresas.
2016: Elección presidencial de EE. UU. La
campaña presidencial de Trump de 2016 cambia la forma en que los políticos
utilizan la publicidad en línea y en las redes sociales.
2016: la red social Instagram logró.500 millones de dólares en
ingresos en publicidad.
2017: Aumento del uso de bloqueadores de anuncios. El
aumento del uso de bloqueadores de anuncios obliga a los anunciantes a
replantearse su estrategia publicitaria.
2018: Regulaciones de privacidad de datos en la UE. La
regulación de privacidad de datos de la UE (GDPR) cambia la forma en que los
anunciantes recopilan y utilizan los datos de los consumidores en línea.
2019: Lanzamiento de TikTok.TikTok se convierte en una
plataforma popular para la publicidad de video y cambia la forma en que los
anunciantes piensan en la publicidad de corta duración.
2020: Pandemia de COVID-19. La pandemia de COVID-19
cambia la forma en que los anunciantes piensan en la publicidad y acelera la
transición hacia la publicidad en línea y en las redes sociales.
2020: TikTok red social muy usada por adolescentes llega a 800
millones de usuarios, superando a Twitter, LinkedIn y Snapchat
Actividadesdecontextualizacióneidentificacióndeconocimientosnecesariosparael aprendizaje.
ACTIVIDAD 1
Como crear una base de datos en Access
¿Qué es Access?
Microsoft Access es una aplicación de base de datos intuitiva que
nos proporciona una interfaz sin código y de bajo código para diseñar Bases de
datos. Por lo tanto, crear una base de datos
relacional en Access es muy sencillo, podemos crear una base de
datos en blanco o una base de datos específica haciendo uso
de una de las muchas plantillas disponibles en el sitio
web de Microsoft; para cualquiera de las dos formas
de crear una base de datos, seguramente será necesario personalizarla para los
tipos de datos que se desean almacenar en ella.
Pasos para crear una base de datos en Access
- Paso 1: Abrimos Microsoft Access, es parte del paquete de Microsoft Office, y por lo tanto se encuentra en la carpeta de dicho paquete (si ya lo tuviera abierto dar clic en archivo y luego en nuevo).
- Paso
2: En
la primera ventana que nuestra, tenemos varias opciones, damos clic en
Base de datos del escritorio en blanco.
- Paso
3: Definimos
el nombre de la Base de Datos, podemos cambiar la ubicación donde se
guardara el archivo o dejarlo por defecto, en este caso se guardara en la
carpeta documentos, luego le damos clic en el botón Crear.
- Paso
4: Podemos
observar que por defecto ya se crea una
tabla vacía, a la cual le podemos definir campos.
Otra forma de crear tablas es en la pestaña crear dando clic en tabla.
HISTORIA CRONOLOGICA DE LOS DELITOS INFORMATICOS
1960
Orígenes de los delitos
informáticos
los orígenes de los delitos
informáticos pueden rastrearse a partir de los años 60s por el temor infundido
por la literatura de la época en relación a la recolección y almacenamiento de
datos personales en computadoras.(Sain, 2015)
1961
Surge el termino delitos informaticos
Gracias a la publicación de textos periodísticos sobre casos de
fraudes apareció por primera vez el termino de delitos informáticos o
delincuencia relacionada con computadoras.
1970
Década de los 70s
Se registran casos de perdidas económicas en sectores privados
debido al desarrollo de delitos económicos como espionaje informático,
piratería de software, sabotaje y extorsión. (sain, 2015)
1971
Manipulador Telefónico
John Draper, Descubre que un silbido dado como premio en cajas
de cap'n crunch producía los mismos tonos que las computadoras del conmutador
de la época, lo que hizo que aumentara el fraude telefónico
significativamente.(Rinaldi,2017)
1978
Sistema electrónico de tablón de anuncios.
El primer sistema electrónico de tablón de anuncios entró en
línea y se convirtió rápidamente en el método de comunicación preferido para el
mundo cibernético. Permitía intercambio de conocimientos rápido y libre,
incluyendo consejos y trucos para hackear redes informáticas. (Rinaldi, 2017)
1980
Aumento de fraudes informáticos
Lo mas frecuente que se dio en esta época fue la vulnerario de
las bandas magnéticas de las tarjetas débito. Las empresas optaron por colocar
un chip para mejorar la seguridad.
1981
Primer condenado por delito informático
Ian Murphy, alias capitan Zap, fue la primera persona condenada
por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno
para recargar tarifas fuera del horario en horas pico.
1986
Hackeo y el robo son declarados ilegales
Se aprueba la Ley de Fraude y Abuso Informático, convirtiendo el
hackeo y el robo en algo ilegal.
1984
Virus Troyano
1988
Aparición de contenidos ilícitos en las redes.
A finales de la década de los 80s surge contenidos ilícitos y
nocivos en las redes tales como amenazas contra personas, incitación al odio y
el intercambio de material de pornografía infantil, lo que generó actos de
violencia y discriminación racista por parte de grupos extremistas.
1989
Identificacion de hackers
La justicia alemana identificó hackers que utilizaban las redes
de datos internacionales para el acceso a información privilegiada de Estados
Unidos y Gran Bretaña para vender la información a la KGB.. (sain, 2015)
1990
Apertura Global de Internet
A mediado de los 90s la industria discográfica y
cinematográfica comenzó una afrenta contra la multiplicidad de casos de
violaciones a los derechos de autor a partir de la descarga de intercambio en
linea de música y películas bajo las leyes de copyright.
Se difunde imágenes y/o ofrecimiento de servicios sexuales de menores en la web
(ola de pedofilia) a partir de los casos de grooming o acoso sexual de menores
en linea. (Sain, 2015)
1971, Manipulador Telefónico
1994
Se lanza la World Wide Web
Se lanza la World Wide Web, permitiendo que los hackers de
sombrero negro muevan su información de producto de los viejos sistemas de
tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido
utiliza la información para hackear el programa nuclear de Corea, la NASA y
otras agencias de Estados Unidos, usando solamente un ordenador personal
Commodore Amiga y un programa de «blueboxing» encontrado en línea. (Rinaldi,
2017)
1997
Empresas estadounidenses hackeadas
El FBI informa que más del 85% de las empresas estadounidenses
habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer
Club hackea el software Quicken y puede hacer transferencias financieras sin
que el banco o el titular de la cuenta lo sepan. (Rinaldi, 2017)
1999
Virus Melissa
Se lanza el virus Melissa. infección informática más agresiva
hasta la fecha. El virus Melissa era un macro-virus con la intención de
apoderarse de cuentas de correos electrónicos y enviar correos masivos. El
escritor del virus fue acusado de causar más de 80 millones de dólares en daños
a las redes informáticas y fue condenado a cinco años de prisión. (Rinaldi,
2017)
2002
Se crea el sitio web Shadow Crew
Se lanza el sitio web Shadow Crew. El sitio web era un tablero
de mensajes y un foro para hackers de sombrero negro. Los miembros podían
publicar, compartir y aprender a cometer una gran cantidad de delitos
cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por
el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6
países. (Rinaldi, 2017)
2007
Gobierno chino es acusado de hackear Estados Unidos
Los casos de hackeo, robo de datos e infecciones de malware se
disparan. El número de registros robados y máquinas infectadas aumentan en
millones, la cantidad de daños causados en miles de millones. El gobierno
chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
(Rinaldi, 2017)
2009
Ley 1273
En Colombia se promulga la ley 1273 del 2009 por el cual se
promulga los delitos informáticas que deben ser penalizados; entre los cuales
se encuentran: la obstaculización ilegítima de sistema informático o
red de telecomunicación, Interceptación de datos informáticos, Daño
Informático, Uso de software malicioso, Violación de datos personales,
Suplantación de sitios web para capturar datos personales.
2010
Delitos informáticos del siglo XXI
CONCEPTOS BASICOS DE DELITOS INFORMATICOS
Qué son los Delitos Informáticos
CUESTIONARIO RECUPERACIÓN SEGUNDO PERIODO DELITOS INFORMATICOS
1. Que son los
delitos informáticos:
Los delitos informáticos son todas aquellas acciones ilegales,
delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
2. Año en que nacen los
virus troyanos
1984
3. Año en que se
identificaron a los hackers
1989
4. Año que se creó la
ley 1273
2009
5. Año de
lanzamiento del virus Melissa
1999
6. Función de los
principales delitos
Sabotaje
informático: Se
trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o
suprimir información, programas o archivos de los equipos, a fin de impedir su
funcionamiento normal. Se aplican para ello herramientas como los gusanos, las
bombas lógicas y malwares. El sabotaje informático puede incluir delitos tan
graves como el ciberterrorismo, que tiene como propósito desestabilizar un país
y generar un estado generalizado de conmoción nacional con fines inconfesables.
® Espionaje informático: Este tipo de delito
informático tiene como propósito hacer públicos los datos reservados, lo que
hace a las empresas y entidades gubernamentales el objetivo ideal de los
sujetos activos o delincuentes informáticos.
® Fraudes: Los
fraudes se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad. Usa elementos como los troyanos, el
pishing, manipulación de datos de entrada o salida, la técnica del salami
(desvío de pocos céntimos de muchas cuentas a una cuenta pirata), etc.
Acceso no
autorizado a servicios informáticos: Son todas las formas mediante las cuales
los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin
de modificar o interceptar archivos y procesos. Abarca desde el uso de las
llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado
wiretapping.
® Robo de
software: Consiste en la distribución ilegal de softwares sometidos a
protección legal, lo que compromete o menoscaba los derechos de los legítimos
propietarios. Se trata, pues, de una actividad de piratería.
® El
ciberbullying es la palabra con la que se denomina a un tipo
específico de ciberacoso que se produce, única y exclusivamente, entre menores
de edad y que tiene como finalidad principal el uso y difusión de información
dañina o difamatoria, a través de las tecnologías de la información y de las
comunicaciones.
El ciberbullying se caracteriza por
los siguientes aspectos:
ü La situación
se dilata en el tiempo. Por tanto, y a pesar de que los hechos puntuales tienen
su importancia, los hechos aislados no tienen autonomía suficiente como para
ser catalogados como ciberbullying.
ü La situación
de acoso no debe contar con elementos de índole sexual. En este caso estaríamos
hablando de otro tipo de actividad, que detallaremos en el siguiente punto,
denominada grooming.
ü Tanto
víctima como acosador tienen edades similares y, en ambos casos, nos encontramos
en presencia de menores de edad.
ü Víctima y
acosador han de tener una relación que traspase el mundo digital y se
entremezcle con el mundo físico. El ciberbullying se caracteriza porque el
acoso empieza en el mundo físico y se traslada, más adelante, al mundo
digital.
ü Uso de medios
tecnológicos para llevar a cabo el acoso. En este sentido, los medios pueden
ser múltiples: correo electrónico, mensajería instantánea, publicación de
vídeos e imágenes en las redes sociales, uso de SMS, etc.
® Grooming: Se
conoce como grooming a un tipo de acoso, ejercido por un adulto, y que se basa
en la realización de determinadas acciones tendentes a establecer una relación
que desemboque en un control emocional sobre un menor de edad que, a la postre,
permita al adulto cometer determinados abusos, de carácter sexual, sobre dicho
menor. En algunas ocasiones, el grooming puede desembocar en riesgos aún
mayores, pudiendo tener trascendencia en el mundo físico (abuso físico de
menores) o en la comisión de otro tipo de delitos como los de pornografía
infantil.
® Sexting: Con
este término se hace referencia al envío de contenidos eróticos o pornográficos
a través de la telefonía móvil. Tuvo sus inicios a través del envío por SMS o
mensajes cortos de texto de dichos contenidos, ahora se usa por medio de las
diferentes redes sociales Esta actividad se realiza fundamentalmente por varias
razones, como pueden ser las relaciones sentimentales, el coqueteo, la
popularidad e incluso por la presión social de las amistades o la intimidación
y el chantaje.
® Happy
slapping: Su traducción al castellano puede ser algo similar a
«ataques felices» o «bofetadas felices» y es el término con el que se conoce al
ataque sobre una víctima mientras un cómplice del agresor graba lo que está
sucediendo con la finalidad de difundirlo a través de las redes sociales o en
plataformas de amplia difusión de contenidos como puede ser YouTube. Lo que se
persigue con esta acción, no es tanto grabar la agresión en sí misma, sino más
bien utilizar dicha agresión como un mecanismo para difamar a la persona
agredida, ya que lo que se pretende es captar el miedo, la indefensión o la
impotencia de la víctima.
Nivelación grado
noveno
codigo |
descripcion |
precion unitario |
unidades vendidas |
costo |
73421 |
memoria usb 16 gb |
35000 |
65 |
|
43765 |
teclado usb |
22000 |
32 |
|
96587 |
pantalla tactil 18 pulgadas |
150000 |
12 |
|
74326 |
memoria usb 32 gb |
35000 |
32 |
|
32223 |
bocinas |
45000 |
17 |
|
87885 |
teclado cableado |
22000 |
42 |
|
73299 |
memoria usb
64 gb |
35000 |
28 |
|
43764 |
teclado flexible |
22000 |
30 |
|
Llenar las celdas de costo con la operación requerida
(precio unitario * unidades vendidas)
Resolver las siguientes preguntas
1.
Costo de venta de todas las memorias USB
2.
Total de todas las unidades vendidas
3.
Cantidad mínima de unidades vendidas
4.
Cantidad máxima de unidades vendidas
5.
Promedio de precio de teclados
RESULTADOS NIVELACIÓN SEGUNDO PERIODO NOVENO 1
NOMBRE |
NOTA |
JOHANA
BLANQUISET |
4,5 |
SUSANA BRITO |
6,0 |
DUBAL CAMPO |
6,6 |
DARYIS
CASTILLA |
6,2 |
DILAN DURAN |
4,5 |
KEILIS ESCOBAR |
2 |
JOSUE MEDINA |
2,5 |
ADRIAN MEJIA |
3,5 |
JUAN
MONTENEGRO |
6,3 |
MAROLY MURGAS |
6,4 |
MIGUEL OCHOA |
6,1 |
DAIRETH OTERO |
5,5 |
DANIEL PEREIRA |
6,0 |
LAURA REDONDO |
6,5 |
ALID REDONDO |
4,0 |
OVIDIO REDONDO |
6,4 |
GERLIN SABAN |
6,0 |
ANDRES VANEGAS |
4,0 |
RESULTADOS
NIVELACIÓN NOVENO 2
NOMBRE |
NOTA |
JEIFER ALTAMAR |
4,0 |
Melany arias |
5,0 |
YOISMAR BASTIDAS |
3,0 |
KATY CAMACHO |
3,0 |
LUIYIS CARRILLO |
3,0 |
ALVARO CASTRO |
3,0 |
CRISTIAN COGOLLO |
6,2 |
GRINIS CURVELO |
6,4 |
KELLY DELUQUE |
3,0 |
IRIANGEL DIAZ |
6,4 |
VINICIO FERRER |
6,2 |
LUIS F. GAVIRIA |
3,5 |
GENESIS GOMEZ |
3,0 |
YARSELIS LIZCANO |
3,0 |
KIRLEY LOPEZ |
3,0 |
SEBASTIAN MEJIA |
3,0 |
NICOL PACHECO |
3,0 |
LUZMILA PADILLA |
6,0 |
LANGER PADILLA |
3,5 |
JONATAN PATERNINA |
3,0 |
CARMELO PATERNINA |
4,5 |
OMER PERALTA |
4,0 |
ROMARIO PERTUZ |
5,5 |
ALEX RIVERA |
5,0 |
LAURA RODRIGUEZ |
6,6 |
MAYELIOS ROSADO |
3,0 |
EMMANUEL VALDEBLANQUEZ |
4,5 |
ACTIVIDADES DE NIVELACIÓN SEGUNDO PERIODO |
|
ACTIVIDAD |
NOTA |
Los alumnos
que deben nivelar deben ingresar al curso virtual y realizar la actividad número
1. Para ingresar
al curso virtual dar click en el siguiente enlace: https://classroom.google.com/c/NTM1MzM2ODUwMzA5?cjc=ewmhto3
|
Sobre 7.0 |
Realizar un escrito reflexivo de su autoría sobre el delito informático que asigno el profesor en listado
en la pagina de informática (actinformaticapilarista.blogspot.com) |
Sobre 7.0 |
|
|
EXAMEN sobre
cuestionario dado |
Sobre 7.0 |
BLANQUISET ROSSI JOHANA ISABEL |
Estafas informáticas |
|
BRITO Castro
susana marcela |
Phising
|
|
CAMPO
SANCHEZ DUBAL ALFREDO |
Carding
|
|
CASTILLA
IGLESIAS DARYIS LAUDITH |
Ataques contra la intimidad
|
|
DURAN IBARRA
DILAN STIP |
Robo de datos
|
|
ESCOBAR
MENDOZA KEILIS LICETH |
Sabotajes informáticos
|
|
MEDINA
PIMIENTA JOSUE DAVID |
Delitos contra la propiedad
intelectual
|
|
MEJIA CANO
ADRIAN DAVID |
Amenazas informáticas |
|
MONTENEGRO
PERALTA JUAN ESTEBAN |
Calumnias e injurias informáticas
|
|
MURGAS
QUINTO MALORY ISABEL |
Pornografía infantil
|
|
OCHOA BARROS
MIGUEL ANGEL |
Ciberbuying |
|
OTERO BOLAÑO
DAIRETH YARITH |
Grooming: |
|
PEREIRA
DURANGO DANIEL RAFAEL |
Sexting: |
|
REDONDO
MONTERO LAURA LICETH |
Happy slapping |
|
REDONDO
VANEGAS ALID DAVID |
Ciberstalking |
|
REDONDO
VILLAR OVIDIO RAFAEL |
Sabotaje informático: |
|
ROSADO URIBE
ISSI VANESSA |
Fraudes informático |
|
SABAN CAMPO
GERLIN DAVID |
Phising |
|
VANEGAS
VILLAR ANDRES CAMILO |
Carding
|
|
ALTAMAR ALMAZO
JEIFER YUSED |
Estafas informáticas |
|
ARIAS NUÑEZ MELANI ARIANA |
Phising |
|
BASTIDAS RUBIO YOISMAR |
Carding
|
|
CAMACHO MARQUEZ KATY JULIETH |
Ataques contra la intimidad
|
|
CARRILLO ARAUJO LUIYIS RICARDI |
Robo de datos
|
|
CASTRO GARCIA ALVARO JOSE |
Sabotajes informáticos
|
|
COGOLLO MERCADO CRISTIAN JOSE |
Delitos contra la propiedad
intelectual
|
|
CURVELO ALMAZO GRYNOS JOHANA |
Amenazas informáticas |
|
DELUQUE RODRIGUEZ KELLY JOHANA |
Calumnias e injurias informáticas
|
|
DIAZ GALVAN IRIANGEL TASHAREN |
Pornografía infantil
|
|
FERRER POLANCO VINIVIO DAVID |
Ciberbuying |
|
GAVIRIA REALES LUIS FERNANDO |
Grooming: |
|
GOMEZ EPIAYU GENESIS PAOLA |
Sexting: |
|
LISCANO LESST YARSELIS PAOLA |
Happy slapping |
|
LOPEZ ALTAMAR KIRLEY CENITH |
Ciberstalking |
|
MEJIA ESTRADA SEBASTIAN ANDRES |
Sabotaje informático: |
|
PACHECO ALTAMAR NICOL CAROLINA |
Fraudes informático |
|
PADILLA DE LA HOZ LUZMILA ISABEL |
Phising |
|
PADILLA LOPEZ LANGER ALFONSO |
Carding |
|
PATERNINA PUSHAINA CARMELO RAFAEL |
Estafas informáticas |
|
PATERNINA PUSHAINA JONATHAN JAVIER |
Phising |
|
PERALTA CABARCAS OMER YESID |
Carding
|
|
PERTUZ LOZANO ROMARIO JESUS |
Ataques contra la intimidad
|
|
RIVERA MOSCOTE ALEX JAVIER |
Robo de datos
|
|
RODRIGUEZ EVILLA
LAURA VANESSA |
Sabotajes informáticos
|
|
ROIS REDONDO JOSE
RAFAEL |
Delitos contra la propiedad
intelectual
|
|
ROSADO URIANA MAYELI
PAOLA |
Amenazas informáticas |
|
VALDEBLANQUEZ POVEA
EMMANUEL |
Calumnias e injurias informáticas
|
|
1.
Que son los delitos informáticos:
Los delitos informáticos son todas
aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen
uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o
dañar los bienes, patrimoniales o no, de terceras personas o entidades.
2.
Año en que nacen los virus troyanos
1984
3.
Año en que se identificaron a los
hackers
1989
4.
Año que se creó la ley 1273
2009
5.
Año de lanzamiento del virus Melissa
1999
6.
Función de los principales delitos
Sabotaje informático: Se trata de aquellos delitos cuyo propósito
es alterar, modificar, borrar o suprimir información, programas o archivos de
los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello
herramientas como los gusanos, las bombas lógicas y malwares. El sabotaje
informático puede incluir delitos tan graves como el ciberterrorismo, que tiene
como propósito desestabilizar un país y generar un estado generalizado de
conmoción nacional con fines inconfesables.
® Espionaje informático: Este tipo
de delito informático tiene como propósito hacer públicos los datos reservados,
lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los
sujetos activos o delincuentes informáticos.
® Fraudes: Los fraudes se refieren
a las diferentes formas de obtención de datos personales o bancarios para fines
ilícitos, así como su manipulación y modificación no autorizada y suplantación
de identidad. Usa elementos como los troyanos, el pishing, manipulación de
datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de
muchas cuentas a una cuenta pirata), etc.
Acceso no autorizado a servicios informáticos: Son
todas las formas mediante las cuales los delincuentes logran ingresar a los
sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y
procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el
pinchado de líneas telefónicas, llamado wiretapping.
® Robo de software: Consiste en la
distribución ilegal de softwares sometidos a protección legal, lo que
compromete o menoscaba los derechos de los legítimos propietarios. Se trata,
pues, de una actividad de piratería.
® El ciberbullying es la palabra
con la que se denomina a un tipo específico de ciberacoso que se produce, única
y exclusivamente, entre menores de edad y que tiene como finalidad principal el
uso y difusión de información dañina o difamatoria, a través de las tecnologías
de la información y de las comunicaciones.
El ciberbullying se caracteriza por los siguientes
aspectos:
ü La situación se dilata en el tiempo. Por tanto, y
a pesar de que los hechos puntuales tienen su importancia, los hechos aislados
no tienen autonomía suficiente como para ser catalogados como
ciberbullying.
ü La situación de acoso no debe contar con elementos
de índole sexual. En este caso estaríamos hablando de otro tipo de actividad,
que detallaremos en el siguiente punto, denominada grooming.
ü Tanto víctima como acosador tienen edades
similares y, en ambos casos, nos encontramos en presencia de menores de
edad.
ü Víctima y acosador han de tener una relación que
traspase el mundo digital y se entremezcle con el mundo físico. El
ciberbullying se caracteriza porque el acoso empieza en el mundo físico y se
traslada, más adelante, al mundo digital.
ü Uso de medios tecnológicos para llevar a cabo el
acoso. En este sentido, los medios pueden ser múltiples: correo electrónico,
mensajería instantánea, publicación de vídeos e imágenes en las redes sociales,
uso de SMS, etc.
® Grooming: Se conoce como grooming
a un tipo de acoso, ejercido por un adulto, y que se basa en la realización de
determinadas acciones tendentes a establecer una relación que desemboque en un
control emocional sobre un menor de edad que, a la postre, permita al adulto
cometer determinados abusos, de carácter sexual, sobre dicho menor. En algunas
ocasiones, el grooming puede desembocar en riesgos aún mayores, pudiendo tener
trascendencia en el mundo físico (abuso físico de menores) o en la comisión de
otro tipo de delitos como los de pornografía infantil.
® Sexting: Con este término se hace
referencia al envío de contenidos eróticos o pornográficos a través de la
telefonía móvil. Tuvo sus inicios a través del envío por SMS o mensajes cortos
de texto de dichos contenidos, ahora se usa por medio de las diferentes redes
sociales Esta actividad se realiza fundamentalmente por varias razones, como
pueden ser las relaciones sentimentales, el coqueteo, la popularidad e incluso
por la presión social de las amistades o la intimidación y el chantaje.
® Happy slapping: Su traducción al
castellano puede ser algo similar a «ataques felices» o «bofetadas felices» y
es el término con el que se conoce al ataque sobre una víctima mientras un
cómplice del agresor graba lo que está sucediendo con la finalidad de
difundirlo a través de las redes sociales o en plataformas de amplia difusión
de contenidos como puede ser YouTube. Lo que se persigue con esta acción, no es
tanto grabar la agresión en sí misma, sino más bien utilizar dicha agresión
como un mecanismo para difamar a la persona agredida, ya que lo que se pretende
es captar el miedo, la indefensión o la impotencia de la víctima.
7. ¿Describa
los tipos de agentes inteligentes?
● Agentes
reactivos: Tienen la capacidad de responder a cambios en el entorno en que se
encuentran. Agentes proactivos: Son capaces de intentar cumplir sus
● propios
planes u objetivos y controlar sus propios objetivos pese a los cambios que se
puedan dar en su entorno.
● Agentes
deliberativos: Anticipan los efectos esperados a partir de
sus acciones
sobre su entorno. Suele utilizarse para el diseño de planificación
● Agentes
híbridos: Es un agente que combina el comportamiento de los agentes de
reactivos y deliberativos.
● Agentes
basados en objetivos: Comprende una meta a la cual tiene que alcanzar por tanto
necesita información del estado actual y de la meta que quiere alcanzar. Capaz
de analizar la situación del momento y tomar decisiones adecuadas
● Agentes
basados en utilidad: Basado en las posibles secuencias pueden ser para alcanzar
una meta
8. ¿Indique cuáles son las
características de agente inteligente?
● Reactivo. El
agente es capaz de responder a cambios en el entorno en que se
encuentra
situado.
● Pro-activo,
a su vez el agente debe ser capaz de intentar cumplir sus propios
planes u
objetivos.
● Social, debe
de poder comunicarse con otros agentes mediante algún tipo de
lenguaje de
comunicación de agentes.
9. En la Inteligencia artificial los primeros
trabajos fueron?
No fue hasta la década de 1950 cuando comienza la búsqueda de una inteligencia artificial,
de máquinas capaces de comprender, razonar y decidir de la misma manera que la mente
humana.
❖Uno de los primeros hitos en 1950. Alan Turing publica “Computing Machinery and Intelligence”. Tras descifrar la máquina enigma durante la Segunda Guerra Mundial y
sentar las bases de la informática actual, Turing plantea en un artículo académico si
las máquinas pueden pensar y presenta el Test de Turing.
❖En 1956 los científicos Marvin L. Minsky, John McCarthy y Claude Shannon reúnen a expertos en teoría de la información, redes neuronales, computación, abstracción y
creatividad. El encuentro se considera el germen de la inteligencia artificial y donde
se acuña por primera vez el término.
❖En 1961 Marvin Minsky publica “Pasos hacia la inteligencia artificial”, aquí el científico recoge los primeros pasos del campo de la inteligencia artificial en un
trabajo académico. Sirve de inspiración a otros investigadores e impulsa nuevas
iniciativas.
❖1966. Se desarrolla Eliza, fue uno de los primeros programas en procesar lenguaje natural
y conversar a través de una serie de frases programadas.
10. ¿Cuándo un programa
es inteligente?
Cuando
almacena información ingresada anteriormente, quiere decir que está en
constante aprendizaje.
¿Qué
es Inteligencia Artificial?
La
Inteligencia Artificial es la combinación de algoritmos planteados con el
propósito
de
crear máquinas que presenten las mismas capacidades que el ser humano.
¿Por qué no existe una
definición formal de Inteligencia?
Porque existen varias
definiciones y pensamientos que difieren desde diferentes
aspectos, como el
filosófico.
3 ¿Indique 5
definiciones de inteligencia artificial? Analícelas
● Es
la simulación de procesos de inteligencia humana por parte
de máquinas,
especialmente sistemas
informáticos.
● Es,
en informática, la inteligencia expresada por máquinas,
sus procesadores y sus
softwares, que serían los
análogos al cuerpo, el cerebro y la mente,
respectivamente.
● Un
sistema de IA es capaz de analizar datos en grandes cantidades
(big data),
identificar patrones y
tendencias y, por lo tanto, formular predicciones de forma
automática, con rapidez y
precisión.
● La
capacidad de que las máquinas piensen y razonen por su
cuenta puede ser el
avance más importante de
la tecnología en los últimos siglos.
● Es
una nueva forma de resolver problemas dentro de los cuales
se incluyen los
sistemas expertos, el
manejo y control de robots y los procesadores, que intenta
integrar el conocimiento
en tales sistemas, en otras palabras, un sistema
inteligente
capaz de escribir su
propio programa.
Todas las definiciones
existentes llegan a un punto de acuerdo que es el tratar
de expresar,
simular la inteligencia
humana con la finalidad de ir resolviendo problemas y
probar la
capacidad que tienen las
máquinas para ir adquiriendo inteligencia, puedan
aprender, se
pueda analizar varios
datos a la vez y se puedan ir identificando tendencias,
patrones.
4 ¿En la Inteligencia
artificial los primeros trabajos fueron?
No fue hasta la década de 1950 cuando comienza la búsqueda de una inteligencia artificial, de máquinas capaces de comprender, razonar y decidir de la misma manera que la mente humana.
❖Uno de los primeros hitos en 1950. Alan Turing publica “Computing Machinery and Intelligence”. Tras descifrar la máquina enigma durante la Segunda Guerra Mundial y sentar las bases de la informática actual, Turing plantea en un artículo académico si
las máquinas pueden pensar y presenta el Test de Turing.
❖En 1956 los científicos Marvin L. Minsky, John McCarthy y Claude Shannon reúnen a expertos en teoría de la información, redes neuronales, computación, abstracción y creatividad. El encuentro se considera el germen de la inteligencia artificial y donde se acuña por primera vez el término.
❖En 1961 Marvin Minsky publica “Pasos hacia la inteligencia artificial”, aquí el científico recoge los primeros pasos del campo de la inteligencia artificial en un
trabajo académico. Sirve de inspiración a otros investigadores e impulsa nuevas iniciativas.
❖1966. Se desarrolla Eliza, fue uno de los primeros programas en procesar lenguaje natural
y conversar a través de una serie de frases programadas.
6
¿Cree usted que debería existir ética en el desarrollo de sistemas de
Inteligencia Artificial?
Considero
que sí es importante que exista la ética como principio dentro del desarrollo
de sistemas de inteligencia artificial, sobre todo cuando de a poco nos
acercamos a una era en donde las máquinas inteligentes empiezan a tener más
protagonismo y se debe respetar los distintos espacios, desde que
las máquinas no lastimen a seres humanos o seres vivos en general, como el
estatus moral propio de la máquina.
7
¿Indique los campos de aplicación de la inteligencia artificial?
En
la actualidad existen varios campos de aplicación de la inteligencia artificial
son muchos, y algunos están orientados a satisfacer necesidades muy distintas,
como por ejemplo:
Machine
learning o aprendizaje automático, Fuzzy logic o lógica difusa, Vida
artificial, Sistemas expertos, Data Mining o minería de datos, Redes
Bayesianas, Ingeniería del conocimiento.
8
¿Indique cuáles son las características de agente inteligente?
●
Reactivo. El agente es capaz de responder a cambios en el entorno en que se
encuentra
situado.
●
Pro-activo, a su vez el agente debe ser capaz de intentar cumplir sus propios
planes
u objetivos.
●
Social, debe de poder comunicarse con otros agentes mediante algún tipo de
lenguaje
de comunicación de agentes.
9
¿Describa los tipos de agentes inteligentes?
●
Agentes reactivos: Tienen la capacidad
de responder a cambios en el entorno en que se encuentran. Agentes proactivos:
Son capaces de intentar cumplir sus
●
propios planes u objetivos y controlar sus propios objetivos pese a los cambios
que se puedan dar en su entorno.
●
Agentes deliberativos: Anticipan los efectos esperados a partir de
sus
acciones sobre su entorno. Suele utilizarse para el diseño de planificación
●
Agentes híbridos: Es un agente que combina el comportamiento de los agentes de reactivos
y deliberativos.
●
Agentes basados en objetivos: Comprende una meta a la cual tiene que alcanzar
por tanto necesita información del estado actual y de la meta que quiere
alcanzar. Capaz de analizar la situación del momento y tomar decisiones
adecuadas
●
Agentes basados en utilidad: Basado en las posibles secuencias pueden ser para alcanzar
una meta
11
¿Qué relación tiene Maquiavello con la Inteligencia Artificial?
Divide
y vencerás representa el principio de dividir un grupo grande en subgrupos más
pequeños
y así hacerlos caer con más facilidad. Esto se consigue no solo con la pura división,
sino también haciendo que los nuevos subgrupos no tengan relaciones entre sí,
de modo que las relaciones pasan siempre por el líder. Esta estrategia no fue
una incitación de Maquiavelo, de hecho, este recibió la inspiración de la
política exterior del Imperio Romano
que
ya utilizaba el propio Emperador César.
Casi
500 años después, este principio se utiliza en el campo de la Inteligencia
Artificial y su proceso de aprendizaje. Los desarrolladores de Maluu, la
empresa de Microsoft, utilizaron este concepto para enseñar a su Inteligencia
Artificial (IA) jugando al Pac Man.
12
¿Quién es el padre de la Inteligencia Artificial?
John
McCarthy, nació en Boston en plena Gran Recesión en una humilde familia de
emigrantes
europeos, poco parecía presagiar que este niño prodigio iba a convertirse en un
digno
sucesor de Alan Turing.
McCarthy
se dedicó a sembrar por las mejores universidades laboratorios de inteligencia
artificial,
un trabajo del que todavía hoy recogemos frutos.
13
en 1950, Alan Turing planteaba una pregunta. ¿Cuál? Desarrolle
Inicia
con las palabras: “Propongo que se considere la siguiente pregunta, ‘¿Pueden
pensar las máquinas?’”. Como es difícil definir la palabra “pensar”, Turing
decide “reemplazar la pregunta con otra que está estrechamente relacionada y en
palabras no ambiguas.” La nueva pregunta
de Turing es: “¿Existirán computadoras digitales imaginables que tengan un buen
desempeño en el juego de imitación?
14
¿Puede la Inteligencia Artificial crear arte?
El
área de investigación de la inteligencia artificial que trata sobre el arte es
la inteligencia artificial expresiva. Esta rama estudia la posibilidad de que
un sistema inteligente pueda crear obras de arte. Su esencia es sustancialmente
diferente a la de otros campos de investigación, ya que la capacidad artística
no es algo sobre lo que se pueda definir un objetivo o una serie de reglas que
digan si lo producido está bien o mal.
15
¿Cuándo un programa es inteligente?
Cuando
almacena información ingresada anteriormente, quiere decir que está en
constante aprendizaje.
16
¿Cuáles son las clases fundamentales de representación del conocimiento?
●
Lógica proposicional.
●
Heurística.
●
Redes neuronales.
● Sistemas expertos.
● Lenguajes de programación
17 ¿Explique con un ejemplo los métodos de búsqueda heurístico?
El
problema del viajante:
-
Estado inicial: un viajante se encuentra en una capital de provincia
-
Estado meta: quiere viajar a otra capital por la mejor ruta posible (la más
corta)
-
Medios: Las capitales de provincia colindantes están unidas por carreteras; se
dispone
de un mapa con la disposición de las provincias y sus coordenadas en
kilómetros
respecto al centro (por ejemplo, Madrid, con coordenadas (0.0))
Una
búsqueda heurística para este problema consiste en asignar a cada estado un valor
que
es la distancia aérea (línea recta) con el estado objetivo. dicha distancia es la
distancia
euclídea
entre las coordenadas de dos ciudades
Se
elige una ciudad como siguiente en el camino cuando la suma de la distancia la ciudad
actual
más la distancia aérea a la mata sea menos
-
Una persona quiere viajar de Madrid a Santander considerando el mapa de
carreteras
de la siguiente imagen.
21
¿En una red semántica hay 2 procedimientos que permiten proporcionar
respuestas
navegando por su estructura? Indique.
Redes
IS-A
Una
red IS-A es una jerarquía taxonómica cuya espina dorsal está constituida por un
sistema de enlaces de herencia entre los objetos o conceptos de representación,
conocidos como nodos.
Estos enlaces o arcos pueden estar etiquetados "IS-A", también "SUPERC",
"AKO", "SUBSET", etc. Los restantes tipos de redes semánticas
son en realidad especializaciones de redes IS-A, por lo que siguen y amplían los
conceptos fundamentales que exponemos en este apartado. Las redes IS-A son el resultado
de la observación de que gran parte del conocimiento humano se basa en la adscripción
de un subconjunto de elementos como parte de otro más general. Las taxonomías clásicas
naturales son un buen ejemplo: un perro es un cánido, un cánido, un cánido es
un mamífero, un mamífero es un animal.
Grafos
conceptuales
Los
grafos conceptuales (conceptual graphs), propuestos por Sowa (1984), se diferencian
de las redes IS-A en que los arcos no están etiquetados, y los nodos son de dos
tipos:
1.
Nodos de concepto, que pueden representar tanto una entidad como un estado o proceso.
2.
Nodos de relación, que indican cómo se relacionan los nodos de concepto.
Por
tanto, son los nodos de relación los que hacen el papel de enlaces entre las
entidades.
Existen dos notaciones para los grafos conceptuales, la forma lineal (textual) y
los diagramas o display form, que presentan tres tipos de elementos
notacionales:
1.
rectángulos, que marcan los nodos de
concepto,
2.
círculos, que marcan los nodos de relación,
3.
flechas direccionales, que marcan los arcos
22.
¿Indique cuando se utiliza la técnica
minimax?
Su
funcionamiento puede resumirse en: elegir el mejor movimiento para ti mismo suponiendo
que tu contrincante escogerá el peor movimiento para ti.
El
objetivo de este algoritmo es encontrar un movimiento o un conjunto de los mismos,
que hagan posible que MAX le gane a MIN, quién sería nuestro adversario.
23
¿Indique cuándo resulta ser más beneficioso utilizar técnica minimax con respecto
a la variación poda-alfa?
Minimax: Es el
algoritmo más conocido para juego de 2 adversarios.
en
teoría de juegos, es un método de decisión para minimizar la pérdida máxima esperada
en juegos con adversarios; este cálculo se hace de forma recursiva Poda-alfa: Es
una técnica de búsqueda que reduce el número de nodos evaluados en un árbol de juego
por el algoritmo minmax. la técnica trata de eliminar partes grandes del árbol,
aplicándolo a un árbol minimax
estándar,
de forma que se devuelva el mismo movimiento que devolverá este gracias a que la
poda de dichas no influye en el resultado final
24
¿Explique que es un sistema de producción?
Un
sistema de producción (o sistema de reglas de producción) es un programa de ordenador
usado normalmente para proporcionar alguna forma de inteligencia artificial, que
consiste en un conjunto de reglas sobre el comportamiento. Estas reglas, denominadas
producciones, son una representación básica útil en la planificación automatizada,
sistemas
expertos
y selección de acciones. Un sistema de producción proporciona el mecanismo necesario
para ejecutar producciones a fin de lograr algún objetivo para el sistema. Las producciones
constan de dos partes: una condición previa sensorial (o declaración "SI")
y una acción (o declaración "ENTONCES"). Si la condición previa de una
producción coincide con el estado actual del mundo, entonces se dice que la condición
se dispara. Si se lleva a
cabo la acción de una producción, se dice que la regla se ha ejecutado.
25
¿Qué es un Sistemas Expertos?
Un
Sistema Experto es un sistema que emplea conocimiento humano capturado en un ordenador
para resolver problemas que normalmente resolverán humanos expertos.
Los
sistemas bien diseñados imitan el proceso de razonamiento que los expertos
utilizan para resolver problemas específicos. Estos sistemas pueden funcionar
mejor que cualquier humano experto tomando decisiones individualmente en
determinados dominios y pueden ser utilizados por humanos no expertos para
mejorar sus habilidades en la resolución de
Problemas
26
¿Diferencias entre Sistemas Basados en el Conocimiento y Sistemas Expertos?
Los
sistemas basados en conocimiento basan su rendimiento en la cantidad y calidad
del conocimiento de un dominio específico y no tanto en las técnicas de
solución de problemas.
En
sistemas expertos se ataca el problema construyendo un modelo del
``experto''
o resolvedor de problemas
27
¿Indique 3 diferencia entre Sistemas Expertos y Redes Neuronales?
1.
Los sistemas neuronales necesitan de la intervención de un humano, y las redes neuronales
no lo necesitan.
2.
Las redes neuronales aprenden a reconocer patrones, los sistemas expertos no pueden
aprender por sí mismos.
3.
Los sistemas expertos: conocimientos simbólicos que es suministrado por
expertos, Redes neuronales: Conocimiento subsimbólico que se obtiene del
análisis de varios expertos que se encuentran en una base de datos.
28
¿Cuál es la estructura básica de un Sistemas experto?.
Una Abreviada Historia Del Delito Cibernético
El origen exacto del delito cibernético, el primer caso en el que alguien cometió un delito a través de una red de ordenadores, es imposible saberlo. Lo que es posible saber es el primer gran ataque a una red digital y luego usar eso como punto de referencia en la evolución de los delitos cibernéticos.
1971 – John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Los casos de fraude telefónico aumentaron significativamente.
1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.
1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
1981 – Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones.
1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.
1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
1988 – Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.
1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
1990 – The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de los dos grupos, junto con otras pandillas cibernéticas, llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable.
1993 – Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años en la prisión federal y fue el primero en tener una prohibición de usar internet incluida en su sentencia.
1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
1995 – Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar y son una de las principales causas de infección del ordenador.
1996 – El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.
1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
2000 – El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet. Por lo tanto, el presidente Clinton dice que él no usa el correo electrónico para hablar con su hija porque la tecnología no es segura.
2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.
2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
¿Por Qué El Delito Cibernético Es Tan Prominente?
Mientras que puede parecer que los gobiernos hostiles son los culpables número uno cuando se trata de ataques de internet en línea, éste no es el caso. Según estimaciones de expertos en seguridad cibernética de las Naciones Unidas, aproximadamente el 80% de todos los delitos cibernéticos está siendo cometido por pandillas sofisticadas de criminales que participan en operaciones altamente organizadas. Las pandillas operaban igual que las empresas legítimas, ya que mantenían horas laborales regulares con una jerarquía de miembros, trabajando en conjunto para crear, operar y mantener cualquier fraude en el que se centraban.
El crimen se esconde justo debajo de la superficie de internet. Es como un hongo que no puedes ver, extendiéndose a través de la web una brecha a la vez. La razón por la que es capaz de propagarse de la manera en que lo hace se reduce a una serie de factores. En primer lugar, los criminales pueden esconderse fácilmente detrás de sus terminales lejos de los reguladores, operando con impunidad, utilizando softwares de última generación y técnicas de redes para enmascarar sus ubicaciones, y desviar cualquier mirada indiscreta. En segundo lugar, internet proporciona el acceso fácil a casi todos en el planeta y, cuando vamos al meollo del asunto, cualquier persona con el dinero o la información para robar está probablemente conectada y no es difícil de encontrarla. En tercer lugar, si deseas ejecutar una estafa, no tienes que ser un programador, todo lo que tienes que hacer es saber dónde comprar uno.
Internet es multicapa, está la capa superficial a la que cualquiera puede llegar, pero luego hay capas más profundas que son mucho más difíciles de encontrar, están la Web Profunda y la Web Oscura, donde las actividades ilegales se producen a diario. No estoy hablando de un área de acceso solo para miembros, es fácil encontrarlo, estoy hablando de sitios web que no se preocupan por su SEO, no les importa si el mundo entero puede encontrarlos e incluso tratan de ocultar activamente sus sitios del público dentro de la red TOR u otras capas de internet. Estos sitios incluyen todo lo imaginable, desde salas de chat inocentes donde los miembros quieren permanecer completamente anónimos, a sitios donde puedes comprar tu propio malware.
Publicidad
La publicidad es el conjunto
de estrategias con las que una empresa da a conocer sus
productos a la sociedad. Su principal herramienta son los medios de
comunicación, estos son tan diversos y tienen tanta expansión e impacto en el
público que son fundamentales para el comercio en general. Si un producto no es
publicitado, difícilmente las personas lo conocerán y se referirán a él como
algo recomendado y de buena calidad respecto a su área de utilidad específica.
El objetivo principal de todo anuncio publicitario es lograr la venta
de bienes y productos.
La publicidad trata de una
serie de estrategias que permiten ofertar
y dar a conocer las bondades y ventajas de consumir un producto,
bien o servicio de alguna empresa en concreto. Esta irá dirigida a un público
específico, conocido como público meta o target
Para qué sirve
Sus objetivos son diversos, como
por ejemplo, que la sociedad conozca un producto, promocionarlo, hacer que este
tenga un lugar de preferencia entre el público, dar a
conocer su nueva imagen. Cabe destacar que términos como publicidad y
propaganda, si bien son similares, no significan lo mismo, pues el segundo se
refiere a la promoción de una causa de manera subjetiva o parcial.
Cualquier negocio tiene uno de sus puntos de acción más importante en la
publicidad. Es la forma que tienen para darse a conocer, pero existen
varios tipos de publicidad. ¿Quieres conocerlos? Te
contamos en qué consiste cada uno de ellos.
FUNCIÓN DE LA PUBLICIDAD
La principal función de la Publicidad es la de persuadir, sin embargo cuenta con muchas otras debido a que es una herramienta esencial del marketing, por lo tanto abarca varias áreas. Dentro de sus funciones encontramos:
- Función de persuasión: Se trata en convencer al público consumidor de que un producto es de buena calidad y necesario en la vida diaria. El objetivo es agregarle diferentes atractivos al producto y enfocarlo en el uso de la vida cotidiana de las personas, para así poder convencer de que es necesario y venderlo. Dentro de las estrategias para lograr la persuasión se encuentran: Crear una identificación entre el producto y su público, facilitar testimonios en pro de la compra, generar la necesidad de comprar el producto, etc.
- Función Económica: La publicidad es utilizada como medio para vender un producto, es decir, para generar ingresos o activos a la empresa. Trata de vender el producto al cual se le hace publicidad, en otras palabras es una estrategia rentable para el que la realiza.
- Función Financiera: La publicidad es de vital importancia para los medios de comunicación, ya que una de sus funciones es el financiamiento de los mismos. En otras palabras, la publicidad contribuye a los ingresos de los medios de comunicación en masa.
- Función Informativa: La publicidad se encarga de brindar la información positiva de un servicio o producto, sus características, precios y en que beneficia al consumidor. En los anuncios publicitarios se puede encontrar mucha información respecto al producto que se quiera vender e incluso si
¿Qué tipos de
publicidad existen?
Publicidad impresa
Es la
publicidad que se realiza en cualquier medio impreso, ya sean periódicos,
revistas o folletos. Los periódicos y las revistas tienen una gran tasa de
fidelidad (quien compra el periódico suele optar siempre por el mismo), aunque
su tasa de alcance está disminuyendo por la crisis de los medios. Las revistas
ofrecen la posibilidad de segmentación según temática (hay revistas de deporte,
salud, cine…).
Publicidad online
La
publicidad online es aquella que se hace a través de internet. Pueden ser
banners insertados en un sitio web, anuncios en el buscador que aparecen cuando
los usuarios hacen una determinada búsqueda o anuncios en las redes sociales.
Por su relativo bajo coste y su audiencia potencialmente enorme, la publicidad
online está experimentando un fuerte crecimiento.
Anuncios de radio
Las cuñas
radiofónicas son los anuncios que se escuchan en las pausas publicitarias de
los programas de radio. Quizás es el tipo de publicidad que más rápidamente
está cayendo en desuso. No obstante, la radio sigue siendo uno de los medios de
referencia para las personas mayores, por lo que anunciarse es una buena forma
de llegar a ese nicho.
Anuncios de televisión
La
televisión sigue siendo uno de los medios favoritos de las empresas para
anunciarse. Tiene un gran alcance, y permite anuncios de impacto que combinan
imagen y sonido. Son particularmente útiles si se necesita a demostrar cómo
funciona un producto o servicio. Una de sus principales desventajas es el
precio, pues un anuncio en televisión suele ser mucho más caro que en cualquier
otro medio.
Publicidad exterior
Una
publicidad que nunca pasa de moda es la publicidad exterior, es decir, aquella
que aparece en lugares públicos. Los elementos publicitarios más habituales en
publicidad exterior son carteles, vallas publicitarias, rótulos luminosos,
banderolas, marquesinas….
La
publicidad exterior se usa por si sola o, en muchas ocasiones, como complemento
a otros tipos de publicidad. En ClickPrinting somos especialistas en impresión
de gran formato. Contacta con nosotros y consigue que tu publicidad exterior no
pase desapercibida.
¿Cuál de
estos tipos de publicidad crees más efectiva y por
qué? Esperamos tus comentarios.
Breve historia de la publicidad
1453 : creación de la imprenta / aparición de la publicidad impresa
1760: revolución industrial/ masificación de la industria publicitaria
1786: aparición del primer agente publicitario, William Tyler
1800: aparición del primer copywriter, James White.
1890: aparición de la primera agencia publicitaria, Calkins
Definición
de Publisher
El Microsoft Publisher, denominado formal y
oficialmente como Microsoft Office Publisher , es una aplicación de autoedición de
Microsoft Corporation. Generalmente, se lo considera como un programa netamente para
principiantes que se diferencia ciertamente del popular procesador de textos Word porque el
Publisher especialmente hace hincapié en el diseño y la maquetación de
páginas antes que en el proceso y la corrección de los textos tal lo que
ocurre con Word.
Básicamente, el Publisher ayudará a quien lo emplee a crear, personalizar y también
compartir muy sencillamente una amplia variedad de publicaciones y material de
marketing. El mismo dispone de una enorme variedad de plantillas instaladas y por otro lado,
también descargables desde el sitio web para de esta
manera facilitar el proceso de diseño y de maquetación.
Respecto del porqué el Publisher solamente tiene una muy pequeña
porción del mercado esto se debe exclusivamente a que se trata de un segmento
liderado por aplicaciones como ser Adobe inDesign y QuarkXpress. El Publisher ha sido
históricamente menor apreciado por los centros gráficos y de impresión en comparación a las aplicaciones
que recién mencionábamos, por tanto, es que su participación en el mercado es
realmente pequeña.
EL SEXTING. NOTA: 9 me pareció un video muy bueno ya que esto caso se esta viendo en la actualidad y esta muy bien hecho.
ResponderBorrarGrupos #3 Nota: 8 por que tambien es un delito informático muy importante ya que puede perjudicar de diferentes manera y esta muy claro.
ResponderBorrarPHISING Nota 9.5 ya que muchos así pasa ya que son empresarios y confían en empresas que los quiebran y termina perdidos en otros mundo y esta muy claro.
ResponderBorrarGrupo #1 Nota: 9 Ya que es algo igual o similar que se vive en la vida cotidiana ya que hay muchos casos sobre ese delito me pareció un video muy explicativo para que no hagan eso.
ResponderBorrarGrupo 2 - califica al grupo 1
ResponderBorrarNota: 8.3
Nos pareció muy buen video ya que refleja lo que estamos viviendo en nuestro día día y dejo una buena enseñanza.
Grupo 2 -califica a Happy Slapping
ResponderBorrarNota: 9.2
Muy buena reflexión, actualmente hay muchos casos sobre este delito.
Grupo 2 - califica a Sexting
ResponderBorrarNota: 8.7
Nos gustó el desenlace del video y esta muy bien hecho.
Grupo 2 - califica al grupo 3
ResponderBorrarNota: 7.6
Es un delito informático muy importante que se ve a diario.
Grupo 6 califica al grupo Happy Slapping
ResponderBorrarNota:9
El vídeo me pareció bueno ya que muestra algunos casos que se viven en la vida real
Grupo 6 califica al grupo 1
ResponderBorrarNota: 8
El video dejo una buena enseñanza
Grupo #3 califica grupo#1 sexting
ResponderBorrarNota:10
Porque el video deja un buen mensaje y una buena enseñanza
Grupo#3 califica grupo #2
ResponderBorrarNota:7.0
Por que el video por que es algo que se ve a diario
Grupo#3 califica a grupo #4
ResponderBorrarNota:8.0
Por q el video ilustra lo que pasa en muchos casos
Grupo#3 califica grupo#5
ResponderBorrarNota 9.0 porque deja un mensaje bueno y ilustra lo q pasa en muchos casos
Grupo 6 califica a phishing
ResponderBorrarNota:9
El vídeo nos enseña que debemos ser más cuidadosos
Grupo 6 califica al grupo 3
ResponderBorrarNota: 8.0
El vídeo nos enseñó que debemos ser más cuidadosos respecto a las redes
Grupo 1 califica a:
ResponderBorrarHappy slapping nota:9.2
Porque es un vídeo que nos muestra lo que pasa en la actualidad
Grupo 1 califica a:
ResponderBorrarPhising nota: 8.5
Es un vídeo que nos enseña a que debemos tener más cuidado sobre en qué empresas o personas debemos ponemos nuestra confianza
Grupo 1 califica a;
ResponderBorrarSexting nota: 8
Es un vídeo que nos deja como enseñanza que no debemos enviar fotos comprometedoras a personas porque después nos podríamos arrepentir
Grupo 1 califica a:
ResponderBorrarGrupo 3 nota:8.5
Es un video que nos enseña que debemos tener mucho cuidado que nadie vea información confidencial sobre las cuentas de redes sociales