Grado decimo etica informatica

Page 1

INSCOOP INSTITUTO SUPERIOR COOPERATIVO INFORMÁTICA Y TECNOLOGÍA 2014

GRADO DÉCIMO - GUÍA DE TRABAJO EN CLASE

ACTIVIDADES En un documento de Word realice las respuestas del taller. Enviar el taller al correo alexr@utp.edu.co (Valor 3 puntos) 1. Reúnase con dos (2) compañeros para analizar los casos sobre la ética informática, donde se presentan situaciones de uso inadecuado de las Tics. Elabore un resumen, tomando nota de las ideas más importantes. ALGUNOS CASOS DE ESTUDIO SOBRE DELITOS INFORMATICOS Zinn, Herbert, Shadowhack. Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen. Poulsen Kevin, Dark Dante. Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de «Dark Dante» en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que Kevin Mitnick, pero es más conocido por s u habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente «reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.


INSCOOP INSTITUTO SUPERIOR COOPERATIVO INFORMÁTICA Y TECNOLOGÍA 2014

GRADO DÉCIMO - GUÍA DE TRABAJO EN CLASE

Murphy Ian, Captain Zap. En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Captain Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Captain Zap,». Mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. Morris Robert. En noviembre de 1988, Morris lanzo un programa «gusano» diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos, y millones de dólares. Se creó el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris más que el daño causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad. TEXTO TOMADO DE http://www.mailxmail.com/curso-delitos-informaticos/casosimpacto-delitos-informaticos 2. Lea el documento de apoyo “Delitos informáticos: mal uso de Tecnologías de Información y Comunicación”, y exprese su opinión teniendo en cuenta los hechos recientes que han ocurrido a nivel nacional sobre interceptaciones ilegales de cuentas de correo y comunicaciones de algunos personajes importantes. También pueden citar el caso reciente de las cuentas de algunos famosos en donde había fotografías personales que fueron divulgadas por hackers.


INSCOOP INSTITUTO SUPERIOR COOPERATIVO INFORMÁTICA Y TECNOLOGÍA 2014

GRADO DÉCIMO - GUÍA DE TRABAJO EN CLASE

3. Realice la lectura sobre “Delitos Informáticos en Colombia”. Luego responda los siguientes cuestionamientos:

Diez millones de colombianos, víctimas de delitos informáticos en el último año http://www.elespectador.com/tecnologia/diez-millones-de-colombianos-victimas-de-delitosinform-articulo-442538

La seguridad informática ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a escándalos internacionales sobre ciberespionaje, o violaciones en la web a multinacionales. Edward Snowden, el hombre que reveló el espionaje que se llevaba a cabo en Estados Unidos a miles de sus ciudadanos, incluso fue ejemplo del uso de correos encriptados y varias maniobras para poder mantener privada cierta información. Pese a la sonoridad de estos casos es poca la importancia que los colombi anos le dan a la seguridad en la web, es por ello que varias compañías especializadas en seguridad informática han intentado divulgar cifras que alerten sobre las tácticas utilizadas para la extorsión y el robo en la web. Las empresas colombianas están perdiendo cerca de 40 millones de dólares por estos delitos 2.0, una realidad que seguirá creciendo dado que en el último año esta modalidad aumentó del 36% al 56%, debido a que las empresas no toman las medidas necesarias para blindarse frente a los delincuentes que ahora navegan en internet para saquear las empresas. Según datos de la compañía Andina Digital Security en el último año cerca de 10 millones de colombianos han sido víctimas de algún delito informático. Pero la problemática va más allá, el 99.9% de las víctimas de estas modalidades delictivas no las denuncian, entendiendo así que las denuncias por esta causa no superan la cifra de 23.000, según el Colegio Colombiano de Juristas. Estudios recientes revelan que el 77% de los colombianos (36 millones de personas) en algún momento de sus vidas han sido víctimas de delincuentes informáticos. Así las pérdidas financieras por ciberataques en los últimos doce meses ascienden a un monto de 79.180 millones de pesos.


INSCOOP INSTITUTO SUPERIOR COOPERATIVO INFORMÁTICA Y TECNOLOGÍA 2014

GRADO DÉCIMO - GUÍA DE TRABAJO EN CLASE

Ante la problemática Miguel Angel Díaz, experto en seguridad y gerente de Andina Digital Security, asegura que para esta forma de delinquir, que ha aumentado de 36% a 56%, es necesario, entre otras cosas, tomar las siguientes medidas: -¿No reenviar cadenas de correos electrónicos -Al hacer una transacción por internet asegurarse de digitar correctamente la página. -Verificar que en las páginas de internet dónde se realicen transacciones, tengan al inicio de la dirección url, las siglas https y no solamente http, ya que estas últimas no poseen el certificado de seguridad que garantice una transacción. -Con los teléfonos inteligentes no usar redes wi-fi para manejar datos confidenciales con los cuales el delincuente pueda suplantarnos o acceder a información confidencial. -Las empresas deben revisar periódicamente todos sus computadores en busca de programas espía o virus que afecten el correcto funcionamiento en especial de los correos electrónicos. -Revisar las condiciones de privacidad en todas las redes sociales y no publicar o revelar información con los que los “ciberdelincuentes” puedan identificar datos como nuestro lugar de residencia, si salen de vacaciones o no, así como la cantidad de adquisiciones de alto valor. Responder las siguientes preguntas: • ¿Cómo influye la Ética informática en la autoestima de una persona? • ¿Será ético cargar a la WWW un video que no es de su propiedad? • ¿Conoce el castigo al que se somete una persona cuando comete un delito informático en Colombia? • Cuando utiliza cualquier medio de comunicación (verbal, escrito, virtual), ¿cómo vive o promueve la ética? Explique. 4. Elaborar un código ético tomando como base, por ejemplo, los diez mandamientos del Instituto de Ética e informática. Luego consígnenlo en una presentación de Power Point para promover el uso correcto de la tecnología en nuestra sociedad. LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA “No usarás un computador para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizaras un computador para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros.


INSCOOP INSTITUTO SUPERIOR COOPERATIVO INFORMÁTICA Y TECNOLOGÍA 2014

GRADO DÉCIMO - GUÍA DE TRABAJO EN CLASE

Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás los computadores de manera de que respetes los derechos de los demás”.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.