3/3/11

1.Consulta en el periódico el TIEMPO del día domingo 6 de febrero de 2011 ,acerca de los nuevos sistemas usados por los delincuentes en la red: Phis

Phishing:



Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo deingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Vishing:

Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.

Smishing:

El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería socialempleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

malware:

Archivo:Malware logo.svg

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según reporte de F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos". El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.



Cibercriminales Pagarán Sus Delitos Con Cárcel En Colombia

El Congreso aprobó un proyecto de ley que modifica el Código Penal para incorporar los delitos que violen la protección de la información y de los datos.

Veintidós años después de que Estados Unidos adoptó el Acta de Fraude y Abuso Computacional, y siete años después de que Europa firmó el Convenio de Cibercriminalidad, Colombia está ad portas de contar con una legislación para combatir los delitos informáticos. La plenaria del Senado de la República aprobó esta semana, en último debate, un proyecto de ley que modifica el Código Penal con el fin de crear una nueva serie de delitos en torno a la violación de la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que "el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad en el ciberespacio y le brinde herramientas a la comunidad internacional para la persecución de estos flagelos". El proyecto, que hoy pasará a conciliación y en los próximos días a sanción presidencial, establece penas de prisión de 4 a 8 años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras. Para Sol Marina de la Rosa, vicepresidente jurídica de la ETB y quien participó en la elaboración del proyecto, con la aprobación del mismo se atiende la necesidad expresada por las autoridades y los jueces de contar con herramientas que permitan combatir estas prácticas ilegales. Hasta el momento, las personas que eran sorprendidas cometiendo este tipo de crímenes debían ser procesadas por delitos genéricos. La funcionaria agregó que aunque la ley es una herramienta muy importante, se deben realizar acciones adicionales para garantizar la seguridad de los cibernautas nacionales; por ejemplo, que los grandes operadores del sector aumenten sus inversiones para blindar sus redes informáticas. La aprobación de esta iniciativa, presentada por el representante Germán Varón, cobra mayor importancia si se tiene en cuenta el fuerte crecimiento que están experimentando negocios como la venta de computadores para el hogar y el acceso a Internet. Los cálculos del Ministerio de Comunicaciones señalan que gracias a la dinámica comercial observada entre los años 2006 y mediados del 2008, el país logró duplicar su penetración de computadores, al pasar de 4,6 a 9,5 equipos por cada 100 habitantes. En materia de Internet, las estadísticas más recientes de la Comisión de Regulación de Telecomunicaciones (CRT) señalan que en los primeros nueve meses del 2008 unas 570 mil personas suscribieron nuevos contratos de acceso a la Red, una cifra muy cercana a las 579.012 que hicieron lo propio en el 2007. Así las cosas, Colombia cerró el tercer trimestre del año con 1,96 millones de suscriptores de Internet (titulares de contratos de acceso), que equivaldrían a cerca de 15 millones de usuarios de la Red, es decir, el 15 por ciento de los navegantes de América Latina. Los nuevos delitos del Código Penal El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8 años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. - Acceso abusivo a un sistema informático. Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. - Obstaculización ilegítima de sistema informático o red de telecomunicación. Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. - Interceptación de datos informáticos. Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte. - Daño informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. - Uso de software malicioso. El proyecto de ley señala que serán castigadas las personas que, sin estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos. - Violación de datos personales. Este delito cobijará a quienes, sin estar facultados para ello, con provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien, envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. - Suplantación de sitios web para capturar datos personales. Será sancionado quien, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Los riesgos en Internet son crecientes y cercanos Con más computadores y más conexiones a Internet en el país es evidente que la probabilidad de ser víctima de los ciberdelincuentes crece día tras día. Un estudio de la empresa de seguridad informática Symantec advierte que para ser víctima de los hackers y de sus amenazas de seguridad ya no es necesario visitar sitios inseguros en la Red, o dar clic en archivos adjuntos sospechosos del correo electrónico, pues los delincuentes están 'infiltrando' sitios web legítimos y los están utilizando como medio de distribución de software maligno que afecta los computadores empresariales y del hogar. Como si lo anterior fuera poco, esta empresa ha establecido que los fraudes en la Red dejaron de ser una actividad marginal para convertirse en una práctica organizada. Un reporte de Symantec sobre economía clandestina revela que el intercambio ilegal de datos financieros ya es un 'negocio formal' que mueve cerca de 5.300 millones de dólares al año. El dato más cotizado en este mercado negro es el de una cuenta bancaria (el número de cuenta y la clave correspondiente), por la que se puede llegar a pagar hasta 1.000 dólares, dependiendo de si es corporativa o si maneja un saldo alto. También se transan claves de correo electrónico (se pagan hasta 30 dólares), identidades de personas (hasta 25 dólares) y los códigos de seguridad de las tarjetas de crédito (hasta 25 dólares). Precisamente, los datos de las tarjetas de crédito son los que más se transan en este mercado irregular (31 por ciento). Esto se debe, según Symantec, a que son muy fáciles de obtener y de usar con propósitos fraudulentos. 461,5 millones de pesos es la multa máxima que impone el proyecto de ley sobre delitos informáticos

1.En grupo, las estudiantes buscarán información en Internet acerca de los comportamientos considerados como no éticos en Internet (mencionados en l

La violación a la privacidad (spam)

La violación a la propiedad intelectual (piratería de software, plagio) y

El abuso en el uso de las tecnologías (hackers, virus, pornografía).

La ética en el uso de las TIC se deriva de los estándares éticos que manejamos en la vida diaria. Normalmente nos regimos por normas morales aceptadas socialmente o creadas por la propia cultura que nos permite saber qué es lo correcto y qué es lo incorrecto.

En Internet, estas normas tienen validez, pero las características propias del medio hacen que se generen nuevos comportamientos que hay que valorar. Algunos de estos comportamientos son:

La violación a la privacidad (spam)

La violación a la propiedad intelectual (piratería de software, plagio) y

El abuso en el uso de las tecnologías (hackers, virus, pornografía).

Internet tiene algunas normas establecidas por entes reguladores para controlar y regular estos comportamientos a favor de todos los usuarios de la red, otras definidas por las comunidades virtuales que allí se conforman y que regulan la interacción entre sus miembros, y muchas otras heredadas por la lógica de la interacción personal real y la cortesía que deben ser usadas en la interacción virtual con las otras personas. Es necesario conocer las normas y articularlas con los valores éticos aceptados para poder actuar en concordancia con ellas.

Fortalezco lo aprendido

1- ¿Por qué se presentan y en qué consisten los siguientes mensajes deerror?
  • #¡valor!: Similar a #¡NUMERO!, lo obtenemos cuando el tipo de argumento solicitado por la función, es distinto al ingresado por el usuario. Por ejemplo, al ingresar un argumento lógico cuando la función requiere un rango, o un número cuando la función espera texto.

  • ###:Esto se debe a que la celda no es lo suficientemente ancha para mostrar el resultado o bien, cuando contiene una fecha inválida.

  • #¡NUM!:Este se produce cuando ingresamos algún valor no numérico como un argumento de función que Excel espera que sea argumento numérico (o una referencia a un valor numérico). Otra posibilidad es ingresar un número inválido, como uno negativo cuando se espera uno positivo, o un 2 cuando el argumento solo admite 0 ó 1. La fórmula =COINCIDIR(123, B1:B10,3) devuelve #NUM!, ya que el último argumento de COINCIDIR solo puede ser -1, 0 ó 1.

  • #¡DIV/0!:Se produce al hacer una división por cero, o bién, por una referencia a un cero.

  • #¿NOMBRE?:Este error lo obtenemos cuando escribimos mal el nombre de alguna función. También puede surgir cuando utilizamos alguna función personalizada y tenemos deshabilitadas las macros o el complemento correspondiente. Otra situación que dispara este error es el escribir mal el nombre de algún rango nombrado. La fórmula =SUMARSI(A2:A10,"criterio",C2:C10) devuelve #¡NOMBRE! porque la función SUMARSI no existe (más bien está mal escrita. Lo correcto es SUMAR.SI). Finalmente puede suceder también que no utilizamos comillas al ingresar un argumento de texto.

  • #N/A.: Este error se produce cuando una fórmula de búsqueda o referencia no encuentra ninguna coincidencia exacta en la correspondiente matriz de búsqueda. Significa que el valor buscado no existe en la matriz de búsqueda.

  • #¡REF! .:Este tipo de error surge cuando tenemos una referencia de celda inválida en la fórmula. Por ejemplo, en la fórmula: =BUSCARV("mi_string",A2:B8,3,FALSO), obtenemos #¡REF! ya que no podemos buscar en la tercera columna de una matriz que solo tiene dos columnas. En esta otra: =DESREF(Hoja1!A1, -1,0,1,1)
    También obtenemos #¡REF! ya que no hay ninguna fila encima de la celda A1. Siguiendo con esta fórmula, si eliminamos la primera fila de la hoja "Hoja1", o si eliminamos la Hoja1, la fórmula mostrará #¡REF!, ya que se ha "perdido" la referencia a la celda Hoja1!A1.

  • #¡NULO!:Este es muy poco frecuente. Una fórmula devolverá #¡NULO! cuando la celda de intersección de dos rangos, no existe. En Excel, el operador de intersección es un espacio en blanco. Por tanto, la fórmula =A2:D2 J1:J10, devuelve #¡NULO! ya que los rangos A2:D2 y J1:J10 no se intersectan en ningún punto. En cambio, =A2:D2 C1:C10 devuelve C2, celda común a ambos rangos.

Aplico Lo Aprendido

1. Define fórmula y función

formula: es una instrucción que emplea operadores y funciones para obtener un resultado. Una fórmula debe estar precedida por el signo igual (=).

Funcion: Las funciones son fórmulas predefinidas por Excel (o por el usuario) que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden determinado o estructurado.

2. Escribe la sintaxis de una fórmula y función

  • La sintaxis de cualquier función es: =nombre_función(argumento1;argumento2;...;argumentoN)

  • La sintaxis de una fórmula Excel es la estructura o el orden de los elementos de una fórmula.


3. Describe brevemente cada una de las 11 categorías de funciones. (en el blog)

  • Financieras:ejecutan operaciones contables comunes, como determinar los pagos de un préstamo, el valor futuro o el valor neto actual de una inversión y los valores de obligaciones y bonos.
  • fecha y hora: Estas funciones permiten hacer cálculos y manipular los datos que son de tipo fecha y hora. Puede obtener la fecha actual, la hora actual. Está en condiciones de establecer el número de días que hay entre dos fechas. Si quiere saber a qué día de la semana corresponde una fecha determinada, por ejemplo, si es lunes o martes.
  • matemáticas y trigonometricas: Sirven para cuando tenemos que hacer operaciones matemáticas o de trigonometria.
  • estadísticas: Sirve para cuando utilicemos datos con estadistica.
  • búsqueda y referencia:Son funciones que sirven para consultar referencias o valores de celdas.
  • base de datos:permite trabajar con datos o aplicaciones externas a nuestro libro y que además actualiza automáticamente cualquier cambio efectuado sobre los datos originales.
  • textos:La función TEXTO convierte una valor numérico en texto y le permite especificar el formato de presentación mediante cadenas de formato especiales.
  • lógicas: se utilizan para realizar operaciones de disyunción, conjunción, negación y combinaciones.
  • información: devuelven informacion concerniente al contenido de una celda o valor de un dato.
  • ingeniería: La categoría de ingeniería incluye funciones para trabajar con números complejos, conversión de números de unos sistemas de numeración a otros (decimal, binario, octal, hexadecimal, etc.), y algunas funciones utilizadas en el cálculo de parámetros de ingeniería.
  • cubo:permiten trabajar con datos OLAP.

4. Descarga de la red el libro de trabajo llamado: FÓRMULAS Y FUNCIONES.xlsx para realizar los siguientes ejercicios, con la orientación de la Docente:

1.1 Insertar nuevas hojas en el libro de trabajo
1.2 Cambiar el nombre a una hoja de cálculo.
1.3 Eliminar una hoja
1.4 Mover una hoja
1.5 Copiar una hoja

5. Realiza los ejercicios de funciones básicas que se encuentra en el libro FÓRMULAS Y FUNCIONES.xlsx

Formulas y Funciones


  1. ¿Qué es Excel?
Es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contables.

2. ¿Para qué sirve Excel?

Nos permite construir planillas, cuadros estadísticos, registros de asistencias de notas, etc.

3. ¿Cuáles son las partes de una hoja de cálculo?

Estan dispuestas en filas y columnas. La intersección de una fila/columna se denomina celda. Cada celda puede contener un dato o una fórmula que puede hacer referencia a los contenidos de otras celdas. Una hoja de cálculo contiene 256 columnas, que se rotulan con letras (desde la A a la IV), y las filas con números (del 1 al 65.536), lo que da un total de 16.777.216 celdas por hoja de cálculo.

4. ¿Cuántas filas y cuántas columnas tiene un libro de trabajo?

Por Muchas, una hoja de cálculo está formada por 16.384 columnas y 1.048.576 filas, y un libro esta formado por muchas hojas de calculo.

5. ¿Qué tipo de datos podemos introducir en las celdas de una hoja de cálculo?

Una celda puede contener texto, números, fecha, instrucciones, funciones u otros datos. También se puede combinar el cálculo con datos o instrucciones dispuestas en otras hojas del libro.

6.¿Qué es celda y rango?

Celdas: es cada una de las casillas en la escribimos la información. Resulta de la intersección de filas y columnas. Una celda puede contener hasta 255 caracteres. Cada celda tiene una dirección única formada por la letra que identifica la columna y el número que identifica la fila Ejemplo: H25
Rango: Simplemente un conjunto de una o más celdas. Además de contener datos, en ellos pueden aplicarse numerosas operaciones y servir de base para otros objetos de la planilla de cálculo (por ejemplo, gráficos y funciones).

7. Crea un libro de Excel, hacerle un print e identifica las herramientas de la nueva interfaz de Excel 2007.