lunes, 29 de noviembre de 2010





PREGUNTAS:

1) Consideren y expresen de acuerdo al texto leído y según su opinión personal, ¿Por qué es importante preservar la información?
2) Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuales son las medidas para evitar esos riesgos?
3) ¿Cuales son las maneras que tiene una persona para identificarse frente a una computadora?
4) Contar con alguna situación reciente en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, etc.)
5) ¿Cuál es la finalidad de la creación de un virus?
6) ¿Qué características debe tener un buen programa antivirus? mencionar los antivirus mas usados en la actualidad
7) Definan "Delitos Informáticos" ¿Cuales son los delitos más frecuentes asociados a la informática? ¿Cuales entran en la categoría "no premeditados"?
8) Confeccionar una lista con las consecuencias de los delitos informáticos
9) ¿Cuando se comete un acto de piratería? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática?
10) ¿Que es una licencia de software?
11) ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad informática? (Buscar estadísticas)
12) Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.


RESPUESTAS:

 1) Es importante porque ,reservar la información para no perder la integridad y confidencialidad. Cuando se refiere a la Integridad, se trata que el documento no sea modificado ,es imprescindible mantenerla en condiciones y con una seguridad extremadamente beneficiaste.


2)   Los factores de riesgo para un sistema informatico son:
Integridad: sabotaje, virus informatico.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informatico.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El metodo mas utilizado es el password.
Copias de resguardo: son lo ujnico que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rigidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algun riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rapida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rigido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por numeros y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningun lugar cercano a la computadora.


3) Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “ algo que sabe”
Una tarjeta magnetica:” algo que tiene”
Una huella digital, palmar o retinal: “algo que es”

4) Un problema de seguridad informática, fue publicado en una página Web (http://www.lavozdegalicia.net/).
Su título es el siguiente “Detectados problemas de seguridad Informática en los juzgados”. Fue publicada en febrero de este año.
La misma trata sobre los habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.

5)Originalmente fueron un juego diseñado por los primeros programadores de ordenadores... Cada programador creaba un programa que intentaba hacerse con el control de la maquina y eliminar los programas de los otros... En principio debia ser divertido, cargar varios programas en una computadora y ver cono luchaban entre si....
Actualmente, como sabras, los virus siguen con la misma finalidad, hacerse con el control de la computadora y destrozar todo lo que este por medio... lo cual todo sea dicho ya no hace tanta gracia...

6)La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente que para un usuario inexperto el término define casi con seguridad al software que es más fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, vadministradores de redes, etc.4te odio ines bracho.
yo soy de 8vo b y cual es le peo
No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes:5,6
ser un antivirus
- Gran capacidad de detección y de reacción ante un nuevo virus.
- Actualización sistemática.
- Detección mínima de falsos positivos o falsos virus.
- Respeto por el rendimiento o desempeño normal de los equipos.
- Integración perfecta con el programa de correo electrónico.
- Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
- Gran capacidad de desinfección.
- Presencia de distintos métodos de detección y análisis.
- Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
- Creación de discos de emergencia o de rescate.
- Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.


7)'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

8) - Destrucción de datos.
    -Apropiacion ilegal de datos personales.
    -Interferencia en movimientos bancarios.

9)Se comete un acto de piratería cuando se realizan copias totales o parciales de una obra en programas de computadoras por ejemplo, sin la autorización del autor.
La realidad es que esto no se cumple ya que en miles de lugares podes encontrar los programas que no son originales.
 El análisis, realizado por la investigadora de mercado de tecnología IDC, por encargo de la BSA, remarcó también que la tasa de piratería en Argentina fue mayor al nivel que presentó el promedio de Latinoamérica, donde ese guarismo del 66% y las pérdidas superaron los 1.500 millones de dólares. En cuanto a las pérdidas, que en Argentina totalizaron los 108 millones de dólares el año pasado, colocó al país en el tercer lugar en Latinoamérica, detrás de Brasil y México.
El estudio de IFPI representa a más de 1.500 compañías discográficas a lo largo de más de 70 países y ha elaborado una lista con los 10 países que poseen el nivel más alto de piratería musical del mundo que necesitan de forma urgente que las autoridades gubernamentales emprendan acciones de mayor presión para hacer frente a este fenómeno.

10)Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

11)*  Ley 21.173 de 39 de septiembre de 1975. El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez.
     *Art.1071 bis del actual Código civil.Protección de la intimidad.
    *Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.


12)Enfermedades causadas por el uso de herramientas informaticas:
Se ha detectado una dolencia denominada “ enfermedad por estrés repetitivo”, que ocurre cuando un grupo de musculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el “ síndrome del túnel del carpo”, consiste en una lesion n la muñeca por tension en el nervio medio. Esta enfermadad produce dolor.
El “ síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse.

viernes, 26 de noviembre de 2010

PREGUNTAS

1) consideren y expresen de acuerdo al texto leìdo y segùn su opinion personal, ¿Por qué es importante preservar la información?
2) Expliquen ¿Cuáles son los factores de rioesgo para un sistema informatico y cuales son als medidas para evitar esos riesgos?
3) Cuales son las maneras que tiene una persona para identicarse frente a una computadora ?
4) Contar con alguna situacion reciente en la que se hayan presentado problemas de seguridad informatica (no se olviden de consiganr la fuente consultada: revista, diario, etc)
5) Cual es la finalidad de la creacion de un virus?
6) ¿Que caracteristicas debe tener un buen programa antivirus? mencionar los antivirus mas usados en la actualidad
7) Definan "Delitos Informáticos" Cuales son los delitos más frecuentes asociados a la informática? ¿Cuales entran en la categoria "no premeditados"?
8) Confeccionar una lista con las consecuencias de los delitos informaticos
9) Cuando se comete un acto de piratería? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática?
10) Que es una licencia de software?
11) Que leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad informatica? (Buscar estadísticas)
12) Realizar un informe sobre los efectos de salud por el uso de herramientas informaticas. 
 1)  Es importante porque ,reservar la información para no perder la integridad y confidencialidad. Cuando se refiere a la Integridad, se trata que el documento no sea modificado ,es imprescindible mantenerla en condiciones y con una seguridad extremadamente beneficiaste.

2) Los factores de riesgo para un sistema informático son, integridad,operatividad,control de 
acceso,antivirus,conductas preventivas,frecuencia en la copia de seguridad, elección de la palabra clave:
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer back-ups parciales con los archivos que se van creando o modificando con mucha frecuencia.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que está compuesta por números y letras, y que no figure en el diccionario.

 3)  Hay 3 formas por las cuales se puede identificar a una persona ante una computadora : medio del modo que abre,por algo que tiene (tarjeta magnetica ) o por algo que es(huella digital palmar)son reconocimiento biométrico.

4) Un problema de seguridad informática, fue publicado en una página Web (http://www.lavozdegalicia.net/).
Su título es el siguiente “Detectados problemas de seguridad Informática en los juzgados”. Fue publicada en febrero de este año.
La misma trata sobre los habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.

5)
 Los virus informaicos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras.Estos programas de tamaño reducido,en muchos casos, se ocultan en programas o archivos de datos para transladarce de una maquina a otra.

6) Caracterisitcas del antivirus:
-Gran capacidad de detección y de reacción ante un nuevo virus.
-Actualización sistemática.
-Detección mínima de falsos positivos o falsos virus.
-Respeto por el rendimiento o desempeño normal de los equipos.
-Integración perfecta con el programa de correo electrónico.
-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
-Gran capacidad de desinfección.
-Presencia de distintos métodos de detección y análisis.
-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
-Creación de discos de emergencia o de rescate.
-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
El antivirus debe detectar la presencia y la acción de un virus. Este se encarga de identificar y detectar el virus. Ademàs debe tener una capacidad de detección desarrollado, pues las capacidades de identificación que están en constante contacto con los virus.

7) Es el que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Interne Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información

8)       Asociar a esa persona con el contenido de un documento.                                 
           Demostrar la intención de una parte contractual, de obligarse por el contenido del       contrato firmado.
Identificar a una persona
- El robo en cuentas bancarias
- destruccion de informacion en la agenda.

9) La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor.
El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos se comenzaron a denominar piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. La forma en que debe tratar la ley la realización de estas copias no autorizadas es un tema que genera polémica en muchos países del mundo.Y esto casi siempre nose cumple porque al ver contrarios nose puede .

10)
Licencia de software es un contrato entre el licenciante y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

11) Ley 21.173 de 39 de septiembre de 1975. Art.1071 bis del actual Código civil.Protección de la intimidad.Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.


miércoles, 24 de noviembre de 2010

Cuestionario sobre la seguridad Informática

1) Consideren y expresen de acuerdo al texto leído y según su opinión personal, ¿Por qué es importante preservar la información?
2) Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuales son las medidas para evitar esos riesgos?
3) ¿Cuales son las maneras que tiene una persona para identificarse frente a una computadora?
4) Contar con alguna situación reciente en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, etc.)
5) ¿Cuál es la finalidad de la creación de un virus?
6) ¿Qué características debe tener un buen programa antivirus? mencionar los antivirus mas usados en la actualidad
7) Definan "Delitos Informáticos" ¿Cuales son los delitos más frecuentes asociados a la informática? ¿Cuales entran en la categoría "no premeditados"?
8) Confeccionar una lista con las consecuencias de los delitos informáticos
9) ¿Cuando se comete un acto de piratería? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática?
10) ¿Que es una licencia de software?
11) ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad informática? (Buscar estadísticas)
12) Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.

1) Es importante preservar la información para no perder la integridad y  confidencialidad. Cuando se refiere a la Integridad, se trata que el documento no sea modificado (con excepciones cuando su autor lo permite); y la Confidencialidad, a que puedan acceder a la misma, solo las personas autorizadas: ya sean un único propietario o varios usuarios.
Además de traernos beneficios a los usuarios, a nivel mundial.

2) Los factores de riesgo para u sistema Informático son
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.

Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método mas utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que mas afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora.

3) Existen tres formas de que el usuario se identifique frente a una computadora:
  • Por medio de algo que sabe (frase o palabra).
  • Por medio de algo que tiene, (tarjeta magnética).
  • Por medio de algo que es:(huellas digitales o palmar o retinas).

4) Un problema de seguridad informática, fue publicado en una página Web (http://www.lavozdegalicia.net/).
Su título es el siguiente “Detectados problemas de seguridad Informática en los juzgados”. Fue publicada en febrero de este año.
La misma trata sobre los habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.

5) La finalidad de la creación de un virus se remite alterar el normal funcionamiento de las computadoras se pueden ocultar entre programas o archivos y trasladarse de una maquina a otra. Algunos virus producen efectos variados; algunos son inocuos pero otros en cambio pueden destruir datos, programas e incluso el sistema operativo instalado en la computadora

6) El antivirus debe detectar la presencia y la acción de un virus. Este se encarga de identificar y detectar el virus. Ademàs debe tener una capacidad de detección desarrollado, pues las capacidades de identificación que están en constante contacto con los virus.
Panda, northon, antivirus, AVG, avast, mc affe.son los antivirus mas conocidos en la actualidad.

7) El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Los delitos informáticos más frecuentes son:
  • Con elementos de hardware, tales como el monitor, teclado, Mouse, etc.
  • Con elementos de software, es decir, decir la destrucción, alteración, inutilización o cualquier otro modo, daño a los datos, programas o documentos electrónicos ajenos. Conlleva prisión de 1 a 3 años y multa de 12 a 24 meses.
o        Acceso ilícito a sistemas informáticos (secretos, derecho a la intimidad, protección de datos, propiedad intelectual e industrial). Hacking. Es el acceso no autorizado a sistemas informáticos ajenos, utilizando las redes públicas de telefonía o transmisión de datos. Burlan las medidas de seguridad, como contraseñas o claves de acceso.
  • Accesos ilícitos a datos que pueden considerarse secretos de empresa.
  • Apoderamiento de ficheros con información de valor económico no calificable de secreto de empresa.
  • Protección penal a los programas de ordenador y sus contenidos (piratería)
  • Utilización ilegítima de terminales de comunicaciones (defraudaciones de telecomunicaciones).
También otros, son cometidos por este medio y se trata de estafas, apoderamiento de dinero, utilización de correo electrónico con finalidad criminal.
Dentro de la categoría de no premeditados, que son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito, por error, o cuando se emiten facturas con errores en los consumos o los precios.

8)

Delitos informáticos
Consecuencias

Robo de Información
Pérdida de la misma.
Piratería
Pérdida de dinero
Virus por hackers
Pérdida, modificación de archivos
Apropiación de datos ilegales para movimientos bancarios.
Pérdida de dinero, robos.
destrucción de información ajena
Invasión en la identidad de las personas.


9) Se comete un acto de piratería cuando se realizan copias totales o parciales de una obra en programas de computadoras por ejemplo, sin la autorización del autor.
La realidad es que esto no se cumple ya que en miles de lugares podes encontrar los programas que no son originales.
 El análisis, realizado por la investigadora de mercado de tecnología IDC, por encargo de la BSA, remarcó también que la tasa de piratería en Argentina fue mayor al nivel que presentó el promedio de Latinoamérica, donde ese guarismo del 66% y las pérdidas superaron los 1.500 millones de dólares. En cuanto a las pérdidas, que en Argentina totalizaron los 108 millones de dólares el año pasado, colocó al país en el tercer lugar en Latinoamérica, detrás de Brasil y México.
El estudio de IFPI representa a más de 1.500 compañías discográficas a lo largo de más de 70 países y ha elaborado una lista con los 10 países que poseen el nivel más alto de piratería musical del mundo que necesitan de forma urgente que las autoridades gubernamentales emprendan acciones de mayor presión para hacer frente a este fenómeno.

10) Una licencia de software es un contrato entre el licenciarte (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

11) Las leyes que existen son:
-Ley 21.173 de 39 de septiembre de 1975. El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez.

Art.1071 bis del actual Código civil. Protección de la intimidad.

Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.

12) El uso de herramientas informáticas puede ser beneficioso, pero cuando resulta constante y por muchas horas durante el día o por semana, puede repercutir en la salud de cada uno de los usuarios.
Algunas enfermedades que se pueden producir son el llamado “estrés repetitivo”, donde un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otras, como el “síndrome del túnel del carpo”, consiste en una lesión en la muñeca por tensión en el nervio medio, causando dolor.
El “síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
La enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Este probado que los trabajadores que usan intensamente una computadora se impacienta cuando deben esperar o tienden a protestar o gritar, tienen poca simpatía y dificultad para relacionarse.

Bibliografía

 Milagros Mirabelli.

martes, 23 de noviembre de 2010

Cuestionario de seguridad informática:

RES`PUESTAS:

1)     La información se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
2)     Factores de Riesgo:
Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

- INTEGRIDAD:
a) sabotaje
b) virus informatico
- OPERATIVO:
c) catastrofes climaticas
d) incendio
e) hurto
f) sabotaje
g) intrusiòn
h) virus informatico

- CONFIDELIDAD:
i) hurto
j) intrusión

Factores de Seguridad:
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos,problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.
Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.

3)     Existen tres formas por las cuales se puede identificar a una persona ante una computadora : por medio del modo que abre(password) ,por algo que tiene (tarjeta magnetica ) o por algo que es(huella digital palmar o retina)estos se llaman reconocimiento biométrico.
4)     Todo comenzó algún tiempo atrás, cuando detalles de la vida privada de altísimos funcionarios del Ejecutivo, un Ministro, un integrante de la Corte Suprema, un ex Gobernador, entre otros, fueron públicamente conocidos por medio del envío de correos electrónicos luego de que sean hackeadas las cuentas pertenecientes a varios periodistas argentinos: Daniel Santoro, Luis Majul, Ernesto Tenemaum, Andrés Kliphan y Pablo Sirvén, entre otros. En ese entonces, más de 30 diputados se reunieron por la causa y se comprometieron a impulsar un proyecto de ley que penalizara la violación de los correos, o la privacidad, asumiendo el vacío legal que hasta el momento existía (y aun existe) al respecto.
Durante un largo tiempo fueron varios los proyectos de ley que durmieron en el Congreso y muchos otros surgieron a partir de que esta contienda tomara un alto nivel de conocimiento público. Las principales críticas de los expertos rondaron en que como es común que los proveedores de Internet conserven correos en sus servidores, que quien tenga conocimiento del tema, puede acceder a leerlos fácilmente en forma remota, porque las medidas de seguridad no son del todo adecuadas. A pesar de ésta y otras críticas, hoy ya se habla de la próxima incorporación de los Delitos Informáticos al Código Penal.
“Es muy bueno que los legisladores se preocupen por resolver los problemas que generan las nuevas tecnologías. ¿Pero a dónde apuntan estos proyectos?", opinaba semanas atrás el abogado especializado en el tema, Martín Carranza Torres, en diálogo con Canal AR. Si el Estado está preocupado por proteger la información que tiene, que implemente medidas de seguridad adecuadas, incluyendo la sanción a los empleados y funcionarios que venden esa información (Ver nota). Si lo que queremos es garantizar la integridad de la información estatal, no hacen falta más leyes, sino implementar mejores políticas de seguridad de la información, la misma o mejor de la que exige para sus ciudadanos. Si en cambio, lo que quiere es proteger la información privada y en particular la de los ciudadanos, lo que tienen que hacer las leyes es garantizar que el propio Estado no se va a meter en ellas”.
Si bien los proyectos no fueron sometidos a pública discusión, los asesores de las comisiones de Legislación Penal, Comunicación e Informática y Libertad de Expresión se reunieron para unificar las iniciativas. Este medio dialogó con una asesora de la diputada Rosario Romero, quien preside la comisión de Legislación Penal. “Se tomaron todos los proyectos y un trabajo interministerial que se realizó hace un par de años atrás. Los giros a comisiones de diputados de los proyectos no eran todos iguales, y como se querían tratar todos juntos, lo que hicimos fue unificarlos”, dijo María José Del Barco. Esa sería la causa del retraso (que ya lleva tres semanas) para que finalmente se lleve a cabo el encuentro de los Diputados para culminar con el debate del borrador y así emitir dictamen el próximo martes.
“El cambio más importante tiene que ver con la modificación de algunos títulos y la incorporación de otros, como por ejemplo, la privacidad que ahora se suma como un bien jurídico tutelado, y antes no estaba. También reformamos varios delitos que ya existían, como el daño, igualamos el e-mail con la carta en papel (castiga al que abra, acceda, se apodere de aquellas en forma indebida, o suprima o desvíe su destino), pero a los efectos de la protección de la privacidad, no porque consideremos que son lo mismo”, dijo la asesora.
En cuanto al fraude y a las estafas, se incorpora el engaño a una máquina y la manipulación de archivos o datos informáticos en beneficio patrimonial propio o para otros, provocando un perjuicio en el patrimonio de un tercero. Y en cuanto al daño, se pretende incluir el castigo a quien impida de cualquier manera la utilización de datos o programas contenidos en soportes magnéticos, electrónicos o informáticos de cualquier tipo o durante un proceso de transmisión de datos. También, a quien venda, distribuya o de cualquier manera haga circular o introduzca en un sistema informático cualquier programa destinado a causar daños en los programas de computación, en los datos contenidos en una computadora, una base de datos o en cualquier tipo de sistema informático.
“Por el lado de la ografía infantil, se incorpora la pena a quien recreara o distribuyera por medios informáticos imágenes que representen a un menor de 18 años en actividades es explícitas, reales o simuladas. También se castigará a quien facilite el acceso a espectáculos ográficos o suministre material a menores de 14 años”, comentó Del Barco.
La asesora también explicó que se reprimirá a quien de manera ilegítima accediere a un sistema o dato informático de carácter privado o público de acceso restringido. Otra de las conductas tipificadas, tiene que ver con el uso de cámaras ocultas: será reprimido quien, para vulnerar la privacidad de otro, escuche, intercepte, transmita, grabe o reproduzca sonidos o imágenes. Las escuchas telefónicas también están incluidas, más allá de que en el pasado se haya intentado impulsar una ley espía en Argentina. La intención es agravar las penas cuando su autor fuese funcionario público o integrante de las fuerzas armadas o de seguridad.


5)     Los virus informaicos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras.Estos programas de tamaño reducido,en muchos casos, se ocultan en programas o archivos de datos para transladarce de una maquina a otra.

6)     -La funcion de un programa antivirus es detectar la presencia del accionar de un virus.Lo mejor de que deve tener un anti-virus es su capasidad de deteccion
Los programas anti-virus mas de mayar difucion y eficacia tnemos al Dr. Solomon`s y el norton antivirus avg antivirus y mc affe.

7)     Delitos informaticos:son acciones ilegales realizadas a traves de conocimientos y tecnologia informatica
Los delitos mas frecuentes son:los s y los ers
Los premediitados son:
los delitos que presuponen la meditacion y la conciencia de quien lo realiza. los ejemplos mas conocidos de este delito son los los s.
Diferenciar entre s y ers.
-Los s acceden sin autorizacion a los sistemas de computo solo por diversion o reto personal sin ocasionar daños.
-los crakers persiguen otros fines como robar informacion producir algun daño en la base de datos.

8 ) - La perdida de informacion
- El robo en cuentas bancarias
- destruccion de informacion en la agenda.

9)     Se comete un acto de pirateria informatica cuando:
se realizan copias totales o parciales de una obra en programas de computadoras por ejemplo,sin la autorizacion del autor
La realidad es que esto no se cumple ya que en miles de lugares encontras los programas que no son originales.
10)  Es el derecho a instalar y usar una copia del producto en un unico equipo,y a realizar una copia de seguridad,solo para ser utilizada en el caso de que se dañe el original
11)  Ley 21.173 de 39 de septiembre de 1975. El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez.
Art.1071 bis del actual Código civil.Protección de la intimidad.
Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.


12)  Enfermedades causadas por el uso de herramientas informaticas:
Se ha detectado una dolencia denominada “ enfermedad por estrés repetitivo”, que ocurre cuando un grupo de musculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el “ síndrome del túnel del carpo”, consiste en una lesion n la muñeca por tension en el nervio medio. Esta enfermadad produce dolor.
El “ síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse.