miércoles, 24 de noviembre de 2010

Cuestionario sobre la seguridad Informática

1) Consideren y expresen de acuerdo al texto leído y según su opinión personal, ¿Por qué es importante preservar la información?
2) Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuales son las medidas para evitar esos riesgos?
3) ¿Cuales son las maneras que tiene una persona para identificarse frente a una computadora?
4) Contar con alguna situación reciente en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, etc.)
5) ¿Cuál es la finalidad de la creación de un virus?
6) ¿Qué características debe tener un buen programa antivirus? mencionar los antivirus mas usados en la actualidad
7) Definan "Delitos Informáticos" ¿Cuales son los delitos más frecuentes asociados a la informática? ¿Cuales entran en la categoría "no premeditados"?
8) Confeccionar una lista con las consecuencias de los delitos informáticos
9) ¿Cuando se comete un acto de piratería? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática?
10) ¿Que es una licencia de software?
11) ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad informática? (Buscar estadísticas)
12) Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.

1) Es importante preservar la información para no perder la integridad y  confidencialidad. Cuando se refiere a la Integridad, se trata que el documento no sea modificado (con excepciones cuando su autor lo permite); y la Confidencialidad, a que puedan acceder a la misma, solo las personas autorizadas: ya sean un único propietario o varios usuarios.
Además de traernos beneficios a los usuarios, a nivel mundial.

2) Los factores de riesgo para u sistema Informático son
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.

Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método mas utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que mas afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora.

3) Existen tres formas de que el usuario se identifique frente a una computadora:
  • Por medio de algo que sabe (frase o palabra).
  • Por medio de algo que tiene, (tarjeta magnética).
  • Por medio de algo que es:(huellas digitales o palmar o retinas).

4) Un problema de seguridad informática, fue publicado en una página Web (http://www.lavozdegalicia.net/).
Su título es el siguiente “Detectados problemas de seguridad Informática en los juzgados”. Fue publicada en febrero de este año.
La misma trata sobre los habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.

5) La finalidad de la creación de un virus se remite alterar el normal funcionamiento de las computadoras se pueden ocultar entre programas o archivos y trasladarse de una maquina a otra. Algunos virus producen efectos variados; algunos son inocuos pero otros en cambio pueden destruir datos, programas e incluso el sistema operativo instalado en la computadora

6) El antivirus debe detectar la presencia y la acción de un virus. Este se encarga de identificar y detectar el virus. Ademàs debe tener una capacidad de detección desarrollado, pues las capacidades de identificación que están en constante contacto con los virus.
Panda, northon, antivirus, AVG, avast, mc affe.son los antivirus mas conocidos en la actualidad.

7) El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Los delitos informáticos más frecuentes son:
  • Con elementos de hardware, tales como el monitor, teclado, Mouse, etc.
  • Con elementos de software, es decir, decir la destrucción, alteración, inutilización o cualquier otro modo, daño a los datos, programas o documentos electrónicos ajenos. Conlleva prisión de 1 a 3 años y multa de 12 a 24 meses.
o        Acceso ilícito a sistemas informáticos (secretos, derecho a la intimidad, protección de datos, propiedad intelectual e industrial). Hacking. Es el acceso no autorizado a sistemas informáticos ajenos, utilizando las redes públicas de telefonía o transmisión de datos. Burlan las medidas de seguridad, como contraseñas o claves de acceso.
  • Accesos ilícitos a datos que pueden considerarse secretos de empresa.
  • Apoderamiento de ficheros con información de valor económico no calificable de secreto de empresa.
  • Protección penal a los programas de ordenador y sus contenidos (piratería)
  • Utilización ilegítima de terminales de comunicaciones (defraudaciones de telecomunicaciones).
También otros, son cometidos por este medio y se trata de estafas, apoderamiento de dinero, utilización de correo electrónico con finalidad criminal.
Dentro de la categoría de no premeditados, que son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito, por error, o cuando se emiten facturas con errores en los consumos o los precios.

8)

Delitos informáticos
Consecuencias

Robo de Información
Pérdida de la misma.
Piratería
Pérdida de dinero
Virus por hackers
Pérdida, modificación de archivos
Apropiación de datos ilegales para movimientos bancarios.
Pérdida de dinero, robos.
destrucción de información ajena
Invasión en la identidad de las personas.


9) Se comete un acto de piratería cuando se realizan copias totales o parciales de una obra en programas de computadoras por ejemplo, sin la autorización del autor.
La realidad es que esto no se cumple ya que en miles de lugares podes encontrar los programas que no son originales.
 El análisis, realizado por la investigadora de mercado de tecnología IDC, por encargo de la BSA, remarcó también que la tasa de piratería en Argentina fue mayor al nivel que presentó el promedio de Latinoamérica, donde ese guarismo del 66% y las pérdidas superaron los 1.500 millones de dólares. En cuanto a las pérdidas, que en Argentina totalizaron los 108 millones de dólares el año pasado, colocó al país en el tercer lugar en Latinoamérica, detrás de Brasil y México.
El estudio de IFPI representa a más de 1.500 compañías discográficas a lo largo de más de 70 países y ha elaborado una lista con los 10 países que poseen el nivel más alto de piratería musical del mundo que necesitan de forma urgente que las autoridades gubernamentales emprendan acciones de mayor presión para hacer frente a este fenómeno.

10) Una licencia de software es un contrato entre el licenciarte (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

11) Las leyes que existen son:
-Ley 21.173 de 39 de septiembre de 1975. El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez.

Art.1071 bis del actual Código civil. Protección de la intimidad.

Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.

12) El uso de herramientas informáticas puede ser beneficioso, pero cuando resulta constante y por muchas horas durante el día o por semana, puede repercutir en la salud de cada uno de los usuarios.
Algunas enfermedades que se pueden producir son el llamado “estrés repetitivo”, donde un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otras, como el “síndrome del túnel del carpo”, consiste en una lesión en la muñeca por tensión en el nervio medio, causando dolor.
El “síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
La enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Este probado que los trabajadores que usan intensamente una computadora se impacienta cuando deben esperar o tienden a protestar o gritar, tienen poca simpatía y dificultad para relacionarse.

Bibliografía

 Milagros Mirabelli.

No hay comentarios:

Publicar un comentario