Alumna: Débora Villarreal.
1- Consideren y expresen de acuerdo al texto leído y según su opinión personal ¿por qué es importante preservar la información?
Cuando la importancia abarca a todo tipo de información generada o procesada, y esta información llega a ser un bien mas valioso que el costo de los mismos equipos donde se trabaja, es claramente imprescindible preservarla en buenas condiciones y con algún tipo de seguridad teniendo en cuenta el tipo de información que se almacena.
2- Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
Los factores de riesgo para un sistema informático son:
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método más utilizado es el password.
Copias de resguardo: son lo único que lo puede salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer back ups parciales con los archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que está compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por último no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora
3- ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital o palmar: “algo que es”
Una palabra o frase clave: “algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital o palmar: “algo que es”
4- Contar alguna situación reciente en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, diario electrónico, etc.)
SEGURIDAD PARA PEQUEÑAS Y MEDIANAS EMPRESAS
La defensa que mejor cuida tu red
Internet llegó para quedarse en las Pymes. Y también los peligros que vienen desde el ciberespacio. Aquí, cómo protegerse de virus, hackers, spam y otras amenazas.
Internet llegó para quedarse en las Pymes. Y también los peligros que vienen desde el ciberespacio. Aquí, cómo protegerse de virus, hackers, spam y otras amenazas.
Por Leonardo Correa.
lcorrea@clarin.com
lcorrea@clarin.com
El acceso a la Web y al correo electrónico es una necesidad básica para las pequeñas empresas. Estudios de abogados y de arquitectos, inmobiliarias, consultorios médicos, comercios mayoristas, todos necesitan de Internet para poder comunicarse. Pero estas nuevas herramientas de intercambio de datos tienen su lado oscuro: la inseguridad informática.
Hoy, Internet es la nueva puerta de ingreso de las empresas para los ciberdelincuentes. Por allí pueden sustraer claves bancarias, listas de precios y cualquier tipo de información confidencial. Además, cada día aparecen nuevos virus, y aunque hoy hay nuevos riesgos (spam, phishing, spyware) los ciberbichos siguen siendo el principal problema.
Según un estudio reciente del FBI y del Instituto de Seguridad Informática de los Estados Unidos, los ataques por virus representan el 32 por ciento de las pérdidas financieras asociadas a problemas de seguridad informática.
Para minimizar tantos riesgos, lo mejor es tener instalados en la red de la empresa una buena batería de productos de seguridad.
Los especialistas sostienen que la estrategia a seguir depende básicamente de la cantidad de PC que tenga la empresa. Esta ecuación está basada en el ítem costos. Siempre lo ideal es tener el mejor paquete de programas instalado, pero un estudio de diseño que tiene 6 computadoras, por ejemplo, no puede afrontar los mismos gastos que una mediana empresa de 100 terminales.
Escudos a medida
Así, las que poseen menos de 5 computadoras, deben pensar su seguridad como una conexión hogareña de banda ancha. Para lo cual los especialistas recomiendan tener instalado un antivirus, una firewall y un antispam.
La diferencia con un hogar está dada en que la empresa debe pagar por cada terminal. Por eso, lo mejor es apuntar a los productos diseñados para Pymes, que incluyen bonificaciones según la cantidad de estaciones de trabajo que tenga la empresa.
Es conveniente que el antivirus y el antispam sean del mismo fabricante, para evitar choques. El Panda BusinesSecure, con una tecnología especial conocida como TruPrevent, es una buena herramienta que detecta y elimina tanto virus como correo basura. Si se compran 25 licencias vale 164 pesos por PC. Y si se compran 50 licencias vale 126 pesos por PC. Ambos precios no incluyen IVA.
En tanto, McAfee comercializa el ProtectionPilot, que incluye antispam, antivirus y firewall. Se consigue por 30 dólares más IVA por cada licencia.
Symantec vende antivirus y antispam por separado, se trata de sus conocidos productos Norton. Pero además ofrece el Symantec Client Security 3.0, que incluye firewall, antivirus y antispyware. Para 10 licencias y vale 2.007 pesos con IVA incluido.
Dos obstáculos antihacker
Para empresas de más de 10 PC la cosa cambia. Sobre todo si el nivel de facturación es algo más alto. En ese caso se puede afrontar costos algo mayores. Y establecer dos barreras de seguridad. Una perimetral y una interna.
"La principal ventaja de la seguridad perimetral es que asegura que todo lo que sale y entra en la red, va limpio, sin virus. Así, si una PC tiene virus, la seguridad perimetral no permite el regreso de esos virus fuera de la red. Es decir que si una computadora se infecta desde un disquete, ese virus nunca va a afectar a la red", enfatiza Sebastián Fernández, de Panda Software.
Para llevar adelante una seguridad perimetral, las empresas pueden hacerse de un Gateway, que es un pequeño hard de fácil instalación que viene con antivirus, antispam y más. Su misión más importante es aislar a Internet y las computadoras de la red de la empresa.
Symantec comercializa el Gateway Security 320, que contiene firewall y filtros de Internet. Es para 50 usuarios y vale 1.710 pesos, con IVA incluido.
En tanto, el McAfee Secure Internet Gateway también separa la red interna de la externa. Es para la Web y el e-mail. "Y contiene antivirus, antispam, antiphishing y filtro web. Soporta hasta mil usuarios", agrega Pablo Balzi, de McAfee.
Una de las opciones más apropiadas para empresas bien pequeñas es el Panda GateDefender 8050, que es para 25 usuarios. Tiene antispam, antimalware y antivirus. Se vende a 1.900 dólares.
"Además, bloquea las páginas web que la empresa considere inapropiadas. Para ello permite hacer exclusiones por IP y por URL. El sistema de exclusiones también permite confeccionar una lista blanca y una negra en los programas de correo electrónico. La lista blanca puede privilegiar el ingreso de determinadas dominios, y la negra puede prohibir el ingreso de otros considerados spam. Otro dato interesante es que no necesita servidor. Con solo asignarle una PC desde donde se lo comande alcanza", asegura Sebastián Fernández.
La precaución diaria
Pero con la seguridad perimetral no alcanza. También es clave tener en cuenta la seguridad interna, el cuidado de cada PC. Para ello los especialistas sostienen que es conveniente que cada terminal tenga antivirus, antispam y antispyware. Y que todos estos productos se actualicen a diario adecuadamente. Además, es importante la capacitación de quienes usan las terminales (ver Consejos). Al menos para que no haya mensajes de correo que resulten sospechosos.
Otro salida para tener en cuenta es tercerizar la seguridad. En algunos casos esta forma de cuidarse reduce costos. Porque las empresas que brindan este servicio hacen que sus clientes compartan productos.
5- ¿Cuál es la finalidad de la creación de un virus?
Los virus informáticos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras. Estos son de tamaño reducido y se ocultan en otros programas o archivos de datos para trasladarse de una maquina a otra. La mayoría poseen la capacidad de autor reproducirse e infectar otros archivos.
6- ¿Qué características debe tener un buen programa antivirus? Mencionar los antivirus más usados en la actualidad.
Se han creado programas antivirus que detectan el intento de infección, impidiéndolo; o bien, si el sistema está infectado, lo limpian. Para que sea un buen antivirus debe tener ciertas características: debe estar compuesto por un programa detector de virus reciente en la memoria, otro que pueda controlarlos en forma manual y un programa que verifique la integridad de los sectores críticos del disco rígido y de los archivos ejecutables. Es importante que cuente con la capacidad de revisar archivos compactados. Debe contar con un buen soporte técnico local a quien recurrir.
Los antivirus más utilizados actualmente son: Avast Antivirus, Antivir Personal Edition Clasic, AVG Anti Virus, ClamWin Free Antivirus, BitDefender AntiVirus , Norton Antivirus,NOD32, Kaspersky Antivirus, Panda Software Antivirus.
Los antivirus más utilizados actualmente son: Avast Antivirus, Antivir Personal Edition Clasic, AVG Anti Virus, ClamWin Free Antivirus, BitDefender AntiVirus , Norton Antivirus,NOD32, Kaspersky Antivirus, Panda Software Antivirus.
7- Definan "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?
Dentro de esta clasificación se encuentran todas las acciones ilegales realizadas a través de conocimientos y tecnología de informática. Pueden significar desde la apropiación ilegal de datos personales o la destrucción de información ajena hasta la interferencia en movimientos bancarios. Entre estos están los hackers son los que acceden sin autorización a los grandes cómputos; otros son los crackers que persiguen otros fines como robar información.
Algunos de los delitos son:
El uso de una clave restringida para obtener y divulgar información.
El fraude de una compañía de seguros incluyendo en los listados beneficiados de pólizas inexistentes, o en un banco, adulterando movimientos o saldos de cuentas.
El fraude con tarjetas de crédito y de debito en cajeros automáticos.
La realización de copias ilegales de software, violando los derechos de autor.
El fraude de una compañía de seguros incluyendo en los listados beneficiados de pólizas inexistentes, o en un banco, adulterando movimientos o saldos de cuentas.
El fraude con tarjetas de crédito y de debito en cajeros automáticos.
La realización de copias ilegales de software, violando los derechos de autor.
Dentro de la categoría de no premeditados, que son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito, por error, o cuando se emiten facturas con errores en los consumos o los precios.
8- Confeccionar una lista con las consecuencias de los delitos informáticos.
Las consecuencias de los delitos informáticos son:
La perdida de información como , documentos, archivos; la invasión en la identidad de las personas, la perdida de dinero, el robo de ideas, modificación de archivos que perjudican a otro, la obtención de información para proceder por ejemplo a un robo, etc.
9- ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).
Un acto de piratería informática se produce cuando se copian software sin el consentimiento del titular de los derechos de autor. La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor.
El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos se comenzaron a denominar piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. La forma en que debe tratar la ley la realización de estas copias no autorizadas es un tema que genera polémica en muchos países del mundo. La legislación de ciertos países que regula el derecho de autor contempla como excepción la copia privada, es decir, autoriza a los particulares la copia o reproducción de una obra protegida para hacer un uso privado de la misma.
El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos se comenzaron a denominar piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. La forma en que debe tratar la ley la realización de estas copias no autorizadas es un tema que genera polémica en muchos países del mundo. La legislación de ciertos países que regula el derecho de autor contempla como excepción la copia privada, es decir, autoriza a los particulares la copia o reproducción de una obra protegida para hacer un uso privado de la misma.
10- ¿Qué es una licencia en software?
Una licencia de software es aquella que otorga el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, solo para ser utilizada en el caso de que se dañe el original.
11- ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar número de ley y lo que expresan)
Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluidas.
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra.
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley.
PROPIEDAD INTELECTUAL
Ley 25.036
Ley 25.036
Modifícanse los artículos 1°, 4°, 9° y 57 e incorpórase el artículo 55 bis a la Ley N° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
ARTICULO 1° - Modificase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorporase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorporase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorporase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorporase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DIAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la información: LEY 25.326
La Ley Nacional 25.326 de Protección de Datos Personales, reglamentaria de la garantía del Hábeas Data, asegura el acceso a la información comercial que Veraz posee en su banco de datos para que, "en caso de falsedad o discriminación..., exigir la supresión, rectificación, confidencialidad o actualización de aquellos (Art. 43 párrafo tercero de la Constitución Nacional, según la reforma de 1994)." Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
12- Realizar un informe sobre los efectos de salud por el uso de herramientas informática.
Enfermedades causadas por el uso de herramientas informáticas:
Se ha detectado una dolencia denominada “enfermedad por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el “síndrome del túnel del carpo”, consiste en una lesión n la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.
El “síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad más nueva es “el tecno estrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Este probado que los trabajadores que usan intensamente una computadora se impacienta cuando deben esperar o tienden a protestar o gritar, tienen poca simpatía y dificultad para relacionarse.
Bibliografía:
Ø Diario electronico Clarin
Ø http://so_prass.lacoctelera.net/
No hay comentarios:
Publicar un comentario