1) Es importante almacenar la información porque cuando se tiene una información valiosa o de calidad, es imprescindible mantenerla en condiciones y con una seguridad extremadamente beneficiaste.
2) Los factores de riesgo para un sistema informático son:
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método más utilizado es el password.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer back-ups parciales con los archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que está compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por último no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora
3) Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave.
Una palabra o frase clave.
Una tarjeta magnética.
Una huella digital, palmar o retinal.
Google no sería la única afectada por el ataque cracker en China
Según afirman desde la agencia Reuters, Yahoo! y otras compañías tecnológicas norteamericanas también han sufrido los mismos ataques. La “solidaridad” con Google es inexistente, y ninguna de las demás grandes corporaciones secundará la postura del gigante de Internet que, además, parece haber sido matizada.
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
5) Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuariohogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debemantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
Un virus se valdrá de cualquier técnica conocida –o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo.
6) Caracterisitcas del antivirus:
-Gran capacidad de detección y de reacción ante un nuevo virus.
-Actualización sistemática.
-Detección mínima de falsos positivos o falsos virus.
-Respeto por el rendimiento o desempeño normal de los equipos.
-Integración perfecta con el programa de correo electrónico.
-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
-Gran capacidad de desinfección.
-Presencia de distintos métodos de detección y análisis.
-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
-Creación de discos de emergencia o de rescate.
-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
-Actualización sistemática.
-Detección mínima de falsos positivos o falsos virus.
-Respeto por el rendimiento o desempeño normal de los equipos.
-Integración perfecta con el programa de correo electrónico.
-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
-Gran capacidad de desinfección.
-Presencia de distintos métodos de detección y análisis.
-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
-Creación de discos de emergencia o de rescate.
-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Antivirus más usados:
Avira AntiVir Personal 9
Ante el creciente número de virus que pueden infectar tu PC y provocar pérdida de datos e incluso obligarte a reinstalar todo el sistema, lo mejor es estar bien protegido.
Avira AntiVir Personal es un completo antivirus capaz de detectar y eliminar todo tipo de virus, incluyendo los de macro, rootkits y troyanos.
Avira AntiVir Personal ofrece una protección segura y efectiva, vigilando en todo momento tu sistema con un Virus Guard residente que controla los movimientos de archivos, por ejemplo cuando descargas archivos de Internet.
La lista de definiciones de Avira AntiVir Personal se actualiza con pulsar un botón y automáticamente, pudiendo programar el intervalo de tiempo.
Si bien no es quizá la alternativa más completa, y ofrece algún que otro falso positivo,
Avira AntiVir Personal es gratuito y su consumo de recursos es inferior a otras suites que ralentizan considerablemente nuestro ordenador, por lo que puede ser una buena opción como antivirus personal.
Avira AntiVir Personal es gratuito y su consumo de recursos es inferior a otras suites que ralentizan considerablemente nuestro ordenador, por lo que puede ser una buena opción como antivirus personal.
Cambios recientes en Avira AntiVir Personal:
* Traducido al español
* Traducido al español
AVG Anti-Virus Free 9.0
AVG Anti-Virus Free es la versión gratuita del popular antivirus AVG.
AVG Anti-Virus Free es la versión gratuita del popular antivirus AVG.
Con AVG tu equipo estará protegido ante virus, troyanos, programas espías, rootkits e incluso suplantaciones de identidad (o phising). Todo ello gracias a la protección en tiempo real y al exhaustivo análisis, programado o bajo demanda.
Además, AVG se integra en tu navegador con LinkScanner y te indica si la página que visitas es segura o no.
Y si cuentas con Outlook o The Bat!, AVG analizará tu correo en busca de virus y programas dañinos.
Cambios recientes en AVG:
* Detección de modificaciones de Virut y Swizzor
* Detección de cookies deshabilitada por defecto
* Soporte SearchShield para Firefox 3.6
* Mejoras en Safe Search
* Correcciones
* Detección de modificaciones de Virut y Swizzor
* Detección de cookies deshabilitada por defecto
* Soporte SearchShield para Firefox 3.6
* Mejoras en Safe Search
* Correcciones
Avast Home 4.8
Avast Home es un antivirus potente, funcional y gratuito capaz de detectar una larga lista de virus, gusanos, troyanos, rootkits y spywares.
Avast protege en tiempo real, como la mayoría de antivirus, y también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico.
Avast analiza el PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.
Avast se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.
7) Delito informático: Es el que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Interne Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
· Identificar a una persona
· Dar certeza a la participación personal en el acto de firmar.
· Asociar a esa persona con el contenido de un documento.
· Demostrar la intención de una parte contractual, de obligarse por el contenido del contrato firmado.
9) Un acto de piratería informatica se produce cuando se copian software sin el consentimiento del titular de los derechos de autor. La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor.
El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos se comenzaron a denominar piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. La forma en que debe tratar la ley la realización de estas copias no autorizadas es un tema que genera polémica en muchos países del mundo. La legislación de ciertos países que regula el derecho de autor contempla como excepción la copia privada, es decir, autoriza a los particulares la copia o reproducción de una obra protegida para hacer un uso privado de la misma.
10) Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
11) Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluídas.
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra.
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley.
PROPIEDAD INTELECTUAL
Ley 25.036
Ley 25.036
Modificarse los artículos 1°, 4°, 9° y 57 e incorporase el artículo 55 bis a la Ley N ° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
Argentina
sancionan con fuerza de Ley:
ARTICULO 1° - Modifícase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorpórase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorpórase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorpórase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorpórase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DIAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la informacion: LEY 25.326
12) Se ha detectado una dolencia denominada “enfermedad por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos. Otra enfermedad es el “síndrome del túnel del carpo”, consiste en una lesión n la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. El “síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados. Y la enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Está probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatía y dificultad para relacionarse.
Camila Lemiña 4º B
No hay comentarios:
Publicar un comentario