viernes, 26 de noviembre de 2010

PREGUNTAS

1) consideren y expresen de acuerdo al texto leìdo y segùn su opinion personal, ¿Por qué es importante preservar la información?
2) Expliquen ¿Cuáles son los factores de rioesgo para un sistema informatico y cuales son als medidas para evitar esos riesgos?
3) Cuales son las maneras que tiene una persona para identicarse frente a una computadora ?
4) Contar con alguna situacion reciente en la que se hayan presentado problemas de seguridad informatica (no se olviden de consiganr la fuente consultada: revista, diario, etc)
5) Cual es la finalidad de la creacion de un virus?
6) ¿Que caracteristicas debe tener un buen programa antivirus? mencionar los antivirus mas usados en la actualidad
7) Definan "Delitos Informáticos" Cuales son los delitos más frecuentes asociados a la informática? ¿Cuales entran en la categoria "no premeditados"?
8) Confeccionar una lista con las consecuencias de los delitos informaticos
9) Cuando se comete un acto de piratería? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática?
10) Que es una licencia de software?
11) Que leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad informatica? (Buscar estadísticas)
12) Realizar un informe sobre los efectos de salud por el uso de herramientas informaticas. 
 1)  Es importante porque ,reservar la información para no perder la integridad y confidencialidad. Cuando se refiere a la Integridad, se trata que el documento no sea modificado ,es imprescindible mantenerla en condiciones y con una seguridad extremadamente beneficiaste.

2) Los factores de riesgo para un sistema informático son, integridad,operatividad,control de 
acceso,antivirus,conductas preventivas,frecuencia en la copia de seguridad, elección de la palabra clave:
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer back-ups parciales con los archivos que se van creando o modificando con mucha frecuencia.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que está compuesta por números y letras, y que no figure en el diccionario.

 3)  Hay 3 formas por las cuales se puede identificar a una persona ante una computadora : medio del modo que abre,por algo que tiene (tarjeta magnetica ) o por algo que es(huella digital palmar)son reconocimiento biométrico.

4) Un problema de seguridad informática, fue publicado en una página Web (http://www.lavozdegalicia.net/).
Su título es el siguiente “Detectados problemas de seguridad Informática en los juzgados”. Fue publicada en febrero de este año.
La misma trata sobre los habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.

5)
 Los virus informaicos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras.Estos programas de tamaño reducido,en muchos casos, se ocultan en programas o archivos de datos para transladarce de una maquina a otra.

6) Caracterisitcas del antivirus:
-Gran capacidad de detección y de reacción ante un nuevo virus.
-Actualización sistemática.
-Detección mínima de falsos positivos o falsos virus.
-Respeto por el rendimiento o desempeño normal de los equipos.
-Integración perfecta con el programa de correo electrónico.
-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
-Gran capacidad de desinfección.
-Presencia de distintos métodos de detección y análisis.
-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
-Creación de discos de emergencia o de rescate.
-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
El antivirus debe detectar la presencia y la acción de un virus. Este se encarga de identificar y detectar el virus. Ademàs debe tener una capacidad de detección desarrollado, pues las capacidades de identificación que están en constante contacto con los virus.

7) Es el que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Interne Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información

8)       Asociar a esa persona con el contenido de un documento.                                 
           Demostrar la intención de una parte contractual, de obligarse por el contenido del       contrato firmado.
Identificar a una persona
- El robo en cuentas bancarias
- destruccion de informacion en la agenda.

9) La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor.
El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos se comenzaron a denominar piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. La forma en que debe tratar la ley la realización de estas copias no autorizadas es un tema que genera polémica en muchos países del mundo.Y esto casi siempre nose cumple porque al ver contrarios nose puede .

10)
Licencia de software es un contrato entre el licenciante y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

11) Ley 21.173 de 39 de septiembre de 1975. Art.1071 bis del actual Código civil.Protección de la intimidad.Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.


No hay comentarios:

Publicar un comentario