jueves, 16 de julio de 2009

10. Como se clasifican los delitos por computadora? Robo directo, robo indirecto y sabotaje


Los delitos por computadora pueden clasificarse en tres:
1. Robo directo
2. Robo indirecto
3. Sabotaje
Robo directo.-
Implica el acceso a la computadora para poder robar programas, datos, o tiempo de computadora. Es posible obtener cierta protección al almacenar datos y programas Importantes en códigos secretos. Mas protección puede lograrse utilizando claves separadas de acceso para programas u recolecciones individuales de datos Críticos. Estas claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. También resulta importante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora estén protegidas al igual y se borren cuando ya no se necesiten.
1. Robo indirecto.-
Indica los delitos por computadora que parecen tener mas atractivo para la prensa. Se caracteriza por la alteración no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clásicos son: método de restar dinero, alteración de programas, transferencia de fondos, etc.
Sabotaje.-
Un empleado descontento, un competidor de negocios o un saboteador pueden intentar borrar grandes volúmenes de datos o valiosos programas de computadora. Podrían insertarse maloseosamente errores en los programas o hacer trabajos que se dieran a las computadoras a fin de sobrecargarla y por tanto reducir su efectividad.
En realidad la mayoría de la parte de los crímenes por computadora son obra de criminales empedernidos.
Husmeadores Destructivos
La "gang 414" fue un grupo de jóvenes "husmeadores" (hackers) que usaron las microcomputadoras para obtener acceso a sistemas de computo electrónico por todo Estados Unidos.
Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corrían programas. Durante sus incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de la "Gang 414" terminaron con sus computadoras confiscadas.

9. Que es un Contrato Informatico


Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos:
• En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático.
• En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.

8. Que es Propiedad Intelectual?


La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.
La propiedad intelectual se divide en dos categorías: la propiedad industrial, que incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de origen; y el derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, tales como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes o ejecutantes sobre sus interpretaciones o ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. Una introducción concisa para quienes no son especialistas en el tema.
La propiedad intelectual, desde el punto de vista de la tradición continental europea y de buena parte de los países latinoamericanos, supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.
En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas.

No cabe duda que la Red es el medio idóneo para difundir todo tipo de información, conocimientos, obras, etc. Sin embargo, no debe olvidarse el hecho de que distribuir cualquier tipo de obras un medio electrónico tan amplio, también conlleva riesgos sobre los derechos de propiedad intelectual e industrial, como la piratería.

En España contamos con una moderna legislación que protege los derechos de autor. Se trata, entre otras normas, de la Ley de Propiedad Intelectual, en la que se recoge un apartado referente a la protección de la propiedad intelectual, cuando las obras estén contenidas en soportes electrónicos.

Igualmente, la propiedad industrial está regulada y protegida en España por medio de la Ley de Marcas 17/2001, de 7 de diciembre.


La facilidad para transmitir todo tipo de obras y contenidos por la Red hace que su copia ilegal, vulnerando derechos de autor, sea una práctica enormemente extendida e incluso incentivada por determinadas plataformas. Prácticamente todas las obras que se pueden difundir a través de medios electrónicos son susceptibles de ser pirateadas, en perjuicio de sus autores.

Además de los derechos morales que corresponden a todo autor de una obra por el mero hecho de ser el creador de la misma, nos encontramos con otro tipo de derechos, los económicos, susceptibles de ser cedidos por los autores, y cuya regulación debe tenerse muy presente en el caso de divulgación de obras a través de la Red.

Una obra original, por el simple supuesto de estar en la Red, se considera ya protegida por los derechos de autor, y aunque no es obligatorio, sí es recomendable protegerse registrando dicha obra cultural en el Registro de la Propiedad Intelectual, que desde hace poco cuenta con una sección especial dedicada a los contenidos web.

Es preciso si se desea difundir, divulgar o comunicar una obra en Internet, contar con el consentimiento de su autor, consentimiento que generalmente lleva aparejado una contraprestación económica por la utilización de dichos contenidos.

Actualmente, la protección de las obras culturales comunicadas o distribuidas por medio de la Red, se extiende también a las páginas web. El contenido de los sitios web está igualmente protegido ya que los mismos son considerados como creación intelectual. Es necesario determinar en todos los casos a quien corresponden los derechos sobre el sitio web, siendo recomendable incorporar en las páginas un aviso legal acerca de la autoría y propiedad del contenido de las mismas.

De la misma forma, es conveniente registrar las páginas en el Registro citado, a fin de dotar a su autor de una mayor protección frente a accesos no autorizados o reproducciones, comunicaciones públicas o distribuciones llevadas a cabo sin consentimiento.

Por último no debe olvidarse que las infracciones más graves contra la propiedad intelectual pueden ser incluso constitutivas de delito, con penas que pueden llegar incluso a la privación de libertad.



7. Aprender en Internet. Ventajas de la Educacion en Internet


 Apoyan los procesos de comunicación y búsqueda de información.
 Puede ser a través del Internet, correo electrónico, audio conferencias, videoconferencias, correo de voz, entre otros.
Respuesta en equipo:
 Busca mejoras en la interrelación de los individuos en sociedad, ahorrando tiempo, logrando comunicación a largas distancias.
 Ha provocado actualización profesional en las personas.
 Ha creado la necesidad de estar constantemente en cursos de capacitación y actualización.
 Se han realizado nuevos procesos administrativos, innovadoras formas de llevar acabo el trabajo.
 Se han aumentado los beneficios, ya sea en materia de comodidad, facilidad de comunicación, alta producción, etc.

La comunidad escolar necesita estar conectada a una red global. Una vez que lo logre, los educadores utilizarán los recursos, para subrayar los programas institucionales y lograr metas educativas específicas. Estas pueden ser tan simples como demostrar la relación entre tecnología y aprendizaje o de efecto tan amplio como el integrar el aprendizaje a una comunidad más amplia. Por lo que la mayoría de proyectos en línea no son un fin en sí mismos.

Existe una gran cantidad y variedad de información disponible en Internet. Llega de diferentes formas: texto, dibujos, porciones de vídeo, archivos de sonido, documentos multimedia y programas. Se tiene que tener cuidado y no pensar que dar a los alumnos información es lo mismo que darles conocimientos. El conocimiento es el resultado de la transformación individual de la información. El conocimiento es privado mientras que la información es pública. Entonces el conocimiento no puede ser comunicado, sólo se puede compartir la información. Por lo tanto, es importante que las personas de la "Era de la información", no sólo aprendan a tener acceso a la información sino más importante, a manejar, analizar, criticar, verificar, y transformarla en conocimiento utilizable. Deben poder escoger lo que realmente es importante, dejando de lado lo que no lo es.


En tal sentido, es nuestro deseo comentar, de manera sucinta, algunos aspectos
relacionados con el "impacto de Internet en la Educación Básica"; entre los cuales consideramos importante mencionar tanto a las personas involucradas en el proceso educativo como a los servicios y herramientas Internet.

1.- En primer lugar consideramos de gran importancia, la "actitud" que puedan tener, tanto el personal directivo, como docente frente a las nuevas "Tecnologías de la Información".

2.- El "conocimiento" sobre los servicios que presta Internet y las herramientas con que cuenta para lograrlo.

3.- Necesidades académicas y requerimientos personales del alumnado. Según su edad, sexo, intereses socio-emocionales, creencias, sistema de valores, etc.



6. Hable sobre la Web 2.0.


El término, Web 2.0 fue acuñado por Tim O'Reilly en 2004 para referirse a una segunda generación en la historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios de una comunidad o red social.
Introducción
El concepto original del contexto, llamado Web 1.0 era páginas estáticas HTML que no eran actualizadas frecuentemente. El éxito de las punto-com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes.
Los propulsores de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.
Origen del término
El término fue acuñado por Dale Dougherty de O'Reilly Media en una lluvia de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0; Google AdSense es la Web 2.0. Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en Octubre del 2004. La segunda conferencia se celebró en octubre de 2005.

5. Hable sobre los Blogs




Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora. Cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.
Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo tecnológico, educativo (edublogs), políticos, etc.



4. ¿Què son los Foros y Grupos de Discusion?

4. ¿Què son los Foros y Grupos de Discusion?






En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
La forma de ver un foro puede ser llana, en la que las respuestas de una discusión se ordenan en forma cronológica; o puede ser anidada, en la que cada respuesta está vinculada con el mensaje original o alguna de las respuestas subsiguientes formando algo así como un árbol genealógico de discusión, también llamado hilo de discusión. Por lo general los foros disponen de formas de personalizar la apariencia a la que le resulte más cómoda al usuario e inclusive algunas formas mixtas.
GRUPOS DE DISCUSIÓN
Un "grupo de discusión" es un foro en línea en que los participantes opinan agregando un mensaje de texto al foro. El término es similar a grupo de noticias de Usenet. Usenet es un antiguo conjunto de grupos de noticias que todavía tiene tráfico, pero otras alternativas han aparecido usando la WWW por medio del grupo de discusión....
Metodología de investigación que se basa en la reunión de un grupo de personas (entre 7 y 15) pertenecientes al universo que se trata de estudiar, para que ellos mismos comenten aspectos del objeto de análisis.




3. Hable sobre la Seguridad en Internet. Las vías de infección mas comunes



Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

3. Seguridad en Internet [editar]
• Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
• Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.
• Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
• Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.
• Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
• Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.

VIAS DE INFECCION MÁS COMUNES
Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.
Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.
Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.
Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Éstos son sólo lasAmenazas informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.


2.- Que son los buscadores?


Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.

Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.

El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.

1.¿Que son los Navegadores?


Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).
El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.