CUESTIONARIO 1.
1.¿Por qué es importante
preservar la información?
2. ¿Cuáles son los factores de
riesgo para un sistema informático y cuáles son las medidas para evitar esos
riesgos?
3. ¿Cuáles son las maneras que
tiene una persona para identificarse frente a una computadora?
4. Contar alguna
situación reciente (en el 2012) en la que se hayan presentado problemas de
seguridad informática bien sea en el colegio, en el barrio, en la ciudad, en el
país o en el mundo (no olvide consignar la fuente consultada: revista, diario,
diario electrónico, etc)
5. ¿Cuál es la finalidad de la
creación de un virus?
6. ¿Qué características debe
tener un buen programa antivirus?. Mencionar los antivirus mas usados en la
actualidad.
7. Realizar un folleto del
tamaño de media página oficio, con las medidas preventivas para evitar los
virus informáticos.
8. Definan "Delitos
informáticos"¿Cuáles son los delitos más frecuentes asociados a la
informática? ¿Cuáles entran en la categoría de "no premeditados"?
9. Lista de las
consecuencias de los delitos informáticos.
10. ¿Cuándo se comete un acto
de piratería informática? ¿Cuál es la realidad en Colombia, y en el mundo con
respecto a la piratería informática? (Buscar estadísticas).
11. ¿Qué es una licencia en
software?
12. ¿En qué casos se viola la
privacidad de la información?
13. ¿Qué leyes existen en
nuestro país con respecto a la propiedad intelectual, y el derecho a la
privacidad de la información (indicar números de la Ley y lo que
expresan)?
14. Realizar un informe sobre
los efectos de salud por el uso de herramientas informáticas.
Respuestas:
1-
- Para evitar que sean utilizados con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades.
- Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
DE INTEGRIDAD:
a)sabotaje;
b)virus informatico;
DE OPERATIVIDAD:
c)catastrofes climaticas;
d)incendio;
e)hurto;
f)sabotaje;
g)intrusiòn;
h)virus informatico;
DE CONFIDELIDAD:
i)hurto;
j)intrusiòn.
Las medidas para evitar estos riesgos son:
Seguir trabajando y para solucionar el problema es contar con una copia de resguardo de los archivos de trabajo, a esta copia se la denomina backup.
Cuando personas no autorizadas tienen acceso a los archivos de otros usuarios, se corre el riesgo de que èstos sean leìdos o dañados. Para evitar correr estos riesgos se utilizan mecanismos que restringen el acceso de los usuarios a determinados sectores de la informacion. El mecanismo de identificacion mas utilizado es el de la palabra clave (password).
Igualmente Windows trae una aplicacion que permite definir perfiles de usuario.
3- Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “ algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retina: “algo que es”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retina: “algo que es”
Segundo
miembro de LulzSec arrestado por el ataque a Sony
Un joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
El individuo, sería miembro del grupo hacker LulzSec, soporte (siempre supuestamente) para las actividades del grupo ciberactivista internacional Anonymous y responsable de los ataques a los servidores de Sony, la CIA, el Senado estadounidense y otras organizaciones. Está acusado de conspiración, de entrada no autorizada y deterioro en computadoras protegidas. Un delito grave en Estados Unidos que pueden conllevar penas de quince años de prisión. El arresto llega una semana después de una redución de la pena para ‘Sabu’ el supuesto líder de LulzSec que se declaró culpable de ataques informáticos trabajando para el FBI desde entonces, rastreando operaciones de Anonymous y recopilando pruebas con el objetivo de desmantelar al grupo hacker. Un tema de confirmación imposible ya que nadie conoce a los miembros del grupo. Fuente: Fuente: Muy SeguridadUn joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
5-La finalidad de crear un virus es de alterar el normal funcionamiento de las computadoras. Estos programas de tamaño reducido se ocultan en otros programas o archivosde datos para trasladarse de una màquina a otra.
6- Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas.
Un joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
El individuo, sería miembro del grupo hacker LulzSec, soporte (siempre supuestamente) para las actividades del grupo ciberactivista internacional Anonymous y responsable de los ataques a los servidores de Sony, la CIA, el Senado estadounidense y otras organizaciones. Está acusado de conspiración, de entrada no autorizada y deterioro en computadoras protegidas. Un delito grave en Estados Unidos que pueden conllevar penas de quince años de prisión. El arresto llega una semana después de una redución de la pena para ‘Sabu’ el supuesto líder de LulzSec que se declaró culpable de ataques informáticos trabajando para el FBI desde entonces, rastreando operaciones de Anonymous y recopilando pruebas con el objetivo de desmantelar al grupo hacker. Un tema de confirmación imposible ya que nadie conoce a los miembros del grupo. Fuente: Fuente: Muy SeguridadUn joven de veinte años ha sido arrestado en Arizona por su presunta participación en el ataque masivo el pasado año la red de Sony.
5-La finalidad de crear un virus es de alterar el normal funcionamiento de las computadoras. Estos programas de tamaño reducido se ocultan en otros programas o archivosde datos para trasladarse de una màquina a otra.
6- Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado
· Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD.
· Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
· Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
· McAfee Virus Scan.
· IBM Antivirus.
· Dr. Solomon`s.
· Symantec Antivirus for the Macintosh.
· Virex.
· Desinfectant.
7-
8- a). ¿Qué son los delitos informáticos?
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de
agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones y que por lo general son ejecutados por medio del uso
de las computadoras y a través del mundo virtual de la internet.
b) ¿Cuáles son los delitos más frecuentes
asociados a la informática?
Algunos de los delitos son:
El uso
de una clave restringida para obtener y divulgar información.
El fraude de una compañía de seguros incluyendo en los listados beneficiados de
polisas inexistentes, o en un banco, adulterando movimientos o saldos de
cuentas.
El fraude con tarjetas de credito y de debito en cajeros automáticos.
La realización de copias ilegales de software, violando los derechos de autor.
c). ¿Cuáles entran en la categoría de "no
premeditados"?
Dentro de la
categoría de no premeditados, que son aquellos delitos producidos por la
negligencia o la incompetencia, se puede nombrar cuando se realizan cargos
incorrectos sobre una cuenta bancaria o una tarjeta de credito, por error, o
cuando se emiten facturas con errores en los consumos o los precios.
9-La perdida de información como ,
documentos, archivos; la invasión en la identidad de las personas, la perdida
de dinero, el robo de ideas, modificación de archivos que perjudican a otro, la
obtención de información para proceder por ejemplo a un robo.
10- a).
¿Cuándo se comete un acto de piratería
informática?
Al contrario de lo que ocurre con otras cosas que adquiere, las
fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de
eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el
software en un único equipo, aunque no puede instalar copias en otros equipos
ni pasárselo a los compañeros. La piratería informática es la distribución o
reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su
utilización comercial o particular. Sea deliberada o no, la piratería
informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas
son algunas de las formas de piratería más habituales:
- Duplicado
de usuario con licencia para usuarios sin licencia
- Distribución
ilegal a través de Internet
- Utilización
ilegal de Adobe® Acrobat® en red
- Distribución
de versiones educativas especiales a clientes sin autorización
- Distribución
de fuentes o software de Adobe falsos
b). ¿Cuál es la realidad en Colombia, y en el
mundo con respecto a la piratería informática? (Buscar estadísticas).
Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.
Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.
Una de las consecuencias más delicadas que traen estos altos índices de piratería para nuestro país, es el hecho de formar parte de lo que se conoce como la lista 301, que especifica los países, que por el incumplimiento de los derechos de autor deben estar bajo vigilancia constante por parte del Congreso de los estados unidos
País
Índice de Piratería
Pérdidas Económicas (millones de $)
Índice de Piratería
Pérdidas Económicas (millones de $)
Alemania
30%
$1.898,9
30%
$1.898,9
Austria
27%
$108,6
27%
$108,6
Bélgica
29%
$240,0
29%
$240,0
Chipre
55%
$7,8
55%
$7,8
Dinamarca
26%
$164,8
26%
$164,8
Eslovaquia
50%
$40,3
50%
$40,3
Eslovenia
52%
$31,9
52%
$31,9
España
44%
$512,2
44%
$512,2
Estonia
54%
$14,4
54%
$14,4
Finlandia
31%
$148,4
31%
$148,4
Francia
45%
$2.310,5
45%
$2.310,5
Grecia
63%
$86,9
63%
$86,9
Holanda
33%
$576,9
33%
$576,9
Hungría
42%
$96,1
42%
$96,1
Irlanda
41%
$70,9
41%
$70,9
Italia
49%
$1.126,9
49%
$1.126,9
Letonia
57%
$16,1
57%
$16,1
Lituania
58%
$16,5
58%
$16,5
Malta
46%
$2,1
46%
$2,1
Polonia
58%
$300,5
58%
$300,5
Portugal
41%
$65,5
41%
$65,5
Reino Unido
29%
$1.600,6
29%
$1.600,6
República Checa
40%
$105,6
40%
$105,6
Suecia
27%
$241,1
27%
$241,1
Región
37%
$9.783,6
37%
$9.783,6
11- Una licencia de software es la
autorización o permiso concedido por el titular del derecho de autor, en
cualquier forma contractual, al usuario de un programa informático, para
utilizar éste en una forma determinada y de conformidad con unas condiciones
convenidas.
La licencia, que puede ser gratuita u onerosa, precisa los
derechos (de uso, modificación o redistribución) concedidos a la persona
autorizada y sus límites. Además, puede señalar el plazo de duración, el
territorio de aplicación y todas las demás cláusulas que el titular del derecho
de autor establezca.
12-Entre los múltiples programas que un
usuario normal instala en su ordenador, suelen "infiltrarse" otros
muchos cuya existencia desconoce y de los cuales algunos ni siquiera sospecha.
Cada vez es más habitual que algunos programas se instalen sin permiso del usuario,
incluso sin avisarle, y lo que es peor: sin que nadie sepa realmente para qué
sirven.
13- Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluídas.
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra.
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley.
PROPIEDAD INTELECTUAL
Ley 25.036
Ley 25.036
Modifícanse los artículos 1°, 4°, 9° y 57 e incorpórase el artículo 55 bis a la Ley N° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
ARTICULO 1° - Modifícase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorpórase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorpórase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorpórase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorpórase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DIAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la informacion: LEY 25.326
La Ley Nacional 25.326 de Protección de Datos Personales, reglamentaria de la garantía del Hábeas Data, asegura el acceso a la información comercial que Veraz posee en su banco de datos para que, "en caso de falsedad o discriminación..., exigir la supresión, rectificación, confidencialidad o actualización de aquellos (Art. 43 párrafo tercero de la Constitución Nacional, según la reforma de 1994)." Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
Sancionada: Octubre 4 de 2000.
Promulgada Parcialmente: Octubre 30 de 2000.
Siri Priscila y Rodriguez Sol
14-El
uso de nuevas tecnologías en los grupos de trabajo se funda en la idea de que
dichas tecnologías enriquecen, facilitan o potencian las posibilidades de
producción grupal. Una de las ventajas centrales se encuentra en la relativa
independencia respecto del tiempo y el espacio concretos en pos de una
virtualidad que potencie el ritmo del trabajo grupal guiado éste por metas u
objetivos. Dentro de las diversas herramientas (videoconferencia, netmetting,
icq, chat, etc.) el correo electrónico aparece en una posición de privilegio
dado que requiere de pocos recursos técnicos, bajos costos y un aprendizaje
sencillo. Por otra parte, en nuestro país, de todos los recursos posibles de
Internet, el correo es el que mayor desarrollo ha alcanzado, producto del
trabajo de universidades, instituciones ligadas a la salud, organizaciones no
gubernamentales y del propio gobierno, que lenta pero constantemente han ido
extendiendo el servicio en forma gratuita.
No hay comentarios:
Publicar un comentario