Descargue, descomprima, abra, resuelva y publique
MEDIAFIRE
http://www.mediafire.com/?n0i4jcetsiwetwl
MEGA
https://mega.co.nz/#!hlNigYDR!NdEkcFRSvJx4YkaBcNa3aTDn3Mog3DX4b4MwwlVRwlU
Este blog tiene el fin de facilitar el aprendizaje y dar información de informática y tecnología
jueves, 30 de mayo de 2013
11º CRUCIGRAMA S.O 2
Descargue, descomprima, abra, resuelva y publique
MEDIAFIRE
http://www.mediafire.com/?j5g9mqjl7d4u0js
MEGA
https://mega.co.nz/#!VwNkhQhZ!aPsT-VsKkEJw3DA3KUyeXUkeh29b2hukDI0f9CExyYs
MEDIAFIRE
http://www.mediafire.com/?j5g9mqjl7d4u0js
MEGA
https://mega.co.nz/#!VwNkhQhZ!aPsT-VsKkEJw3DA3KUyeXUkeh29b2hukDI0f9CExyYs
11º S.O NUCLEO Y SISTEMA ARCHIVOS
SISTEMAS OPERATIVOS
Un Sistema Operativo es el programa (o software)
más importante de un ordenador. Para que funcionen los otros programas, cada
ordenador de uso general debe tener un sistema operativo. Los sistemas
operativos realizan tareas básicas, tales como reconocimiento de la conexión
del teclado, enviar la información a la pantalla, no perder de vista archivos y
directorios en el disco, y controlar los dispositivos periféricos tales como
impresoras, escáner, etc.
INTÉRPRETE DE
ÓRDENES
El programa principal del sistema es un
intérprete de órdenes o de comandos, es un programa informático que tiene la
capacidad de traducir las órdenes que introducen los usuarios, mediante un
conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al
conjunto de herramientas que forman el sistema operativo.
FUNCIONES
PRINCIPALES DE UN SISTEMA OPERATIVO
Las cuatro grandes funciones del Sistema Operativo
son coordinar y manipular el hardware del computador, organizar los archivos en
diversos dispositivos de almacenamiento, gestionar los errores de hardware y la
pérdida de datos y se encarga de brindar al usuario una interfaz con la cual
pueda operar de manera fácil todas las funciones anteriormente descritas.
Otras
funciones de un S.O
Las distintas funciones de los Sistemas Operativos
son: Gestión de tareas, Interpretación de comandos, Control de recursos, Manejo
de dispositivos de E/S, Manejo de errores, Secuencia de tareas, Protección,
Multiacceso y Contabilidad de recursos.
ORGANIZACIÓN
DE UN SISTEMA OPERATIVO
La organización de un Sistema Operativo esta
compuesta por lo siguiente:
·
En el primer nivel y más bajo, se encuentra el núcleo (kernel), que
es el que tiene contacto directo con los circuitos electrónicos.
·
En el segundo se encuentran las rutinas que implementan los servicios
que ofrece el Sistema Operativo, como el manejo de lo discos, el monitor,
teclado y la gestión de los procesos.
·
En el tercero se encuentran el gestor de la memoria y de archivos.
·
El cuarto, están los procesos que permiten la comunicación del usuario
con el Sistema Operativo: el caparazón [shell] y las órdenes propias del
Sistema Operativo. La comunicación sólo es posible entre los niveles
inmediatamente superior e inferior.
PROCESOS
Un proceso es simplemente, un programa en ejecución
que necesita recursos para realizar su tarea.
Estados de un Proceso
·
Ejecución: El proceso está actualmente en ejecución.
·
Listo: El proceso está listo para ser ejecutado, sólo está esperando que el
PLANIFICADOR así lo disponga.
·
Espera: El proceso no puede ejecutar hasta que no se produzca cierto suceso,
como una operación de Entrada/Salida.
·
Nuevo: El proceso recién fue creado y todavía no fue admitido por el
sistema operativo. En general los procesos que se encuentran en este estado
todavía no fueron cargados en la memoria principal.
·
Terminado: El proceso fue expulsado del grupo de procesos ejecutables, ya sea
porque terminó o por algún fallo, como un error de protección, aritmético, etc.
MASTER BOOT
RECORD
El Master Boot Record es el primer sector ó sector
cero de un dispositivo de almacenamiento de datos, como un disco duro. A veces,
se emplea para el arranque del sistema operativo con bootstrap, otras veces es
usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para
identificar un dispositivo de disco individual, aunque en algunas máquinas esto
último no se usa y es ignorado.
El Master Boot Record esta compuesto por un código
ejecutable y las entradas de la tabla de particiones.
Bootstrap es un término utilizado para
describir el arranque, o proceso de inicio de cualquier ordenador. Suele
referirse al programa que arranca un sistema operativo como por ejemplo GRUB,
LiLo o NTLDR. Se ejecuta tras el proceso POST del BIOS. También es llamado
Bootstrap Loader (Cargador de inicialización).
Los 512 bytes del sector de arranque están
distribuidos de la siguiente forma:
Código maestro de carga ó Boot Loader, tamaño 446
bytes.
Tabla de particiones, tamaño 64 bytes.
Firma o validación del MBR, tamaño 2 bytes.
EL NÚCLEO
Un núcleo es un software que actúa de Sistema
Operativo, es el que facilita los distintos programas de acceso seguro al
hardware de la computadora, en conclusión es el encargado de gestionar recursos
a través de servicios de llamada al sistema.
Su función es garantizar la carga y la ejecución de
los procesos, las entradas/salidas y proponer una interfaz entre el espacio
núcleo y los programas del espacio del usuario.
TIPOS DE
NUCLEOS
·
Núcleos Monolíticos: Facilitan abstracciones del hardware subyacente
realmente potentes y variadas
·
Núcleos Micronúcleos: Proporcionan un pequeño conjunto de abstracciones
simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer
mayor funcionalidad.
·
Núcleos Híbridos: Son muy parecidos a los micronúcleos puros, excepto porque incluyen
código adicional en el espacio de núcleo para que se ejecute más rápidamente.
·
Núcleos Exonúcleos: No facilitan ninguna abstracción, pero permiten el uso de bibliotecas
que proporcionan mayor funcionalidad gracias al acceso directo o casi directo
al hardware.
EL KERNEL
Un núcleo o kernel, es un software que trabaja en
un sistema operativo como puede ser Linux o Windows, como hay muchos programas
y el acceso al hardware es limitado, también se encarga de decidir qué programa
podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que
se conoce como multiplexado. Acceder al hardware directamente puede ser
realmente complejo, por lo que los núcleos suelen implementar una serie de
abstracciones del hardware.
CONVENCIONES
PARA NOMBRAR LOS DISCOS (EN LINUX)
Linux, al igual que Windows NT, puede instalarse en
una partición primaria o en una partición lógica, en cualquiera de los discos
duros. Si la instalación no se realiza en una partición primaria del primer
disco duro, es necesario instalar un gestor de arranque. Linux proporciona un
potente gestor de arranque llamado LILO. Las posibilidades de instalación son
dos: instalarlo en la partición de Linux o en el sector de arranque del disco
duro (Master Boot Record). La primera opción es preferible si Linux se instala
en una partición primaria del primer disco duro (debe ser la partición activa)
junto a otro sistema operativo.
CARGADORES DE
ARRANQUE PARA LINUX
Es un programa sencillo, diseñado exclusivamente
para preparar todo lo que necesita el sistema operativo para funcionar.
Normalmente se utilizan los cargadores de arranque multietapas, en los que
varios programas pequeños se suman los unos a los otros, hasta que el último de
ellos carga el sistema operativo. En los ordenadores modernos, el proceso de
arranque comienza con la CPU ejecutando los programas contenidos en la memoria
ROM en una dirección predefinida (se configura la CPU para ejecutar este
programa, sin ayuda externa, al encender el ordenador).
SISTEMA DE
ARCHIVOS
Los sistemas de archivos o fichero, estructuran la
información guardada en una unidad de almacenamiento (Disco Duro) que luego
será representada ya sea textual o gráficamente utilizando un gestor de
archivos. La mayoría de los sistemas operativos manejan su propio sistema de
archivos.
FUNCIONES DEL
NÚCLEO O KERNEL
Su función principal es facilitar a diferentes
programas un acceso seguro al hardware, se encarga de gestionar recursos a
través del sistema.
ARQUITECTURA
DE WINDOWS Y DE LINUX
Actualmente Linux es un núcleo monolítico híbrido.
Los controladores de dispositivos y las extensiones del núcleo normalmente se
ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso
irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A
diferencia de los núcleos monolíticos tradicionales, los controladores de
dispositivos y las extensiones al núcleo se pueden cargar y descargar fácilmente
como módulos, mientras el sistema continúa funcionando sin interrupciones.
También, a diferencia de los núcleos monolíticos tradicionales, los
controladores pueden ser prevolcados (detenidos momentáneamente por actividades
más importantes) bajo ciertas condiciones. Esta habilidad fue agregada para
gestionar correctamente interrupciones de hardware, y para mejorar el soporte
de multiprocesamiento simétrico.
COMPARACIÓN ENTRE EL NÚCLEO DE LINUX Y WINDOWS
En las discusiones típicas de “Windows vs Linux”
suelo ver como algo habitual que se limiten a facilidad de uso, programas de
terceras compañías (software, juegos, etcétera) y algo de FUD por en medio pero
nunca se comenta cosas como el núcleo, algo que suele ser muy importante.
Diferencias:
·
El tamaño resultante del kernel (sin drivers/módulos) también es exageradamente,
Linux ocupa 1.3MB frente a los 4.6MB de Windows.
·
El tamaño en líneas de código en Windows aumenta en cada versión
(actualmente 10 millones de líneas) de forma exagerada aunque Linux en cada
versión mete soporte para mucho hardware sin que aumente el número tanto (4
millones actualmente) osea que no sé que pensar. El número anterior es sin
drivers, si incluimos los drivers los números se disparan y la diferencia
también (Windows 25 millones, Linux 8).
·
Otro dato interesante es el tiempo de desarrollo, cada “versión menor”
(en el caso de linux los 2.6.x) dura 3 meses en linux y 31 en Windows. En las
versiones mayores la cosa ya se balancea menos: Linux tarda 35 meses y Windows
38. Aquí se puede observar lo que decía Linus Torvalds (si no me falla la
memoria): lanza versiones rápidamente, continuamente.
NOMENCLATURA
DEL KERNEL EN LINUX
El kernel de Linux (Linux) está escrito en C y es
código abierto licenciado bajo licencia GNU/GPL (excepto el planificador de
recursos, el cual pertenece a Linus Torvalds y al resto de programadores que se
han ocupado de dicha parte), con lo cual tenemos acceso al código para su
estudio y/o modificación.
La nomenclatura del Kernel se divide en 3 campos separados
por un punto
·
Primer campo: Número de la versión.
·
Segundo campo: Numero de "sub-versión", por llamarlo de algún modo, es la
version dentro de la propia versión, si este número es par, la versión será
estable, si por el contrario es impar, ésta será inestable.
·
Tercer campo: Nivel de corrección el en que se encuentra.
TIPOS DE
SOFTWARE POR DISTRIBUCIÓN
·
Software Libre: Es la denominación del software que respeta la libertad de los usuarios
sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. Según la Free
Software Fundación, el software libre se refiere a la libertad de los usuarios
para ejecutar, copiar, distribuir, estudiar, modificar el software y
distribuirlo modificado.
·
Software Gratuito: El término freeware define un tipo de software no libre que se
distribuye sin costo, disponible para su uso y por tiempo ilimitado[ ] siendo
una variante gratuita del shareware, en el que la meta es lograr que un usuario
pruebe el producto durante un tiempo ("trial") limitado, y si le
satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye
el código fuente pero no es lo usual.
·
Software de Dominio Público: Es aquel software que no requiere de licencia,
pues sus derechos de explotación son para toda la humanidad, porque pertenece a
todos por igual.
SISTEMAS DE ARCHIVOS USADOS POR S.O
Sistema operativo
|
Tipos de sistemas de
archivos admitidos
|
Dos
|
FAT16
|
Windows 95
|
FAT16
|
Windows 95 OSR2
|
FAT16, FAT32
|
Windows 98
|
FAT16, FAT32
|
Windows NT4
|
FAT, NTFS (versión 4)
|
Windows 2000/XP
|
FAT, FAT16, FAT32, NTFS
(versiones 4 y 5)
|
Linux
|
Ext2, Ext3, ReiserFS,
Linux Swap (FAT16, FAT32, NTFS)
|
MacOS
|
HFS (Sistema de Archivos Jerárquico), MFS (Sistemas
de Archivos Macintosh)
|
OS/2
|
HPFS (Sistema de Archivos de Alto Rendimiento)
|
SGI IRIX
|
XFS
|
FreeBSD, OpenBSD
|
UFS (Sistema de Archivos Unix)
|
Sun Solaris
|
UFS (Sistema de Archivos Unix)
|
IBM AIX
|
JFS (Sistema Diario de Archivos)
|
PARTICIONES
EN LINUX
·
Swap: Se usa para la memoria virtual, cuyo tamaño es aproximadamente
equivalente al tamaño de la memoria.
·
Root: / Contiene los datos más importantes para el sistema y es el punto de
montaje para otras particiones.
Las necesidades para la partición raíz en términos de tamaño son muy
limitadas, 300MB es suficiente.
·
El directorio raíz: / El directorio raíz contiene toda la jerarquía del sistema. No se
puede clasificar ya que sus subdirectorios pueden,
DIRECTORIOS
USADOS EN LINUX
·
/bin: archivos binarios esenciales del sistema. Este directorio contiene los comandos
básicos que usarán todos los usuarios y son necesarios para la operación del
sistema: ls, cp, login, etc. Estático, no compartible.
·
/boot: contiene los archivos que necesita el administrador de arranque de
GNU/Linux (grub o LILO para las plataformas Intel). Este puede, o no, contener
al núcleo: si el núcleo no está aquí, debe estar ubicado en el directorio raíz.
Estático, no compartible.
·
/dev: archivos de los dispositivos del sistema (dev por DEVices,
Dispositivos). Estático
·
/etc: este directorio contiene todos los archivos de configuración
específicos a la máquina. Estático
·
/home: contiene todos los directorios personales de los usuarios del sistema.
Este directorio puede, o no, ser compartible (algunas redes grandes lo hacen
compartible por NFS). No estático, compartible.
·
/lib: este directorio contiene las bibliotecas esenciales al sistema; también
contiene los módulos del núcleo en /lib/modules. Todas las bibliotecas que
necesitan los binarios presentes en los directorios /bin y /sbin se deben
ubicar aquí, junto con el vinculador ld.so. Estático
·
/mnt: directorio que contiene los puntos de montaje para los sistemas de
archivos temporales. No estático
·
/opt: este directorio contiene los paquetes que no son necesarios para la
operación del sistema. Se recomienda poner los archivos estáticos (binarios,
bibliotecas, páginas de manual, etc.) de tales paquetes en el directorio
/opt/nombre_del_paquete y sus archivos de configuración específicos para la
máquina en /etc/opt.
·
/root: directorio personal de root. No estático
·
/sbin: contiene los binarios del sistema esenciales para el arranque del
mismo, sólo utilizables por root. Un usuario no privilegiado también puede
ejecutarlos pero no llegará muy lejos. Estático
·
/tmp: directorio destinado a contener archivos temporal es que pueden crear
ciertos programas. No estático
miércoles, 29 de mayo de 2013
9A CRUCIGRAMA HARDWARE
CRUCIGRAMA
MEDIAFIRE
http://www.mediafire.com/?mc91164zi53dyyn
MEGA
https://mega.co.nz/#!ghEzAaLY!ZQbLGTgaN4FW7N4Kaku2wi7eN6JnMyj3PQq3w1oxpP4
TEORÍA
Online
MEDIAFIRE:
PDF: http://www.mediafire.com/view/j4p0ppdudd4u5tt/HARDWARE.pdf
MEGA: (Para descargar y abrir)
PDF: Solo si tiene lector PDF https://mega.co.nz/#!s5EH0QrQ!XOXTZA1q53tpGUG9sQmHCAOCmusRXsOaMXP_v7_FIfQ
martes, 28 de mayo de 2013
9Bº CRUCIGRAMA HARDWARE
Descargue el crucigrama, descomprímalo, abra la carpeta que se ha creado al descomprimir y busque el archivo index.html (para los que tienen linux, hacer clic derecho sobre el archivo index y buscar la opción abrir con y luego abrir con "navegador web mozilla firefox"
CRUCIGRAMA
MEDIAFIRE
http://www.mediafire.com/?m6m1dtd6cd17q0l
MEGA
https://mega.co.nz/#!QtNjRIKC!Eg4HRV6W8adSz_j9abJ_qDEsFhVXDHGzAguevGtfPmk
TEORÍA
Online
MEDIAFIRE:
PDF: http://www.mediafire.com/view/j4p0ppdudd4u5tt/HARDWARE.pdf
MEGA: (Para descargar y abrir)
PDF: Solo si tiene lector PDF https://mega.co.nz/#!s5EH0QrQ!XOXTZA1q53tpGUG9sQmHCAOCmusRXsOaMXP_v7_FIfQ
CRUCIGRAMA
MEDIAFIRE
http://www.mediafire.com/?m6m1dtd6cd17q0l
MEGA
https://mega.co.nz/#!QtNjRIKC!Eg4HRV6W8adSz_j9abJ_qDEsFhVXDHGzAguevGtfPmk
TEORÍA
Online
MEDIAFIRE:
PDF: http://www.mediafire.com/view/j4p0ppdudd4u5tt/HARDWARE.pdf
MEGA: (Para descargar y abrir)
PDF: Solo si tiene lector PDF https://mega.co.nz/#!s5EH0QrQ!XOXTZA1q53tpGUG9sQmHCAOCmusRXsOaMXP_v7_FIfQ
lunes, 27 de mayo de 2013
11º ANEXO 8 GUIA 3
Descargue e imprima o saque fotocopia con algún compañero del anexo
https://mega.co.nz/#!B5NwiIAL!APxMHR3-brDsJeA6dFKm0QKKke5lV5HthSf1sA2REB4
https://mega.co.nz/#!B5NwiIAL!APxMHR3-brDsJeA6dFKm0QKKke5lV5HthSf1sA2REB4
10º ANEXO 5 GUIA 2
Descargue e imprima o saque fotocopia con algún compañero del Anexo:
https://mega.co.nz/#!MkMBiQgI!BSW6xB86vJnLe6Z8CDJgjTqPuJ5U0a3r5E-H20R07SI
https://mega.co.nz/#!MkMBiQgI!BSW6xB86vJnLe6Z8CDJgjTqPuJ5U0a3r5E-H20R07SI
11º ACTIVIDAD ANEXO 8 GUIA 3
Descargue la actividad desde el siguiente enlace:
MEDIAFIRE:
http://www.mediafire.com/?dsaqq2et19ng95d
MEGA
https://mega.co.nz/#!Ask2HKDI!fMs09Qyow0YHZF-wH7QxkjisRAt7efDZcaecCnpqWgQ
MEDIAFIRE:
http://www.mediafire.com/?dsaqq2et19ng95d
MEGA
https://mega.co.nz/#!Ask2HKDI!fMs09Qyow0YHZF-wH7QxkjisRAt7efDZcaecCnpqWgQ
8º DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
A nadie escapa la enorme
influencia que ha alcanzado la informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, ha
surgido una serie de comportamientos ilícitos denominados, de manera genérica
“Delitos Informáticos”
A nivel internacional se
considera que todavía no es clara una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del
tema, y aun cuando no existe una definición de carácter universal, se han
formulado conceptos funcionales atendiendo a realidades nacionales concretas.
DEFINICIÓN
Una definición genérica establece
como “delito informático” a toda aquella conducta ilícita susceptible de ser
sancionada por el derecho penal, que hacen uso indebido de cualquier medio
informático.
Una definición más detallada
podría establecer que el delito informática es toda acción (u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta
a la victima, tipificado por la ley, que se realiza en el entorno informático y
está sancionado con una pena.
CLASIFICACIÓN
Los delitos informáticos se
pueden clasificar con base en 2 criterios:
Como instrumento o medio: Se
tienen conductas criminales que se valen de las computadoras o dispositivos
electrónicos como método, medio o símbolo en la comisión del ilícito.
Como medio y objetivo: En esta
categoría se enmarcan las conductas criminales que van dirigidas en contra de
la computadora o dispositivos electrónicos, accesorios o programas como entidad
física.
TIPOS DE DELITOS
Fraudes cometidos mediante la manipulación de computadoras:
Manipulación de los datos de entrada: Conocido como sustracción de datos, es el más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumento: Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Uso de escáner para alterar y reproducir documentos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado a servicios y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Piratas informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
DELITOS INFORMÁTICOS GRAVES
Terrorismo: Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje (de estado): Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS
Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo “mailings electrónicos” al colectivo de usuario. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrado.
Actos parasitarios: Algunas usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de internet.
DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS
Un grave obstáculo al enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma de proteger tanto a particulares como a las empresas en las redes de computadoras.
Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.
QUIEN ESTÁN EN MAYOR RIESGO
Evidentemente el artículo que
resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto,
los sistemas que están más expuestos a fraude son los que tratan pagos (nómina,
ventas o compras). En ellos es donde es más fácil convertir transacciones
fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las
empresas constructoras, bancos y compañías de seguros, están más expuestas a
fraudes que las demás.
Agradecimientos: Ing. Uribe Otalora
Suscribirse a:
Entradas (Atom)