Informática
Upcoming SlideShare
Loading in...5
×
 

Informática

on

  • 3,576 views

Introducción a las ciencias compuacionales, derechos humanos y la informatica, delitos infromáticos, mandamientos de la informática

Introducción a las ciencias compuacionales, derechos humanos y la informatica, delitos infromáticos, mandamientos de la informática

Statistics

Views

Total Views
3,576
Views on SlideShare
3,570
Embed Views
6

Actions

Likes
0
Downloads
36
Comments
0

1 Embed 6

http://www.slideshare.net 6

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Informática Informática Presentation Transcript

    •  
    • Licenciatura en informática LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL.
      • La integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos han sido conceptualizadas como las tecnologías de la información.
      • Sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.
      • Los factores claves han sido:
      • La microelectrónica que han posibilitado el gran avance en la potencia y capacidad de cómputo de los ordenadores.
      • Los avances en las telecomunicaciones amplían el uso de las redes de alcances locales y globales. El desarrollo acelerado de programas y aplicaciones mediante interfaces de fácil comunicación, agradables con el uso de las técnicas de multimedia.
    •  
      • Esta nueva revolución tecnológica no solo ignora las barreras del tiempo y el espacio ya que sus servicios están las 24 horas y en cualquier rincón del planeta, sino que también modifican las soluciones ínter ciudadanos y ésta con las diferentes instituciones.
      • Hoy en día una existe una lucha entre las grandes empresas por el control del mercado de los contenidos y la televisión digital, esta ha ocasionado fusiones y adquisiciones entre las mismas creando así gigantescos consorcios tecnológicos, con tanta influencia en la sociedad como los propios gobiernos y que amenazan con convertirse en los manipuladores de la conciencia del individuo.
      • El dominio “Ciberespacio” se va convirtiendo en nuevo habitad de acciones y males de todo tipo, Como son: el tráfico de drogas, la prostitución infantil, la propaganda neofascista y terrorista, los robos, los constantes ataques de los denominados “hackers” o la evasión de leyes, constituyen los cuales perjudican a la sociedad.
      • Las grandes compañías poseen el dominio de los llamados contenidos de información en la red. De esta forma los contenidos, portadores de ideas, políticas y modos de vida provenientes de los países explotadores, imponen su estilo de vida.
    • El Profesional Informático
      • Los problemas económicos, sociales, culturales, políticos y tecnológicos del país lo han obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual, debido a que la informática sin duda es la disciplina de mayor progreso en los últimos años.
      • Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, es por ello que el profesional de la informática debe estar relacionado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país.
      • El uso de las computadoras ha producido en desplazamiento y desempleo, a causa de las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas.
        • El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad.
        • El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.
      • El informático actual al desenvolverse en un campo cada vez más estrechamente vinculado a dicha problemática, deberá desarrollar una adecuada visión fundada en un fuerte apoyo de las herramientas de gestión que tiendan finalmente a lograr la calidad de dichos procesos.
      • En ocasiones es posible hallar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática debido que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informática.
      • Su responsabilidad puede ser la de diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de cómputo y que la información sea exacta y completa para el sistema y que no pierda su exactitud por errores, también debe saber cuándo la información no esta segura y protegida contra robo.
      • No debe conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora.
      • Debe dar confiabilidad y sobre todo vivir como un medio, debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de información, establecer controles y mecanismos de seguridad que permitan asegurar la información.
    • LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA.
      • 1. No usarás una computadora para dañar a otros.
      • 2. No interferirás con el trabajo ajeno.
      • 3. No indagarás en los archivos ajenos.
      • 4. No utilizarás una computadora para robar.
      • 5. No utilizarás la informática para realizar fraudes.
      • 6. No copiarás o utilizarás software que no hayas comprado.
      • 7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
      • 8. No te apropiarás de los derechos intelectuales de otros.
      • 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
      • 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
    • Diferencias Con Otras Carreras
    • Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial. El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos. A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación. El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
      • El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano.
      • El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.
      • La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República.
      • Igualmente, nuestros alumnos desarrollan programas interactivos como el que se presenta en el Tianguis Universitario que se realiza anualmente en Acapulco.
      • Objetivos La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados.
      • Campo de Trabajo El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado.
      • Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática.
      • Registro SEP La Licenciatura en Sistemas Computarizados e Informática cuenta con el Reconocimiento de Validez Oficial de Estudios otorgado por la Secretaría de Educación Pública mediante el acuerdo número 942037 (14-JUL-94).
      • Ventajas del Plan de Estudios El Plan de Estudios de la Licenciatura en Sistemas Computarizados e Informática ofrece un avanzado modelo académico en la áreas de cómputo, planeación, análisis y desarrollo
      • de sistemas, y en el conocimiento profundo de las aplicaciones de la informática.
    • LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA
    • Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este. Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
    • Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 1. Sea indispensable para la utilización del programa,o 2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir: 1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; 3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y 4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje. Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
    • Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años. Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artículo 10 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: 1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 2. Su traducción, adaptación, reordenación, y cualquier otra modificación; 3. La distribución del original o copias de la base de datos. 4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
    • Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan. Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley. Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
    • Crimen y Fraude Computacional e Informático
    • Cabe mencionar que los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.  Fraude: Puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito: es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Delito informático: Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
    • El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Tipificación de los delitos informáticos
      • Clasificación Según la Actividad Informática.
      • Clasificación Según el Instrumento, Medio o Fin u Objetivo.
      • Clasificación según Actividades Delictivas Graves.
      • Delitos informáticos contra la privacidad.
    • Clasificación Según la Actividad Informática.
      • Sabotaje informático.
      • Fraude a través de computadoras.
      • Estafas electrónicas.
      • "Pesca" u "olfateo" de claves secretas.
      • Copia ilegal de software y espionaje informático.
      • Uso ilegítimo de sistemas informáticos ajenos.
    • Delitos informáticos contra la privacidad.
      • Interceptación de las comunicaciones.
      • Interceptación de e-mail.
      • Pornografía infantil.
    • Clasificación Según el Instrumento, Medio o Fin u Objetivo
      • Como instrumento o medio.
      • Como fin u objetivo.
      • Falsificación de documentos vía computarizada .
      • Variación de los activos y pasivos en la situación contable de las empresas.
      • Planeamiento y simulación de delitos convencionales.
      • Lectura, sustracción o copiado de información confidencial.
      • Uso no autorizado de programas de cómputo.
      • Acceso a áreas informatizadas en forma no autorizada.
      • Destrucción de programas por cualquier método.
      • Daño a la memoria de un medio informático.
      • Atentado físico contra la máquina o sus accesorios.
    • Clasificación según Actividades Delictivas Graves
      • Terrorismo.
      • Narcotráfico.
      • Espionaje.
      • Espionaje industrial.
      • Copia ilegal de software y espionaje informático.
      • Uso ilegítimo de sistemas informáticos ajenos.
    • Seguridad contra los delitos informáticos. Firewalls O Cortafuegos. Packet filter (filtro de paquetes) estos normalmente se implementan mediante un router. estos funcionan mediante Firma digital. La firma digital se forma encriptando un documento mediante una clave privada Que tendrá que introducir el receptor para poder leerlo. Firma Digital y Autentificación E: Encriptar D: Desencriptar. KP: Encriptación utilizando la Clave Del Dueño. KV: Encriptación utilizando la Clave Receptor.