Successfully reported this slideshow.

DERECHO INFORMATICO

701 views

Published on

EXAMEN FINAL

Published in: Technology, Business
  • Be the first to like this

DERECHO INFORMATICO

  1. 1. Diputados aprueban proyecto que valida la firma digital<br /> La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. <br /> El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.<br />
  2. 2. ABC Digital ingresa en la era de la web 2.0<br />Liberación de internet<br />La supuesta liberación de internet es una estupidez. Las empresas proveedoras del servicio de internet que serán favorecidas serán las que tienen conexión de fibra óptica hasta Encarnación ó Ciudad del Este, por ejemplo: Tigo o Claro. <br />¿Por qué esas dos ciudades? Porque de ahí únicamente pueden conectarse, a través de Argentina o Brasil, a la fibra óptica internacional. Estas empresas si pagaban, digamos 120, pagarán ahora 100. ¿Y los proveedores menores? Estos seguirán “monopolizados”, ya que dependerán de los otros. ¿Qué hay detrás de la supuesta liberación de internet?El negocio de telefonía IP (VoIP), especialmente el servicio internacional. A pesar de que dos empresas ya están brindando el servicio a través de una medida cautelar, hay otras que quieren entrar en el negocio en forma abierta, especialmente las empresas de telefonía celular que actualmente utilizan la infraestructura de Copaco para las llamadas internacionales.La queja permanente de los usuarios de internet es la baja velocidad que tienen para el acceso que no es culpa de Copaco sino de las empresas que ofrecen el servicio, debido a que tienen muchos usuarios conectados en un mismo punto. A más usuarios conectados menos velocidad para cada uno. Esta situación no va a cambiar mientras los proveedores no mejoren sus sistemas. Otra cosa es el supuesto atraso del país por la no liberalización del servicio de internet. Actualmente, internet hay para todos.¿Cuántos hogares tienen un computador en el país? Pocos. Y los que tienen no ingresan generalmente a páginas donde puedan aprender algo o para hacer negocio. Los países que crecieron y se desarrollaron lo hicieron cuando no existía internet.<br />
  3. 3. Conatel ratifica liberación de internet <br /> <br />SINDICALISTAS DE COPACO DIALOGARON CON JORGE SEALL <br />Conatel ratifica liberación de internet <br />Los trabajadores de la telefónica presentarán sus objeciones. <br />El presidente de la Comisión Nacional de Telecomunicaciones (Conatel), Jorge Seall, durante una reunión con los sindicalistas de Copaco, les pidió que presenten formalmente sus cuestionamientos al proyecto de liberalización de internet, al tiempo de anunciarles que el cronograma sigue intacto. El proyecto de resolución de liberalización del servicio de internet se encuentra en la etapa de recepción de objeciones y opiniones para su posterior análisis antes de su aprobación por parte del ente regulador.Ignacio López, secretario general de Sinattel, manifestó su preocupación por la situación de la telefónica y la futura liberalización del servicio de internet, y aclaró además que ellos no pidieron su destitución, sino que fue una tergiversación de la prensa, para seguidamente solicitar que la Conatel debe alentar la inversión de Copaco.López pidió “que se haga la apertura del servicio de internet, pero que se respete a la Copaco”, y criticó junto a sus colegas el término desagregación, por una cuestión ideológica  Para concretar su petición, López solicitó la atención a dos puntos básicos: primero, apertura de la fibra óptica y que las empresas paguen por su fibra; y segundo, cambiar el término de desagregación. Seall escuchó el reclamo sindical  y respondió que en ningún párrafo del proyecto existe el término desagregación y que la interpretación de los sindicalistas  es errónea en cuanto a su aplicación.<br />.<br />
  4. 4. Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT),<br />La Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), fundada el 15 de junio de 2002, constituye un grupo variado de personas - abogados, analistas de sistemas, licenciados, ingenieros, escribanos, estudiantes, entre otros- , con un interés y una mira común: promover el desarrollo de las Ciencias Jurídicas en su interrelación con las nuevas tecnologías.<br />
  5. 5. Certificado Oficial en Informática e Internet (B2i) para la Educación Básica Francesa<br />El objetivo de este certificado es establecer un conjunto de competencias significativas en el dominio de las tecnologías de la información y de la comunicación, y poder comprobar su manejo por parte de los alumnos.Tiene por objeto verificar la adquisición de competencias que los alumnos pueden dominar al terminar la escuela primaria. Se refiere entonces principalmente a la escolaridad elemental. Sin embargo, el colegio también tiene la misión de expedir el certificado en informática e Internet del nivel 1 a aquellos alumnos que no lo tienen todavía, en particular durante el periodo de transición 2000-2002<br />
  6. 6. Vulnerabilidad en Word utilizada en recientes ataques<br />Se han reportado ataques a usuarios de Microsoft Office, a partir del envío de documentos alterados. Los ataques explotan una vulnerabilidad crítica en este software, no solucionada aún por Microsoft.<br />El problema ocurre por un error de límites al manejarse documentos de Word malformados, lo que provoca una corrupción de la memoria operativa del programa, pudiéndose lograr la ejecución de código no deseado.Microsoft ha alertado sobre esta nueva vulnerabilidad, y en su documento especifica que solo es vulnerable Microsoft Office Word 2002 Service Pack 3. Otras versiones de Word parecen no serlo.<br />Al momento actual, no se tiene información de que esta clase de ataque esté siendo explotada de forma masiva, pero es recomendable no abrir documentos no solicitados enviados por personas conocidas o no.<br />
  7. 7. El código fuente de Windows2000 se puede descargar en menos de 2 horas (IBLNews) <br /> Debido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia. Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado &quot;Emule&quot; haciendo varias búsquedas como; &quot;windows código&quot;, &quot;código robado windows&quot; no encontramos nada, se realiza la búsqueda en ingles &quot;Microsoft codesource&quot; y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rar .<br />
  8. 8. Uno de cada cinco niños es acosado por pedófilos en línea <br />Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.  <br />
  9. 9. Falso sitio de hotmail le pide activar la cuenta<br /> <br />  <br />Mucho cuidado con el falso mensaje de correo que le llega supuestamente de Microsoft, que le pide reactivar su cuenta passport ó hotmail, msn, etc., es un intento por robarle su cuenta de correo.  Si hace click en Activar cuenta, este le conduce a un sitio copia exacta de las pantallas del sistema original Passport de Microsoft para cuando usted activa una cuenta. Al final aparecera la pagina d einicio de sesion de un supuesto Hotmail, que no es que otra pagina fraudulenta pidiendole que introduzca la clave de su correo.  Usted se dará cuenta que es un sitio falso ya que la direccion empieza por: http://by20fd-bay20-hotmail.themsn.<br />
  10. 10. Piratería vs. Protección <br />BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piratería en el mundo.  Nuevamente América Latina tiene el &quot;orgullo&quot; de posicionarse como el continente con mayores índices de piratería. (Ver &quot;Relacionados&quot;)  &quot;Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó más de 3.000 millones de dólares en pérdidas debido a la piratería de software.&quot;  Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas:  &quot;...la piratería de películas, música, software y videojuegos causarían esos 58.000 millones de dólares anuales.&quot;  Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema. <br />
  11. 11. Robo de contraseñas en falsa página de Gmail <br />Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más). <br />
  12. 12. Gigantesca red zombi está lista para atacar  <br />La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en &quot;zombis&quot; sin voluntad, o &quot;bots&quot;, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia <br />
  13. 13. Grandes fabricantes continuarán vendiendo Windows XP (<br />Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.  <br />

×