Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

EXAMEN FINAL DE DERECHO INFORMATICO

181 views

Published on

Publicaciones de la Pag. de ABC Digital de Fecha 16 de Julio de 2009.-

Published in: Education
  • Be the first to comment

  • Be the first to like this

EXAMEN FINAL DE DERECHO INFORMATICO

  1. 1. EXAMEN FINAL <ul><li>DERECHO INFORMATICO </li></ul><ul><li>5to. Semestre, Turno Noche. </li></ul><ul><li>José Rodolfo Da Silva Sekikawa.- </li></ul><ul><li>CI: 3.211.797 </li></ul>
  2. 2. Mañana comienza el PGX 4 <ul><li>La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler. </li></ul><ul><li>La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento. </li></ul>
  3. 3. Piratas que operan como “empresas” <ul><li>La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. </li></ul>
  4. 4. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son las nuevas amenazas. Amenazas más peligrosas : <ul><li>- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. </li></ul><ul><li>- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. </li></ul><ul><li>- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). </li></ul><ul><li>- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. </li></ul>
  5. 5. Diputados aprueban proyecto que valida la firma digital <ul><li>La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. </li></ul><ul><li>El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. </li></ul>

×