lunes, 29 de septiembre de 2008

El Huila se hunde en la tabla de posiciones del torneo.

El Huila se hunde en la tabla de posiciones del torneo.
El Atlético Huila agudizó ayer su crisis futbolística al perder 1-0 frente al Deportivo Cali en el Estadio ‘Guillermo Plazas Alcid’ de Neiva. El único gol del partido del conjunto azucarero lo marcó el delantero ex jugador del Huila, Freddy Montero, en el primer minuto del segundo tiempo, convirtiéndose en el verdugo del onceno opita.El conjunto huilense sumó así una derrota más que lo deja en el penúltimo lugar de la tabla, situación que hoy será analizada por los directivos en cabeza de Jorge Fernando Perdomo, lo que hace prever que el técnico Javier Álvarez será licenciado si antes no presenta su carta de renuncia.¿Renunciará Álvarez?El estratega antioqueño al finalizar el partido no quiso dar declaraciones ante las críticas de los aficionados, que le reclamaban por la falta de resultados de un equipo que tuvo todo lo que el cuerpo técnico le solicitó a la dirigencia del club para formar un grupo competitivo. Las contrataciones de cada uno los jugadores fue petición del mismo técnico, quien llamó a varios futbolistas para que vistieran la camiseta del Huila como grandes refuerzos del elenco, que hoy se hunde en la tabla de posiciones de la Copa Mustang II prendiendo las alarmas frente al descenso para el próximo año.El presidente del equipo, Jorge Fernando Perdomo, ayer abandonó el estadio 15 minutos antes de finalizar el partido, avergonzado por la derrota.El partido en el primer tiempo fue muy productivo para el local, que mantuvo un empate que aunque no le servía mostró ser productivo, con varias opciones en cabeza de Juan David Valencia quien no contó con la contundencia para anotar en los tiros libres frente al arco de Juan Carlos Ramírez.El segundo tiempo dejó fríos a los jugadores del Huila, sorprendidos por el Cali, que al primer minuto logró el primer y único gol, suficiente para llevarse los tres puntos de Neiva.

Industria de software chino crece 30%

La renta de la industria china de software excedió los 345 mil millones de yuanes (50 mil 800 millones de dólares) en la primera mitad de 2008, un aumento del 30% frente al mismo período del año pasado.
La presencia de China en el mercado global en este sector pasó del 1.3% en 2000 al 8.7% el año pasado, ocupando el cuarto lugar a nivel mundial, informó Zhao Xiaofan, funcionario encargado de la industria de software del Ministerio de Industria y Tecnología Informática.
“El ambiente es favorable para el desarrollo de la industria de software”, destacó Zhao en la XII Feria Internacional de Comercio e Inversión de Xiamen, celebrada en la suroriental provincia de Fujian.
La industria de software de China creció a una tasa anual de más del 30% en los últimos siete años, pero necesita de más innovación y una mejor capacitación del personal para lograr un desarrollo sostenible y ser más competitiva en el mercado global, señaló el funcionario.

Crea Mcafee solución práctica de protección informática

La tecnología permite que cada equipo que cuente con su antivirus detecte y elimine cualquier ataque informático sin necesidad de la complicada actualización manual
Redacción El Universal Ciudad de México Viernes 26 de septiembre de 2008 10:56
La empresa estadounidense Mcaffe presentó en nuestro país una nueva solución en protección informática, se trata del Mcaffe Artemis Technology que permite a los usuarios hacer frente a los ataques sin necesidad de instalar en el equipo las actualizaciones del programa de protección. La solución incrementa el nivel de seguridad informática de los usuarios y optimiza la forma de proteger los equipos de los diferentes malware.
El Mcaffe Artemis utiliza un nuevo servicio basado en Internet que es respaldado por McAfee Avert Labs para optimizar la protección activa y detectar en tiempo real los ataques de código malicioso en las computadoras. Esta tecnología es la primera en el mercado.
El Artemis funciona cuando el antivirus del usuario encuentra algún archivo sospecho, éste se conecta de forma inmediata con los servidores de Mcaffe y diagnóstica si el archivo esta contaminado o no.
En Estados Unidos los costos en promedio por ataques informáticos a consumidores es de $1,200 dólares y para las empresas asciende a los $350 mil dls perdiendo así, bases de datos y productividad. Mcafee sigue innovando en el campo de las tecnologías de protección y recientemente adquiere por 465 millónes de dólares la empresa Secure Computing, quedando así como una empresa líder a nivel mundial.

EXPANSION

En el futuro, Nills Müller no quisiera vivir en un mundo virtual. Él prefiere imaginar sus fines de semana en una casa en un árbol y poder tocar y sentir la naturaleza. Sin embargo, sus pronósticos indican que próximamente, el mundo virtual será parte inseparable de la realidad y la cotidianeidad.
Este joven futurólogo alemán, que se dedica a detectar microtendencias tecnológicas (que van desde un control remoto para fanáticos del deporte hasta un proyector de retina implantado en los ojos), habla del futuro como si fuera el director de una película de ciencia ficción.
Vaticina que habrá interfases de computación donde los chips y las células cerebrales se integrarán y el cerebro podrá conectarse a un servidor. Es la visión del ‘hombre 2.0’, “que utiliza la tecnología para ser mejor”, no de aquel que va a dominar la tecnología.
El mundo vivirá una “explosión informática” y el hombre 2.0 necesitará de la tecnología para sobrevivir y administrar la información generada por los 15,000 millones de personas que habitarán el planeta.
Todo girará alrededor del tiempo real: el intercambio de ideas, los ciclos de innovación, la competencia entre empresas, la mercadotecnia y la comunicación.
“Tendrás que conectarte con el consumidor en tiempo real, éste se conectará con otros consumidores y compartirá su experiencia sobre el producto. Si vendes algo bueno, se creará una demanda global inmediata”, dice Müller, fundador de la empresa TrendOne.
Habrá tantas personas en el mundo creando y comunicando al mismo tiempo que la innovación resultará de una red global de conocimiento y las megacorporaciones con cientos de miles de empleados tenderán a desaparecer.
La nueva era exige flexibilidad y, según Müller, las grandes compañías no podrán adaptarse tan rápido al cambio, porque tienen estructuras difíciles de modificar. En contraste, las empresas del futuro se inclinarán por trabajar con redes.
Internet vive la evolución futurista. Bastarán unos años para que 80% de la población utilice la web 4.0, que funciona a partir de lo que la plataforma de software conoce con base en los hábitos del usuario.
En la web 2.0, el contenido lo determina el cibernauta; en el nivel 3.0, los usuarios participan en mundos virtuales, como Second Life.
En la web 4.0, los internautas podrán migrar de vuelta al mundo real. Nunca perderán el contacto y encontrarán ‘virtualidad’ fuera de internet.
Las personas harán su lista del supermercado de manera virtual y recibirán el pedido en la puerta de su casa. Los negocios que utilicen agentes virtuales, respaldados por personas reales, serán los más exitosos, anticipa el futurólogo.
Müller prevé que la tecnología se masificará y en unos años no costará nada y estará disponible para todos. Nada frenará sus pronósticos, sólo el caos natural, que es lo único que el ser humano no puede controlar.

8 de cada 10 ordenadores domésticos están infectados

Cada vez son más los equipos informáticos infectados con virus, según el primer informe del Grupo de Análisis y Estudio de la Seguridad de la Información y la e-Confianza, del Instituto Nacional de Tecnologías de la Comunicación.
El primer informe del Grupo de Análisis y Estudio de la Seguridad de la Información y la e-Confianza, del Instituto Nacional de Tecnologías de la Comunicación (INTECO), indica que ha crecido significativamente el número de ordenadores infectados con software malicioso.
Como ha declarado Enrique Martínez, director general de este instituto, los niveles de seguridad informática en España deben aumentar, "creando una cultura proactiva" en la materia "para responder adecuadamente ante los vertiginosos cambios en la naturaleza de las amenazas que surgen en la red", según ha informado EFE.Los nuevos virus pretenden controlar remotamente los equipos informáticos con fines delictivos y conseguir los datos privados de los incautos usuarios, como sus claves, datos bancarios, etc.
Datos del estudio
El mercado mundial de la seguridad está en crecimiento, al igual que sucede en el caso de España, donde se registraron en 2006 unos ingresos de 617 millones de euros. De esta cifra, los servicios de seguridad representan el 54,9 por ciento del mercado, el software de seguridad, un 36,4 por ciento, y el hardware de seguridad, el 8,7 por ciento, apunta el estudio de INTECO.
El análisis revela que el sector público es un gran consumidor de las soluciones de seguridad, necesarias para su funcionamiento (defensa, tributos, etc) o para atender a los ciudadanos (sanidad, justicia, educación). Respecto a las grandes empresas, señala que la seguridad es clave para la continuidad del negocio, y que está creciendo el número de organizaciones que crea direcciones de seguridad y estrategias globales específicas.
Con relación a los hogares, el estudio expone que los antivirus y cortafuegos son las herramientas de seguridad más utilizadas, estando presentes en el 94 por ciento y 75 por ciento de los casos, respectivamente.
El comportamiento en materia de seguridad de las pymes depende de factores, en líneas generales, es similar al de los hogares. El antivirus es la herramienta de seguridad más utilizada: el 98,9 por ciento declara tenerlo instalado en sus equipos. Las incidencias de seguridad declaradas por las pymes suponen un problema crítico

miércoles, 3 de septiembre de 2008

DELITOS INFORMATICOS

Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible -o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Es decir, son los delitos en que los medios tecnológicos o son el método o medio comisivo, o el fin de la conducta delictiva.

Los delitos informáticos se manifiestan en dos sentidos: como delitos de resultado y como delitos de medio.

El primer grupo se refiere a conductas que vulneran los sistemas que utilizan tecnologías de información, es decir, que lesionan el bien jurídico constituido por la información que los sistemas contienen, procesan, resguardan y transmiten, puesto que la información no es más que el bien que subyace en ellos.

El segundo grupo, correspondiente a los delitos informáticos de medio, recoge las conductas que se valen del uso de las tecnologías de información para atentar contra bienes jurídicos distintos de la información contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden económico. Lo que distingue a este grupo de delitos informáticos es la utilización de las tecnologías de información como único medio de comisión posible -o como medio extremadamente ventajoso en relación con cualquier otro- para vulnerar el bien jurídico objeto de protección penal.

Sujetos activos y pasivos [editar]

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos, pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Regulación por países [editar]

Argentina [editar]

Recientemente en Argentina, se incorporo al codigo penal delitos informaticos.

España [editar]

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

El Tribunal Supremo emitió una sentencia el 12 de junio 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confimó las penas de prisión para un caso de estafa electrónica (phising).

México [editar]

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que esten protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela [editar]

Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

  • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
  • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
  • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
  • Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
  • Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

Estados Unidos [editar]

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus informatico, un gusano informatico, un caballo de Troya (troyano) y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

ACTIVIDADES DE SOFTWARE

La clase del 03 de septiembre aprendi muchas cosas acerca de los componentes basicos de un sistema informático, tambien aprendimos las diferentes actividades que se pueden realizar en el computador y todos los diferentes procesos que se llevan a cabo en este. El saber lo primordial de un sistema informatico nos ayuda a realizar procesos mas dificiles cada dia pero con la ayuda de estos se nos facilitaran cada ves mas!!!!

Me parecio una clase interesante, dinamica y que nos deja muchos conocimientos que seguramente vamos a saber utilizar en casos que necesiten de estos!!!

Gracias a la clase de hoy sabemos como se mira la capacidad de un computador, sabemos que es lo que organiza los documentos en estos y cada dia aprendemos cosas nuevas ya que nos faltan demasiadas cosas por descubrir!!!