miércoles, 10 de diciembre de 2008
Integrantes del Equipo
Carrera Gutierrez Veronica
Fierro Garcia Resffa Elizabeth
Mendoza Hernandez Angeles
Rodriguez Lopez Guadalupe
UNIDAD VIII Peritaje Informatico
ASPECTOS LEGALES, ETICOS Y SOCIALES
UNIDAD VIII
PERITAJE INFORMATICO
Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.
Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.
CONTEXTO LEGAL DE PERITAJE
*El método seguido para llevar a cabo una investigación informática consta, principalmente un contexto legal de peritaje:
-Toma de contacto:
La toma de contacto comprende, a su vez, tres etapas:
Análisis de la situación inicial:
El cliente se pone en contacto con para solicitar la realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial. Posteriormente, se realiza un encuentro entre el cliente y el perito informático, a partir del cual:
-se determinan los objetivos de la investigación,
-se realiza un estudio de viabilidad,
-se establece el procedimiento a seguir para la extracción de pruebas y
-se estiman los tiempos de ejecución .
Presupuesto del servicio de peritaje informático:
Tras el análisis inicial, se realiza un presupuesto del servicio que incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.
Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado, dando comienzo a la siguiente fase.
Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos que pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.
Declaración ante Tribunales:
En caso de que sea necesario, el perito informático que ha elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación.
Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado. Además, el cuidadoso protocolo de Peritaje Informático desarrollado garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los tribunales.
TIPOS DE PERITAJE
Peritajes privados, por demanda de particulares o de asociaciones.
Peritajes de seguros, por demanda de compañías de seguro
Peritajes judiciales, civiles o penales, por demanda de magistrados y tribunales
Peritajes administrativos, por demanda de administraciones
Peritajes de seguridad social: por demanda de organismos sociales
Asesoría a peritajes, judiciales, de arbitraje, contradictorios o incluso simples
Peritajes médico-legales
Contra peritajes
Dictamen tras consulta de piezas y documentos, examen de victimas o enfermos, redacción de informes periciales, asesoría en la preparación de expedientes y en la recopilación de los documentos (Ley del 04 de marzo del 2002, llamada “Ley Kouchner”), consejos
Peritajes :
Tras accidente de carretera , dentro de la ley del 05 de julio del 1985 (llamada “Ley Badinter”)
Tras accidente de derecho común
Tras accidente de trabajo,
En el marco de una incapacidad o una invalidez
En responsabilidad civil profesional, médica o no
Tras accidente deportivo, domestico o accidente implicando a un animal
Tras una contaminación por el virus del SIDA (VIH)
Tras un maltrato
Victimas de actos de terrorismo
Victimas del amianto
INFORMATICA FORENCE
La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. En consecuencia, este breve documento busca ofrecer un panorama general de esta especialidad técnicolegal, para ilustrar a los lectores sobre los fundamentos generales y
bases de actuación de aquellos que se han dedicado a procurar el esclarecimiento de los hechos en medios informáticos, unos nuevos científicos
que a través de la formalidad de los procesos y la precisión de la técnica buscan decirle a los intrusos Informáticos que están preparados para confrontarlos y procesarlos.
Definiciones
Existen múltiples definiciones a la fecha sobre el tema forense en informática [MCKEMMISH 1999]. Una primera revisión nos sugiere diferentes términos para aproximarnos a este tema, dentro de los cuales se tienen: computación forense, digital forensics (forensia digital), network forensics (forensia en redes), entre otros. Este conjunto de términos puede generar confusión en los diferentes ambientes o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o general temas que son de interés para las ciencias forenses aplicadas en medios informáticos. Es importante anotar, que al ser esta especialidad técnica un recurso importante para las ciencias forenses modernas, asumen dentro de sus procedimientos las tareas propias asociadas con la evidencia en la escena del crimen como son: identificación, preservación, extracción, análisis, interpretación, documentación y presentación de las pruebas en el contexto de la situación bajo inspección. Iniciemos con computer forensics, cuya traducción por lo general se hace como computación forense. Esta expresión podría interpretarse de dos maneras: 1. Disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o 2. Como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. Estas dos definiciones no son excluyentes, sino complementarias.
Una de ellas hace énfasis en las consideraciones forenses y la otra en la especialidad técnica, pero en últimas ambas procuran el esclarecimiento e interpretación de la información en los medios informáticos como valor fundamental, uno para la justicia y otro para la informática.
Cuando se habla de network forensics, forensia en redes, estamos en un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo Las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción.
A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente. Finalmente, digital forensics, forensia digital, trata de conjugar de manera amplia la nueva especialidad. Podríamos hacer semejanza con informática forense, al ser una forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la
administración de la inseguridad informática.
UNIDAD IX Auditoria Informatica
Introduccion
Este tema relata sobre la auditoria informática, y algunos aspectos que la engloban tales como: áreas de aplicación, que trata de los diferentes procedimientos que se van a emplear en el área informática, así como también el procesamiento electrónico de datos, puesto que el auditor debe conocer el programa que va a utilizar.
También se observará cuales son los objetivos primordiales de una auditoria de sistemas, pues son de mucha importancia centrarse en ellos debido a que se evalúa la operatividad del sistema y el control de la función informática, que influyen mucho en los resultados obtenidos (informe final); los procedimientos que se realizan en la auditoria consiste en la metodología que se va a aplicar para realizar el análisis correspondiente.
En la actualidad la informática se encuentra evidentemente vinculada con la gestión de las empresas y es por esto que es de vital importancia que exista la auditoria informática, para analizar el desempeño y funcionamiento de los sistemas de información, de los cuales depende la organización.
Cabe aclarar que la informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma.
Definición:
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
El control de la función informática
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
Eficiencia
Eficacia
Rentabilidad
Seguridad
Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:
Gobierno corporativo
Administración del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Protección y Seguridad
Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.
Dentro de la auditoria informática destacan los siguientes tipos (entre otros):
Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.
Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
Auditoría de las comunicaciones.
Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
Auditorias
La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier momento.
Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.
La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa, las cuales no son tan perceptibles como en las auditorías convencionales. La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo.
En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto, Informática trata de satisfacer lo más adecuadamente posible aquellas necesidades. La empresa necesita controlar su Informática y ésta necesita que su propia gestión esté sometida a los mismos Procedimientos y estándares que el resto de aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.
En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría propia y permanente, mientras que el resto acuden a las auditorías externas. Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a la Auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia Informática requiere de su propio grupo de Control Interno, con implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de Información de las Empresas.
Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:
Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no están suficientemente capacitados.
Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.
Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la misma empresa.
Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de cualquier contenido o matiz "político" ajeno a la propia estrategia y política general de la empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por encargo de la dirección o cliente.
Conclusión:
A la conclusión a la que se ha llegado, es que toda empresa, pública o privada, que posean Sistemas de Información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en día, el 90 por ciento de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente. La empresa hoy, debe ser precisa a informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede tener un staff de gente de primera, pero tiene un sistema informático propenso a errores, lento, vulnerable e inestable; si no hay un balance entre estas dos cosas, la empresa nunca saldrá adelante. En cuanto al trabajo de la auditoría en sí, se debe remarcar que se precisa de gran conocimiento de Informática, seriedad, capacidad, minuciosidad y responsabilidad; la auditoría de Sistemas debe hacerse por gente altamente capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas.
Bibliografía
domingo, 7 de diciembre de 2008
UNIDAD I. Aspectos Sociales
1.1 Usuarios de internet en México.
1.2 Proveedores de acceso a Internet en México.
1.3 Páginas web mas visitadas.
1.4 Servidores que ofrecen alojamiento gratuito.
1.1 Usuarios de internet en México
Individuo de seis o más años que en forma eventual o cotidiana, y de manera autónoma, ha accedido y realizado alguna actividad en Internet en los últimos seis meses.
Las actividades pueden ser, entre otras, para realizar tareas escolares; las relacionadas con el trabajo; de comunicación, incluyendo correos electrónicos o conversaciones escritas (Chat); de capacitación, adiestramiento o formación a distancia mediante videoconferencias; de entretenimiento, como son las de bajar o jugar videojuegos o programas de computadora en la red, como son los de música.
El Instituto Nacional de Estadística, Geografía e Informática (INEGI) informó este miércoles que del total de hogares en el país, 12.3% dispone de conexión a Internet y de éstos, uno de cada dos tiene conexiones de banda ancha, la opción más moderna para la transmisión de información.
Según la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares, realizada entre febrero y marzo de este año, lo usuarios de Internet en México crecen día con día, principalmente los jóvenes.
La mayoría de los usuarios son jóvenes, pues 70.2% se agrupa en el rango de 12 a 34 años de edad, con una participación casi idéntica entre hombres y mujeres.
El estudio encontró que casi 64% se conecta una vez por semana y el resto lo hace con una frecuencia diaria.
Bibliografia:
1.1.2 Proveedores de acceso a Internet en México
Definicion:
Es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrecen servicios relacionados, como alojamiento web o registro de dominios entre otros.
Estadisticas:
En los últimos 5 años la región ha mostrado un sostenido aumento en las conexiones de alta velocidad, esto debido a su precio cada vez más competitivo (gracias a la incorporación de nuevos actores) que han irrumpido en los mercados locales para romper con el monopolio en telecomunicaciones, que ha caracterizado por décadas a la mayoría de países de la región.
En México el acceso a Internet por banda ancha predominantemente es a través de ADSL y Cable. --148.233.37.34 (discusión) 19:01 22 abr 2008 (UTC) .
ADSL: las compañías que ofrecen esta modalidad son: Telmex, ATT, Terra Y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, ATT y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 4 Mbps y los precios van desde los 27 Dólares Hasta los 109 Dólares.
Inalámbrico fijo: lo ofrece Cablevisión y Telmex.
A través de celular: Movistar ofrece el servicio mediante GPRS y EDGE, y Telcel y Iusacell además sobre 3G.
Beneficios para el consumidor:
*Transparentar las condiciones de contratación.
*Favorecer la toma de decisiones de consumo por medio de una mejor información.
*Eliminar los condicionamientos de venta.
*Establecer la cancelación automática de los servicios adicionales.
*Establecer la obligación de la entrega de contratos y garantías tanto sobre los aparatos como sobre los servicios prestados.
*Mejorar la calidad de la información en la publicidad.
Bibliografia:
1.1.3 Páginas web mas visitadas
Que podemos decir acerca de estos sitios?
Por que tienen tanta popularidad?
* El 50% de ellos son buscadores, lógicamente tienen gran demanda por los servicios de búsqueda y correo electrónico que ofrecen gratuitamente.
*El 40% de ellos son redes sociales, en donde las personas comparten sus aficiones, ideas o contenido, todo esto de forma igualmente gratuita.
* El 90% de estos servicios son “gratis“, a cambio de que recibas su publicidad en internet en Mexico o en cualquier pais en donde te encuentres.
*Alexa.com es una compañía fundada en 1996 y que desde 1997 colecta estadisticas de internet gracias a la instalacion de una barra de herramientas que se puede instalar en los navegadores de internet. Dicha barra envia a Alexa.com las estadisticas de los sitios que frecuentan los usuarios que la tienen instalada, y al recolectar toda esta informacion determina el ranking de los sitios web mas populares.
Las 10 Paginas Web mas Visitadas
1. www.Google.com.mxEs el motor de búsqueda mas popular del mundo. Su principal característica es que muestra la información con mas relevancia en la red gracias a su famoso índice de popularidad llamado Page Rank. Recientemente incluye en los resultados de las búsquedas videos y noticias con la implementación de su sistema Google Universal Search.
2. www.Live.comEs el motor de búsqueda de Microsoft. Asociado en México con la palabra Prodigy. Activo en Internet desde 1994.
3. www.YouTube.comEl mayor sitio a nivel mundial para ver y subir videos. Quizá muchas personas no saben aun que es YouTube y además que existe YouTube México. YouTube te permite crear tu propio canal de video para de transmisión en línea. Fue adquirido por Google el año pasado.
4. www.MSN.comMicroSoft Network. Portal de búsqueda en Ingles y de servicios gratuitos de e-mail y salas de Chat. Recientemente lanzo su portal para teléfonos celulares.
6. www.Metroflog.comFotoblog totalmente personalizable. Puedes subir una foto diariamente y tiene un libro de visitas para que tus amigos se registren.
7. www.Hi5.comEs una de las llamadas redes sociales que son parte de lo que es la Web 2.0 y uno de los mayores crecimientos a nivel mundial que te permite conectarte con amigos y compartir fotos, enlaces y amistades El sitio tiene la posibilidad de verse en varios idiomas por la gran cantidad de personas que lo visitan.
8. www.MySpace.comLa mayor red social a nivel mundial y lugar favorito de millones de personas en donde puedes crear tu espacio en la red con imágenes, videos, enlaces y compartirlos con la comunidad internacional. Servicio totalmente gratuito.
10. www.MercadoLibre.comSitio de subastas y compras en línea en donde encuentras de todo un poco, autos, revistas, teléfonos, cámaras digitales, etc. Puedes hacer preguntas al vendedor acerca del producto que vende y existe un índice de calificación histórica para ver la reputación del vendedor.
Que podríamos concluir de esta lista?
1. Las personas buscamos información con mayor frecuencia en los buscadores de Internet y también usamos los servicios gratuitos de correo electrónico que nos ofrecen.
2. Las personas tenemos necesidad de socializar, e Internet es una de las formas mas sencillas de hacerlo, divertido e igualmente de forma gratuita.
3. Las ventas por Internet crecen cada día mas, la publicidad en Internet en México y en el mundo crece igualmente en forma acelerada ganando terreno a otros medios.
Las tendencias que vemos aquí, son las mismas a nivel mundial, y solo detrás de este tipo de sitios Web, también las personas tienen necesidad de enviar o compartir archivos de información como imágenes y videos cada vez mas grandes en tamaño, por eso también la gran cantidad de visitas y uso de sitos como www.rapidshare.com o http://www.megaupload.com/
Bibliografia:
1.1.4 Servidores que ofrecen alojamiento gratuito
Dependiendo de cuál sean nuestras intenciones y deseos para el futuro de nuestra página deberemos elegir un proveedor gratuito o uno de pago, Será recomedable optar por uno de pago, en un proveedor seleccionado, si tratamos de hacer una web de una empresa o una que pretenda ser muy visitada, una web que ofrezca unos servicios y prestaciones más elevados tanto al administrador como a los visitantes. En este caso, conviene leer mejor el reportaje Cómo elegir un proveedor de pago.
Si por el contrario, deseamos publicar un trabajo con menores prestanciones, o simplemente no queremos gastar dinero en el hosting, será indicado optar por un servicio de alojamiento gratuito. Por suerte, existe una gran variedad de sitios que ofrecen a sus visitantes la oportunidad de publicar sus paginas personales o de empresa de manera gratuita y muchas de estas opciones tienen muy buena calidad.
*Suelen estar libres de publicidad
*En muchos casos, existen menos limitaciones por el tipo de contenidos
*Casi siempre tienen buena velocidad.
*El único inconveniente a destacar-aparte de los problemas puntuales que tenga cada proveedor de acceso- es que abandonemos algún día el proveedor y nos retiren las páginas publicadas, pero esto se puede evitar teniendo un servicio de redirección que nos de una URL (dirección de web) para toda la vida, que redireccione a la página que esté activa en ese momento.
Servicios Gratuitos

Principales Caracteristicas de los Servidores
Bibliografia:
1.2 Relacion Persona-Computadora
Se puede considerar una interfase hombre-máquina a una combinación de uno o más seres humanos y uno o mas componentes físicos interactuando alrededor de la producción, dando entradas y deseando resultados (producción).
Es la disciplina que estudia el intercambio de información entre las personas y los ordenadores. Su objetivo es que este intercambio sea más eficiente: minimiza los errores, incrementa la satisfacción, disminuye la frustración y en definitiva, hace más productivas las tareas que envuelven a las personas y los ordenadores.
1.3 Efecto Economico y Medioambientale de la Informatica
El vertiginoso avance en las tecnologías de la información ha impactado a prácticamente todas las actividades de la sociedad moderna. Hoy en día, es impensable despertar sin Internet, o sin sistemas de información en los lugares de trabajo. En este sentido, la mayoría de las actividades económicas requieren la presencia de avances tecnológicos para traducirse en procesos eficientes, y sobre todo, para darle dinamismo a todos los sectores productivos de la economía.
Si bien es una idea generalmente aceptada que los avances tecnológicos, especialmente la tecnología de información e internet, han impactado favorablemente a la eficiencia de la actividad económica, es importante revisar la literatura que identifica el impacto de dichos avances en la productividad de las organizaciones.
En esta tesitura, el presente artículo recaba algunos resultados de diversos artículos de investigación y reportes de publicaciones que señalan que la adopción de avances en tecnología de la información (TI) trae consigo efectos benéficos. No obstante, no es suficiente la inversión en TI, sino que ésta debe ser acompañada de una implementación adecuada y de un cambio en la cultura organizacional para que se materialice mayores niveles de productividad.
Asimismo, se señala que el impacto positivo de la TI no sólo se remite a nivel microeconómico, sino que a nivel macroeconómico ha favorecido la productividad y el crecimiento económico de los países en términos per cápita.
A la par de los avances tecnológicos en materia de transferencia, manejo y análisis de información, el uso masivo de Internet ha traído importantes beneficios a la sociedad. Según Daly (2000), el impacto de Internet se puede resumir en tres frentes: 1) menores costos de transacción, 2) cambios en los procesos de negocio, y 3) mayor eficiencia en el funcionamiento y en la competencia en los mercados.
Efecto Medioambiental de la Informatica
La virtualización puede ser un poderoso aliado en la reducción del calor y del gasto energético, por la simple razón de que se necesitan menos servidores. A través de la virtualización es posible consolidar las aplicaciones desde una multitud de servidores infrautilizados y convertirlos en máquinas más eficientes y menos costosas. Un entorno virtual suele ser también más resistente y puede ser gestionado desde un único punto de control, mejorando las operaciones.
En la esfera personal y social el desarrollo de Internet ha revolucionado nuestros medios de comunicación. Esta red informática ha favorecido el desarrollo y transformación de los medios de comunicación, no solamente de los periódicos y revistas sino de cualquier proceso que se desarrolle sobre la base del intercambio de información.
De este modo ámbitos aparentemente tan dispares como el medio ambiente y la informática se han convertido en buenos compañeros de aventura. Los aspectos más sobresalientes de esta colaboración son el apoyo a la rápida diíusión de los conocimientos y noticias, la creación de foros de participación ciudadana, la globalización de los problemas medioambientales y el desarrollo de una nueva conciencia medioambiental.
Cuando se plantea la idea de ofrecer una selección de sitios web sobre medio ambiente y ecología que sea representativa de todos los aspectos que abarcan estos temas, surge el dilema de decantarse por la rigurosidad o el carácter divulgativo. En Internet hay direcciones para todos los gustos y, afortunadamente, muchas de ellas combinan ambas cosas.
sábado, 6 de diciembre de 2008
UNIDAD II. Aspectos Eticos
2.1 Mision y Vision de la Carrera Lic. Informatica
2.2 Codigo de Etica Profesional Personalizado de los Lic. Informatica
2.3 Faltas a cada uno de los puntos citados en el codigo de etica Profesional de los ITT
2.1 Mision y Vision de la Carrera Lic. Informatica
La licenciatura en Informática tiene como misión formar profesionales capaces de detectar, proponer y desarrollar soluciones informáticas eficientes brindando a los estudiantes una Educación Superior de alta calidad, fomentando el desarrollo científico a través de la Investigación y promoviendo el desarrollo de la región en materia de informática.
Vision
Licenciatura en Informática es lograr a través de sus egresados un amplio reconocimiento en el área de Informática, mostrando ser un programa generador de profesionales comprometidos con su entorno y capaces de mejorar la situación económica, social y tecnológica de la región sin descuidar el ambiente y la cultura, fortaleciendo la integración de los egresados en el ámbito global.
2.2 Codigo de Etica Profesional Personalizado de Lic. Informatica
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
2.3 Faltas en el Codigo de Etica Profesional
1. No usarás una computadora para dañar a otros.
Ejemplo: Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
2. No interferirás con el trabajo ajeno.
Ejemplo: Intervención en las líneas de comunicación de datos o teleproceso.
3. No indagarás en los archivos ajenos.
Ejemplo: Revisión de archivos o Lectura de un mensaje electrónico ajeno.
4. No utilizarás una computadora para robar.
Ejemplo: Tomar información ajena.
5. No utilizarás la informática para realizar fraudes.
Ejemplo: Lectura, sustracción o copiado de información confidencial para la realización de un acto indebido.
6. No copiarás o utilizarás software que no hayas comprado.
Ejemplo: Hacer uso de Software pirata o Bajarlo de Internet.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
Ejemplo: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
8. No te apropiarás de los derechos intelectuales de otros.
Ejemplo: No Robaras ideas que han sido personalizadas por un usuario.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
Ejemplo: Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
Ejemplo: Obtener información de otros usuario pero con su Autorización.
viernes, 5 de diciembre de 2008
UNIDAD III. Aspectos Legales, Derechos Informaticos
3.1 Mapa Mental de la Legislacion Informatica en Mexico
3.2 Leyes que Legislan los Delitos Informaticos
3.2.1 En el Pais (Federal)
3.2.2 En el Estado (Estatal)
3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos
3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico de un destinatario antes de que llegue asu destino.
3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.
3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.
3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.
3.2 Leyes que Legislan los Delitos Informaticos
3.2.1 En el pais (federal)
Ley de Comercio electrónico y Sociedad de la Información
El Convenio de Autorregulación
El Código Penal o Ley Orgánica
Legislación específica en relación al menor
El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.
La Ley de Instituciones de Crédito
La Ley del Mercado de Valores
El Código de Comercio
La Ley Federal de Protección al Consumidor
El Código Civil Federal
La Ley Federal de Protección al Consumidor
La Ley Federal del Derecho de Autor
3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos
10 Conductas
1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.
2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.
3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
Informáticos cuando se tenga autorización para el acceso.
4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.
5.-Reproducción no autorizada de programas informáticos.
6.-Uso no autorizado de programas y de datos.
7.-Intervención de correo electrónico.
8.-Obtención de información que pasa por el medio (sniffer).
9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.
10.-Destrucción de programas o datos.
3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico
El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí Tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.
3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.
Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y posibilitar el comercio electrónico, merecieron tratamiento especial por parte del legislador a fin de calificar y penar las conductas denominadas delictivas.
A este efecto, se aprobó la iniciativa que dio lugar a la dación de la Ley Nº 27309, que incorpora los delitos informáticos al Código Penal, a través de la modificación del Título V del Libro Segundo de ese cuerpo de leyes, que tipifica diversos hechos como conductas delictivas:
En ese marco, el uso o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Constituye circunstancia agravante que el agente actúe con el fin de obtener un beneficio económico. El agente será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
De otro lado, el uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
Se establece también otras circunstancias agravantes para los casos anteriormente expuestos en los que la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Por último la Ley 27309: de Los Delitos Informáticos, que reprime punitivamente el ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar, alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o prestación de servicios comunitarios.
En caso de dañar o destruir información la pena es de tres años privativa de libertad, cuando la información es privilegiada y obtenida en función a su cargo, la pena privativa de libertad es de cinco a siete años, o cuando el agente pone en peligro la seguridad nacional. No son reprimibles, los hurtos, entre cónyuges, concubinos, ascendientes, descendientes afines en línea recta etc.
3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.
Artículo 1.
1. Esta ley tiene por objeto asegurar que el trato de datos personales se realice con respeto a las garantías de las personas físicas.
2. Las disposiciones de esta ley también son aplicables, en lo conducente, a los datos de las personas jurídicas.
3. En ningún caso se podrán afectar los registros y fuentes periodísticas.
Artículo 2.
1. Esta ley es aplicable a los datos de carácter personal que figuren en archivos, registros, bancos o bases de datos de personas físicas o jurídicas, públicas o privadas, y a todo uso posterior, incluso no automatizado, de datos de carácter personal registrados en soporte físico susceptible de tratamiento automatizado.
2. Esta ley no es aplicable a los archivos, registros, bases o bancos de datos:
I. De titularidad pública cuyo objeto por ley sea almacenar datos para su publicidad con carácter general;
II. Cuyo titular sea una persona física y tengan un fin exclusivamente personal;
III. De información científica, tecnológica o comercial que reproduzcan datos ya publicados en medios de comunicación oficial;
IV. De resoluciones judiciales publicadas en medios de comunicación oficial; y,
V. Administrados por los partidos políticos, sindicatos, iglesias y asociaciones religiosas, sola y exclusivamente en lo tocante a los datos que se refieren a sus asociados, miembros o ex miembros y que se relacionen con su objeto, sin perjuicio de que la cesión de datos quede sometida a lo dispuesto en esta ley.
3. Se regulan por sus disposiciones específicas los archivos, registros, bases o bancos de datos:
I. Electorales, conforme a los ordenamientos aplicables;
II. Referentes al registro civil, a la prevención, persecución y sanción de los delitos, así como a la ejecución de las sanciones penales;
III. Con fines exclusivamente estadísticos, regulados por la Ley del Instituto Nacional de Geografía, Estadística e Informática; y,
IV. Personales concernientes a integrantes de las fuerzas armadas y los cuerpos de seguridad pública o a datos relativos a esos cuerpos.
Artículo 3.
1. La integración, implementación y funcionamiento de los archivos, registros, bancos y bases de datos es lícita cuando se ajusta a los principios que establece esta ley y su reglamentación.
2. En ningún caso los archivos, registros, bases o bancos de datos pueden tener un fin contrario a la ley o la moral.
3. Los datos sensibles y los relativos a condenas y sanciones penales, solo se pueden tratar automatizadamente para su acceso al público o a institución no competente con el permiso previo del interesado y siempre que el responsable del archivo, registro, base o banco de datos garantice, a satisfacción del Instituto Federal de Protección de Datos Personales, la disociación de datos.
Artículo 4.
1. Para los efectos de esta ley se entiende por:
I. Datos personales: La información de persona física o jurídica determinada o determinable;
II. Datos sensibles: Aquellos que revelan el origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, salud o vida sexual;
III.Archivo, registro, base o banco de datos: Conjunto de datos personales organizados, tratados automatizadamente;
IV.Tratamiento de datos: Operaciones y procedimientos sistemáticos que tienen por objeto recolectar, guardar, ordenar, modificar, relacionar, cancelar y cualquiera otra que implique el procesamiento de datos, o su cesión a terceros a través de comunicaciones, consultas, interconexiones y transferencias;
V. Responsable del archivo, registro, base o banco de datos: Persona física o jurídica que ostenta la titularidad del archivo, registro, banco o base de datos;
VI.Datos informáticos: Los datos personales tratados automatizadamente;
VII.Usuario de datos: Toda persona física, jurídica, pública o privada que trata datos personales de manera voluntaria, ya sea en archivos, registros, bancos de datos propios o a través de conexión con los mismos;
VIII.Disociación de datos: Todo tratamiento de datos personales que impida asociarlos a persona determinada o determinable; y,
IX.Interesado: La persona física o jurídica a la que conciernen los datos personales.
Artículo 5.
1. Los datos colectados deben ser adecuados, ciertos, pertinentes y proporcionales al ámbito y fin para el que se colectan.
2. La colecta de datos se debe hacer por medios lícitos que garanticen el respeto a las garantías individuales y, especialmente, de los derechos al honor y a la intimidad de la persona a la que conciernen.
3. Los datos sólo pueden ser utilizados para los fines que motivaron su obtención, o para fines compatibles con estos.
4. Los datos objeto de tratamiento deben ser exactos y actualizados de manera que sean congruentes con los concernientes al interesado.
5. Los datos no incluidos, incompletos, inexactos o que estén en desacuerdo con la realidad de los que corresponden a la persona que conciernen, deben ser incluidos, complementados, actualizados, rectificados o cancelados, según corresponda.
6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso por parte del interesado.
7. Los datos deben ser cancelados cuando hayan dejado de ser necesarios o pertinentes para los fines para los que fueron colectados.
Bibliografía
http://www.cibersociedad.net/congres2006/gts/comunicacio.php?id=255&llengua=es
http://74.125.95.104/search?q=cache:QMo-Tok161sJ:eprints.rclis.org/archive/00011964/01/EFICIENCIA_Y_EFICACIA_DE_LOS_SISTEMAS_ANTICOPIA.pdf+herramientas+que+se+utilizan+para+la+deteccion+del+plagio+en+contenidos+de+documentos&hl=es&ct=clnk&cd=4&gl=mx
http://74.125.95.104/search?q=cache:fsDc_5oNKOUJ:seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf+legislacion+informatica&hl=es&ct=clnk&cd=1&gl=mx
http://74.125.95.104/search?q=cache:4UoRNpRaftcJ:seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion_full.pdf+legislacion+informatica&hl=es&ct=clnk&cd=2&gl=mx
http://www.alfa-redi.org/rdi-articulo.shtml?x=1246
http://tinaaldave.spaces.live.com/blog/cns!3B35BE896034D7D9!111.entry
3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.
Inicialmente, la herramienta cuenta con un CMS (Course Management System), en el cual los estudiantes envían los trabajos que los educadores programan en las comunidades de aprendizaje virtuales.
Adicionalmente cuenta con una base de datos centralizada conformada por aproximadamente 45 billones de documentos de los trabajos que son recopilados a través del CMS, publicaciones digitales como libros y journals; los trabajos que son enviados por los usuarios para confrontación y detección de plagio y una copia de las páginas indexadas de Internet que es actualizada diariamente.
Cuando se da la orden a la herramienta de confrontar un documento para la detección del plagio, esta utiliza la ingeniera de recuperación de información de los buscadores comerciales para optimizar los tiempos de respuesta al evitar la consulta directa en el buscador y desglosa el trabajo fuente, en varias partes. Compara los fragmentos del documento contra la base de datos centralizada y genera un reporte personalizado de los resultados de la consulta mediante gráficas estadísticas que indican los índices de plagio o “cociente de originalidad”.
Para cada una de los fragmentos del documento indica que porcentaje tiene de similaridad con los documentos de la base de datos y de que fuente exacta fueron tomados.
Se evidencia la importancia de los repositorios documentales en la eficacia de los sistemas anticopia, y la eficiencia determinada por la normalización en la descripción de los documentos que en estos se depositan.
Abstract:
Esta comunicación se centra en analizar el plagio y la percepción que tienen del mismo los alumnos universitarios. Se basa en el estudio de los trabajos voluntarios presentados por alumnos de Comunicación Audiovisual. Son ejercicios realizados en cuarto de carrera y en una asignatura troncal, obligatoria por tanto para todos los estudiantes.
Sorprendentemente la inmensa mayoría de estos ejercicios voluntarios eran copias totales o parciales de páginas webs. La mayoría de los alumnos había plagiado y calcado la información de los textos.
Pero aún más sorprendente, y preocupante era la percepción que tenían del plagio. Para la mayoría de ellos aquello no era un plagio pues la información escrita en Internet es, según ellos, siempre anónima, sin autor y legalmente copiable.
La tesis última de la comunicación es que Internet no sólo ha facilitado el plagio sino que está cambiando la percepción del mismo entre los alumnos.
jueves, 4 de diciembre de 2008
UNIDAD VII. Delitos Informaticos
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se).
Tipos de Delitos Informáticos
¿Qué es el hacking? ¿Qué es un hacker?
Sin embargo, ellos mismos se definen como:
2. Alguien que programa entusiastamente.
3. Una persona que es buena programando rápidamente.
4. Un experto en un programa particular, como un "hacker de Unix“.
¿Qué es cracking? Qué es un cracker?
Derivado del hacking. Persona que sin derecho penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Alguien que viola la seguridad en un sistema.
Este término fue acuñado por los hackers para defenderse del mal uso periodístico del término "hacker". El término "cracker" refleja la gran revulsión a los actos de robo y vandalismo perpetrados por los círculos de criminales conocidos como crackers.
Phreaking (Hacking o Cracking Telefónico)
Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Esta es una de las prácticas más antiguas en la historia del cibercrimen, la cual inicia en 1971 cuando un veterano de Vietnam, John Draper alias "Capitán Crunch", descubrió como un silbato podía reproducir el tono de 2600 hertz de los sistemas telefónicos.
También se puede definir como el arte y ciencia de crackear una red telefónica (para, por ejemplo, hacer llamadas de larga distancia gratuitas). Por extensión, la violación de la seguridad en cualquier otro contexto, especialmente en redes de comunicaciones.
¿Qué es CiberTerrorismo?
Aprovechamiento de las redes informáticas (Internet) para obtener información, fomentar o cometer actos de terrorismo. Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte (aeropuertos, puertos marinos), la energía eléctrica, gas y servicios de emergencia.
¿Qué es Hacktivismo?
Derivado del hacking. Uso de la red por grupos activistas de cualquier tipo (políticos, religiosos, pro-derechos humanos, ambientalistas, etc.) para promover ciber-desobediencia civil o ataques en contra del gobierno.
La diferencia entre ciberterrorismo y hacktivismo es muy fina. En términos generales podemos decir que el fin último del ciberterrorismo es la destrucción física y/o electrónica de la infraestructura de un gobierno y su nación, y la motivación del hacktivismo es la protesta enérgica en contra del gobierno, la cual puede estar caracterizada por actos de "violencia electrónica".
¿Qué es el CiberAcoso?
Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos. El CiberAcoso puede ser definido como la conducta amenazante o aproximaciones no deseadas dirigidas a otra persona usando el Internet y otras formas de comunicación "en línea".
Bibliografía
http://www.delitosinformaticos.com.mx/ciberdelitos.htm http://www.delitosinformaticos.com.mx/hacking.htm http://www.delitosinformaticos.com.mx/phreaking.htm http://www.delitosinformaticos.com.mx/ciberterrorismo.htm http://www.delitosinformaticos.com.mx/ciberacoso.htm