EQUIPO 5 INFORMATICA JURIDICA
viernes, 30 de noviembre de 2012
INSTRUCTIVO DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN 3
SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
Dirección General de Comunicación y Vinculación Social
A quien corresponda:
La Suprema Corte de Justicia de la Nación hace una cordial invitación, para que ustedes participen en el programa de Visitas Guiadas que se lleva a cabo en el edificio sede, con el fin de dar a conocer la importancia histórico-artística y desde luego jurídica del más Alto Tribunal de este país.
Los grupos deben fluctuar entre un mínimo de 20 y un máximo de 35 personas, para asegurar que la visita cumpla con su objetivo.
Los horarios de atención son los siguientes: 9:30, 11:30 y 13:30 horas, para los días miércoles y viernes.
Para solicitar una visita guiada, los interesados deberán comunicarse al teléfono 4113-1100 extensiones 5810, 5811 y 5820 o vía correo electrónico a la dirección visitas@mail.scjn.gob.mx; posteriormente le será remitido al solicitante a través de las mismas vías, el formato que deberá llenar para tal efecto, siempre y cuando exista disponibilidad en la fecha y horario planteados.
En caso afirmativo, el solicitante deberá confirmar la fecha de la visita por medio del llenado de los 3 formatos anexos, mismos que deberá enviar vía fax al teléfono 4113-1663 y vía correo electrónico en la dirección citada con anterioridad, previa lectura de los lineamientos anexos.
(Formato 1)
México, D.F. a _____ de _____de 2012
LICENCIADO
JORGE CAMARGO ZURITA
DIRECTOR GENERAL DE COMUNICACIÓN Y VINCULACIÓN SOCIAL
DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
P R E S E N T E
De conformidad con nuestra agradable comunicación de fecha _______________, mediante la cual solicitamos a usted, autorización para visitar el edificio sede de la Suprema Corte de Justicia de la Nación, el día ______ del mes de _______________ del año ________, quedamos en espera de la confirmación respectiva.
Para tal efecto, se anexa la relación con los nombres de los asistentes y sus respectivos correos electrónicos (formato 2), con la finalidad de que les sea remitido el material de introducción al conocimiento de ese Alto Tribunal, previamente a la visita guiada y con el propósito de que en fechas posteriores les sea enviado por ese mismo medio, información relevante que pueda fortalecer su formación como futuros abogados.
De igual manera, queda como directo responsable por parte de esta Institución Académica el C. Lic. _________________________________, (Rector, Director, Coordinador y/o Catedrático), quien firma y se obliga en nombre del grupo, a respetar los lineamientos anexos (formato 3).
A T EN T A M E N T E
LOGO
NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓN
Motivos por los que la Institución desea visitar este Alto Tribunal.
NOMBRE PUESTO Y FIRMA DEL SOLICITANTE
(Formato 2)
LISTA DE ALUMNOS CON SUS RESPECTIVOS CORREOS ELECTRÓNICOS
NOMBRE DEL ALUMNO
CORREO ELECTRÓNICO
(Formato 3)
LINEAMIENTOS PARA VISITANTES DE LA
SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
Durante su visita deberá guardar el siguiente comportamiento:
1. Considere que el inmueble sede de la Suprema Corte de Justicia de la Nación se encuentra ubicado en Pino Suárez número 2, en la Colonia Centro, razón por la que le solicitamos contemple esta variable para llegar puntualmente.
2. Las visitas guiadas a este Alto Tribunal son programadas, por lo que el grupo no será atendido en un horario distinto al previamente establecido.
3. La tolerancia para recibir al grupo, es de 15 minutos como máximo.
4. Los asistentes deberán portar una identificación de la institución a la que pertenecen, en caso contrario únicamente se aceptarán aquellas con carácter oficial.
5. A fin de garantizar la eficiencia en la conducción del grupo, éste se limita solamente a un mínimo de 20 asistentes y un máximo de 35, incluyendo al responsable.
6. El responsable del grupo a su llegada, solicitará al personal de seguridad el acceso al edificio sede, mediante documento que corrobore su cita.
7. Al confirmarse este dato, deberá registrarse en el módulo de recepción, en donde dejará una identificación.
8. El personal de seguridad revisará sus pertenencias y no dejará pasar ningún equipo fotográfico.
9. Existen áreas restringidas, por lo que el grupo no deberá disgregarse, y estará siempre reunido con su coordinador y para cualquier petición especial deberán dirigirse al guía.
10. Es importante señalar, que el personal de la Dirección General de Comunicación y Vinculación Social, se reserva el derecho de modificar cualquier etapa del recorrido, por instrucciones superiores.
11. Se solicita mantener durante toda su visita una conducta irrestricta de respeto a la institución y apego a las instrucciones que manifieste el guía.
12. Durante su estancia en este Alto Tribunal, quedará absolutamente restringido el uso de celulares o aparatos de radiocomunicación, así como el consumo de cualquier tipo de alimentos y bebidas.
NOTA: Cualquier violación a las más elementales reglas manifiestas, será motivo de la consignación a la autoridad correspondiente.
_______________________________ ____________________________
Nombre y firma del (Rector, Director, Nombre y firma del responsable
Coordinador y/o Catedrático) del grupo
INSTRUCTIVO SUPREMA CORTE DE JUSTICIA DE LA NACION 2
INSTRUCTIVO PARA LA ATENCIÓN DE VISITAS GUIADAS AL EDIFICIO SEDE DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
CONSIDERANDO
ÚNICO.- La Suprema Corte de Justicia de la Nación, sabedora del interés de estudiantes, investigadores, historiadores y público en general por conocer el trabajo de uno de los tres Poderes Federales, así como el patrimonio histórico, artístico y cultural de su edificio sede, ha abierto sus puertas desde hace varios años para la visita de grupos tan heterogéneos como la sociedad misma.
Por lo anterior y debido al creciente interés en este tipo de eventos, se hace necesario normar dichas visitas guiadas, buscando desarrollar con mayor eficacia la importante y delicada tarea de ser anfitriones, brindando a los visitantes la mejor imagen de organización y profesionalismo posible, independientemente de hacer interesante e instructiva su estancia en el más Alto Tribunal del país.
El presente instructivo tiene una finalidad enunciativa como instrumento que facilite las labores de la Dirección General de Comunicación y Vinculación Social, como encargada de esos eventos.
En consecuencia y con fundamento en el artículo 117, fracción I, del Reglamento Interior de la Suprema Corte de Justicia de la Nación, se expide el siguiente:
INSTRUCTIVO PARA LA ATENCIÓN DE VISITAS GUIADAS AL EDIFICIO SEDE DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
DISPOSICIONES GENERALES
Primera. El presente instructivo tiene como finalidad regular las condiciones generales en que deben desarrollarse las visitas guiadas al Edificio Sede. Estas disposiciones son de observancia obligatoria para todos los visitantes.
Segunda. Para los efectos del presente instructivo, se entenderá por:
I. Audioguías: el programa a cargo de la Dirección General de Comunicación y Vinculación Social consistente en las guías electrónicas que proporcionan un recorrido automatizado y autónomo de los aspectos arquitectónicos, históricos y culturales del Edificio Sede.
II. Dirección o Dirección General: la Dirección General de Comunicación y Vinculación Social de la Suprema Corte de Justicia de la Nación, que tiene a cargo la coordinación de visitas.
III. Edificio Sede: el Edificio Sede de la Suprema Corte de Justicia de la Nación ubicado en Pino Suárez No. 2, código postal 06065, en el Centro Histórico de la Ciudad de México.
IV. Recorrido: la exposición de un guía que incluye los aspectos generales del inmueble, su historia y arquitectura, las estatuas del vestíbulo de entrada, los murales del primer piso y los murales del vestíbulo principal en el segundo piso.
V. Visita: la visita que se realiza al Edificio Sede de la Suprema Corte de Justicia de la Nación, en cualquiera de las modalidades que a continuación se detallan:
a. Visita Guiada: aquélla con duración mayor a una hora que se realiza los días miércoles y viernes, que incluye el recorrido, la proyección de un video institucional, así como una plática relacionada con las funciones jurisdiccionales, estructura y funcionamiento del Alto Tribunal, con especial énfasis en los principales asuntos que resuelve, el proceso que se sigue para ello, los requisitos para ser Ministro y la forma en que son designados.
b. Una Mañana en la Corte: aquélla con duración mayor a cinco horas que se realiza los días lunes, martes y jueves, incluye el recorrido, la proyección de un video institucional, así como una plática impartida por un abogado con conocimiento amplio de los asuntos que resuelve este Alto Tribunal, en la que se expone la conformación del Tribunal, los asuntos más importantes que resuelve, así como una explicación encaminada a introducir a los visitantes respecto a los asuntos que se discutirán ese mismo día en el salón de Pleno y que ellos podrán presenciar.
c. Foto Generacional: la visita con duración máxima de cuarenta minutos que se realiza con el fin de que los graduandos de la licenciatura en derecho y/o alguna otra carrera afín, lleven a cabo la toma de la fotografía de generación en los espacios que para tal efecto señala el artículo 20 de las presentes reglas.
d. Visitas Especiales: Las demás que se programen de manera especial para otras personas o grupos de éstas, incluidas las de nacionalidad extranjera, mismas que se ajustaran a los tiempos de los visitantes.
V. Visitantes: las personas que acuden al Edificio Sede con el fin de participar en una visita.
DE LAS CONDICIONES GENERALES DE LOS GRUPOS Y LA AGENDA DE LAS VISITAS
Tercera. Se deberá informar a los grupos, previo al inicio de las visitas, las condiciones generales en que se desarrollan las mismas, haciendo especial hincapié en la seguridad, el respeto y cuidado hacia el recinto, así como la formalidad y seriedad que deberán observarse durante las diferentes etapas de cada visita, principalmente durante la asistencia a las sesiones del Tribunal Pleno para el programa Una Mañana en la Corte.
Cuarta. El número mínimo de asistentes para una visita guiada será de quince personas, con excepción de la Foto Generacional. En caso de que se solicite una visita para un grupo menos numeroso, se buscará incorporarlo a algún otro, sin que esto exceda, en la medida de lo posible, el límite de cuarenta visitantes. En defecto de lo anterior, se ofrecerá la alternativa del uso de Audioguías.
Quinta. Se deberá informar a la Dirección de Seguridad de este Alto Tribunal en la semana anterior a las visitas programadas, el número de visitantes, su procedencia y el nombre del responsable de cada grupo. En el caso de la Foto Generacional, el equipo, mobiliario y vestimenta que podrán ingresar y utilizar en el Edificio Sede, así como los nombres de las personas encargadas de otorgar ese servicio.
Sexta. Los visitantes que acudan sin programación previa, sólo serán atendidos en los casos en que se cuente con el personal para su atención y que exista el quórum requerido, buscándose incorporarlos, en la medida de lo posible, a alguna visita previamente programada. En los demás casos, dichos visitantes podrán ingresar a las instalaciones y efectuar el recorrido con el uso de las Audioguías.
Séptima. Sólo se recibirán grupos para Foto Generacional con previa cita.
DEL DESARROLLO DE LAS VISITAS
Octava. La visita deberá iniciar en el horario establecido, otorgándose una tolerancia de 15 minutos; vencido el plazo, la visita puede llevarse a cabo, siempre y cuando las condiciones de tiempo y disponibilidad del personal lo permitan. Dicha tolerancia puede extenderse a criterio del personal, dependiendo de las circunstancias de tránsito, manifestaciones, bloqueos o cualquier otro hecho
fortuito o causa de fuerza mayor que afecten a la ciudad o los accesos al Edificio Sede y considerando las distancias que los grupos hayan recorrido, como es el caso de quienes provienen del interior de la República.
Novena. Cada grupo deberá contar con un representante por parte de la propia institución a la que pertenezca, de preferencia un profesor o funcionario de la misma. Si éste no se presenta, será designado en el momento, de entre los mismos estudiantes o integrantes del grupo. Este representante fungirá como responsable ante la Suprema Corte de Justicia de la Nación.
Décima. Los visitantes se abstendrán de introducir y/o consumir alimentos, bebidas y fumar, así como de ocasionar daño alguno al inmueble, o a los bienes muebles de la institución.
Undécima. El desarrollo de las visitas será continuo, durante el cual deberá agotarse el programa establecido, sin que sea posible su interrupción, modificación o la disgregación del grupo, salvo que, a juicio del personal de la Dirección General de Comunicación y Vinculación Social, se presenten causas de fuerza mayor.
Décima Segunda. Quedará absolutamente prohibido el uso de teléfonos celulares y otros aparatos de radiocomunicación durante el desarrollo de la visita. En el caso de equipos de fotografía, audio y video, queda prohibida su introducción y uso. Sólo se podrán tomar fotografías grupales en el vestíbulo de entrada y los murales del primer piso, al final de la visita.
Décima Tercera. Los guías tienen la facultad de suspender o modificar las visitas cuando así lo requieran las necesidades del servicio, así como en caso de desorden generalizado, faltas de respeto al personal, visitantes, inmueble o muebles de la Corte y cuando exista peligro para los visitantes.
Décima Cuarta. En el caso de las Visitas Guiadas, la plática relacionada con las funciones jurisdiccionales del Alto Cuerpo Colegiado tendrá lugar preferentemente en el Tribunal Pleno, y en caso de imposibilidad, en cualquiera de las dos Salas, siempre tomando en cuenta el número de visitantes y la disponibilidad de las mismas.
Décima Quinta. Al término de la visita se entregará material de difusión a los participantes, de conformidad con la disponibilidad existente.
Décima Sexta. La Foto Generacional se tomará única y exclusivamente en el vestíbulo de entrada o los murales del primer piso.
DE LAS VISITAS ESPECIALES
Décima Séptima. La Dirección General atenderá visitas especiales solicitadas por las Señoras y Señores Ministros, así como por altos funcionarios de ésta y otras instituciones nacionales e internacionales. Para tal efecto, la Dirección General se ajustará en cada caso en particular al interés y tiempo de los visitantes de que se trate.
Para este tipo de visitas se encontrará a disposición la apertura de la Galería de Presidentes de la Suprema Corte de Justicia de la Nación.
DE LA APLICACIÓN E INTERPRETACIÓN
Décima Octava. La aplicación e interpretación del presente instructivo queda a cargo de la Dirección General de Comunicación y Vinculación Social en lo general y de la Coordinación de Visitas en lo particular. En caso de duda, a su juicio, el titular de la Dirección General de Comunicación y Vinculación Social podrá someter el caso ante el titular de la Secretaría de la Presidencia.
MATERIAL DE PRESENTACIÓN SUPREMA CORTE DE JUSTICIA DE LA NACION
MATERIAL DE INTRODUCCIÓN (VISITAS)
Bienvenido a la Suprema Corte de Justicia de la Nación. Conoce su patrimonio histórico, artístico y jurisdiccional.
En tu próxima visita aprenderás entre otras cosas, que en el curso de su rica historia, la Suprema Corte de Justicia de la Nación ha ocupado diversos edificios, que han sido mudos testigos de las múltiples circunstancias por las que ha atravesado la existencia de este Alto Tribunal, hasta llegar a la par con la historia nacional, al actual edificio sede, que fue inaugurado formalmente en 1941, por el general Manuel Ávila Camacho y Don Salvador Urbina, Presidentes de México y de este Máximo Órgano Jurisdiccional, respectivamente.
El austero edificio fue construido en los terrenos de la antigua Plaza del Volador, su estructura es de acero y concreto armado y los recubrimientos de recinto y cantera; el acceso al edificio esta franqueado por una enorme puerta de bronce pulido, de tres toneladas y media, en ella sobresalen cuatro fajas simétricas con figuras de altorrelieve, que aluden a cuatro etapas de la historia de México.
En su interior, recorriendo los amplios pasillos, encontrarás una gama infinita de obras artísticas y esculturales, de diversos autores de talla internacional como José Clemente Orozco, George Biddle, Héctor Cruz García, Ernesto Tamariz, Carlos Bracho, y desde luego sin omitir las nuevas obras de los maestros Rafael Cauduro, Luis Nishizawa, Ismael Ramos y Leopoldo Flores.
En México el Supremo Poder de la Federación se divide, para su ejercicio, en Ejecutivo, Legislativo y Judicial; dentro de este último se encuentra la Suprema Corte de Justicia de la Nación, como el órgano jurisdiccional de mayor jerarquía en nuestro país, pero también lo integran el Consejo de la Judicatura Federal, el Tribunal Electoral del propio Poder Judicial de la Federación, los Tribunales Colegiados de Circuito y los Juzgados de Distrito.
El Máximo Tribunal se integra por once Ministros, uno de los cuales es su Presidente y funciona en Pleno cuando todos reunidos resuelven asuntos de su competencia, o también funciona en dos Salas, cada una de ellas atiende materias diversas y esta integrada por cinco Ministros, el Presidente de la Suprema Corte no participa en ninguna de ellas.
El Pleno de la Suprema Corte de Justicia de la Nación puede conocer entre otros, de los siguientes asuntos:
• De las controversias constitucionales, las acciones de inconstitucionalidad, el recurso de revisión contra sentencias pronunciadas en la audiencia constitucional por los Jueces de Distrito o los Tribunales Unitarios de Circuito.
Y las Salas resuelven asuntos civiles, penales, laborales y administrativos.
El conocer sobre la jurisprudencia y resoluciones que dicta la Corte, resulta de vital importancia para la sociedad, y más aún para los profesionistas y estudiantes de las disciplinas jurídicas, razón por la cual aprovecharemos esta vía para seguir enriqueciendo tus conocimientos, haciéndote llegar información sobre los criterios que emite este Alto Tribunal.
Te esperamos…
martes, 27 de noviembre de 2012
REDES SOCIALES, DELITOS INFORMATICOS, VIRUS Y ANTIVIRUS, IMPORTANCIA DE LA PC, UTILIZACION DE LA PC
REDES SOCIALES
Las redes sociales son estructuras sociales
compuestas de grupos de personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco, intereses comunes o que
comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de
lazos entre los nodos. La investigación multidisciplinar ha mostrado que las
redes sociales operan en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso
de Redes políticas), desempeñando un papel crítico en la determinación de la
agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias.
Ventajas
>> Brinda la posibilidad de rencontrarnos con conocidos.
>> Oportunidades de integrarse a reuniones online con un grupo de personas.
>> Posibilidad de obtener nuevos contactos afectivos: amistades, pareja, etc.
>> Compartir momentos especiales con nuestros seres queridos.
>> Eliminan las fronteras geográficas, por lo cual es posible conectar gente sin importar la distancia.
>> Fundamentales para generar conexiones con el mundo profesional.
>> Estar siempre actualizado sobre temas de interés.
>> Comunicación en tiempo real.
>> Por medio de ellas se puede acudir a la solidaridad ante determinada situación.
>> Permiten producir contenido en Internet.
>> Resultan de gran utilidad en la búsqueda de personal por parte de las empresas.
>> El consumidor tiene la posibilidad de interactuar, así como conocer las características de los productos, promociones, etc.
>> Es una forma de hacer publicidad con bajos costos.
>> Brinda la posibilidad de conocer más de cerca las necesidades y los intereses del consumidor.
>> Brinda la posibilidad de rencontrarnos con conocidos.
>> Oportunidades de integrarse a reuniones online con un grupo de personas.
>> Posibilidad de obtener nuevos contactos afectivos: amistades, pareja, etc.
>> Compartir momentos especiales con nuestros seres queridos.
>> Eliminan las fronteras geográficas, por lo cual es posible conectar gente sin importar la distancia.
>> Fundamentales para generar conexiones con el mundo profesional.
>> Estar siempre actualizado sobre temas de interés.
>> Comunicación en tiempo real.
>> Por medio de ellas se puede acudir a la solidaridad ante determinada situación.
>> Permiten producir contenido en Internet.
>> Resultan de gran utilidad en la búsqueda de personal por parte de las empresas.
>> El consumidor tiene la posibilidad de interactuar, así como conocer las características de los productos, promociones, etc.
>> Es una forma de hacer publicidad con bajos costos.
>> Brinda la posibilidad de conocer más de cerca las necesidades y los intereses del consumidor.
Desventaja
>> Pueden resultar peligrosas si se configura mal la privacidad, debido a que exponen la vida privada de sus usuarios.
>> Pueden darse casos de suplantación de personalidad.
>> No se tiene demasiado control de datos.
>> Pueden llegar a ser adictivas, así como ocupar gran parte de nuestro tiempo.
>> Los malos comentarios generados en la red pueden dar mala imagen al negocio.
>> Los mensajes deben ser extremadamente cortos, por lo que se debe abreviar demasiado.
>> Muchos usuarios se dedican a hacer Spam.
Datos
curiosos de las redes sociales.
Dato curioso 1. Un
impostor que creó una cuenta falsa del Dalai Lama en Twitter y atrajo a más de
20.000 seguidores en dos días.
Dato curioso 2. Facebook tiene mas de 600 millones de usuarios activos, existen paises que tienen menos de 600 mil habitantes no digamos millones, como el caso de Palaos, que con una superficie: 459 km², tiene una población: 20,000 habitantes o San Vicente y las Granadinas. Superficie: 389 km² . Población: 109.000 habitantes.
Dato curioso 3. Facebook comenzo con la idea de conectar a los amigos universitarios del creador Mark Zuckerberg, como un proyecto de ciencias en la Universidad Harvard, ahora es la red social mas visitada a nivel mundial.
Dato curioso 4. Facebook tiene un rival poderoso en China, a Renren.com ,tiene mas de 120 millones de usuarios. Antes conocida como Xiaonei, que significa “en el campus” cambio su nombre a To Renren (la web de la gente), reflejando los planes de la compañía para captar toda clase de usuarios. También existen otros sitios como kaixin001.com, con 75 millones y Qzone.com, supuestamente con 388 millones pero la mayoría son de su compañía hermana QQ, el servicio de mensajería instantánea mas grande de China.
Dato curioso 5. Twitter, es de las redes sociales mas jóvenes y hasta cierto punto mas simples, pero su crecimiento a sido tal que se puede comparar a las grandes, sin duda el concepto de información al instante es un gran éxito. Muchos ya no concebimos el mundo 2.0 sin Twitter, que recién acaba de cumplir 5 años.
Dato curioso 6. Según la ultima encuesta en USA. los hombres usan las redes sociales para engañar a sus parejas o para conocer a otras mujeres. Más del 34 por ciento de los encuestados, piensan que es posible tener una relación romántica por Internet, especialmente el 41 por ciento de los hombres así lo manifestó, en comparación con el 28 por ciento de las mujeres que piensan lo mismo.
Las mujeres usan las redes sociales para mejorar en su desempeño laboral. El último estudio de empleo inteligente del buscador de Empleo 2.0, Jobssy, señala que la mujer utiliza las redes sociales para su actividad profesional en mayor proporción que el hombre. Exactamente el 74,2% de las mujeres internautas utilizaron redes sociales para su mejora laboral o profesional en 2010, frente al 65,2% de los hombres.
Dato curioso 7. En México las mujeres casi duplican a los hombres en numero de usuarios en las redes sociales (62.3%)de los usuarios mexicanos son mujeres frente a un 37.5 % que son usuarios hombres, algo abrumador el dato. En promedio los hombres pasan 4 horas a la semana, mientras que las mujeres 5.5 horas semanales.
Dato curioso 8. Las mujeres principalmente ingresan a buscar información relativa la salud, espiritualidad y temas religiosos, participan muy activas en grupos de apoyo y comunidades en línea, tips y notas del espectáculo, mientras que el genero masculino utiliza primariamente el Internet “para leer noticias, estar informados sobre política, negocios, deportes y estar buscando hacer negocios, comprar viajes, hacer reservaciones, escribir y postear en línea, también para bajar música”.
Dato curioso 9. Así como Facebook, Youtube nacio de una manera curiosa, resulta que 3 ex empleados de PayPal, el popular sistema online de transferencia de efectivo, que, en el invierno de 2005, buscaban la forma de hacer llegar a sus conocidos los videos de una fiesta a la que habían asistido. Lo que empezó como un modo de comunicación entre amigos derivó en un volumen infinito de visitas y videos colgados y una plataforma millonaria que fue comprada por Google, es nada más y nada menos que YouTube, el portal de vídeos más visitado y usado del mundo.
Dato curioso 10. El Actor Charlie Sheen, ex-actor de la famosa serie “Two and a Half Men”, tiene el Récord Guinnes por ser la persona que más rápido pudo conseguir el millón de seguidores en Twitter, lo logro ni más ni menos que en 25 horas y 17 minutos. Este Récord ya es parte del libro de los Récords Guinness y es un dato increíble.
DELITO INFORMÁTICO
El delito informático, o
crimen electrónico, o bien ilícito
digital es el
término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañarordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers,
violación de los derechos de
autor, pornografía
infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Actualmente
existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Generalidades
El
delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1.
Crímenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de
Internet y generación de virus.
2.
Crímenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un
ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores.
Estas actividades pueden ser absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores. En algunos
sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no
haya sido directamente utimarinalizado para cometer el crimen, es un excelente
artefacto que guarda los registros, especialmente en su posibilidad de codificar
los datos. Esto ha hecho que los datos codificados de un ordenador o servidor
tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los
diferentes países suelen tener policía especializada en la investigación de
estos complejos delitos que al ser cometidos a través de internet, en un gran
porcentaje de casos excede las fronteras de un único país complicando su
esclarecimiento viéndose dificultado por la diferente legislación de cada país
o simplemente la inexistencia de ésta.
TIPOS DE DELITOS INFORMÁTICOS
Spam
El
Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la
legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado de listas de email.
fraude
El
fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.
Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
3.
Alterar o borrar archivos.
4.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.
Otras
formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada .
contenido obseno
El
contenido de un website o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo
u obsceno, pero no necesariamente por ello es ilegal.
Algunas
jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política,
la promoción de la violencia, los sediciosos y el material que incite al odio y
al crimen.
hostigamiento/acoso
El
hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.
Esto ocurre por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de
destruir los artículos, desaparecer el nombre de un determinado autor, el
'delete' de los nombres de las publicaciones de un intelectual, que realizan
supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresión, mientras no afecten a
terceros.Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musical
promocional".
trafico de drogas
El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
terrorismo visual
Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa, compañía, centro
de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor
Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra
del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
La
difusión de noticias falsas en Internet (por ejemplo decir que va a explotar
una bomba en el Metro), es considerado terrorismo informático y es procesable.
· Delitos contra
la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
o Acceso
ilícito a sistemas informáticos.
o Interceptación
ilícita de datos informáticos.
o Interferencia
en el funcionamiento de un sistema informático.
o Abuso
de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este
grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
· Delitos
informáticos:
o Falsificación
informática mediante la introducción, borrado o supresión de datos informáticos.
o Fraude
informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de
datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
· Delitos relacionados
con el contenido:
o Producción,
oferta, difusión, adquisición de contenidos de pornografía infantil, por medio
de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
· Delitos relacionados
con infracciones de la propiedad intelectual y derechos afines:
o Un
ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar
los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en
Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las
medidas que se deben tomar en casos de:
· Difusión
de material xenófobo o racista.
· Insultos
o amenazas con motivación racista o xenófoba.
· Negociación,
minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
·
Clasificación según la página de la Brigada de Investigación
Tecnológica de la Policía Nacional Española
· Ataques que se
producen contra el derecho a la intimidad:
Delito de descubrimiento y
revelación de secretos mediante el apoderamiento y difusión de datos reservados
registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del
Código Penal)
· Infracciones a
la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y
distribución no autorizada de programas de ordenador y tenencia de medios para
suprimir los dispositivos utilizados para proteger dichos programas. (Artículos
270 y otros del Código Penal)
· Falsedades:
Concepto de documento como
todo soporte material que exprese o incorpore datos. Extensión de la
falsificación de moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de delitos de falsedad.
(Artículos 386 y ss. del Código Penal)
· Sabotajes
informáticos:
Delito de daños mediante la
destrucción o alteración de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código
Penal)
· Fraudes informáticos:
Delitos de estafa a través de
la manipulación de datos o programas para la obtención de un lucro ilícito.
(Artículos 248 y ss. del Código Penal)
· Amenazas:
Realizadas por cualquier
medio de comunicación. (Artículos 169 y ss. del Código Penal)
· Calumnias e
injurias:
Cuando se propaguen por
cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
(Artículos 205 y ss. del Código Penal)
· Pornografía
infantil:
Entre los delitos relativos a
la prostitución al utilizar a menores o incapaces con fines exhibicionistas o
pornográficos.
La inducción, promoción,
favorecimiento o facilitamiento de la prostitución de una persona menor de edad
o incapaz. (art 187)
La producción, venta,
distribución, exhibición, por cualquier medio, de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las
conductas anteriores (El que facilitare la producción, venta, distribución,
exhibición...). (art 189)
La posesión de dicho material
para la realización de dichas conductas. (art 189)
VIRUS INFORMATICOS Y ANTIVIRUS
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las rede
informáticas generando tráfico inútil.
El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Historia
El
primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el
menor tiempo posible.
Después
de 1984, los virus han tenido una
gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y sistemas operativos
Los
virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe
aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque
ha habido algunos casos de virus multiplataforma.
MS-Windows
Las
mayores incidencias se dan en el sistema
operativo Windows debido, entre
otras causas, a:
§ Su gran
popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de
ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los creadores de software malicioso a
desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
§ Falta de
seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor
prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos
a éste, sin requerir ninguna autentificación por parte del usuario o pedirle
algún permiso especial para ello en los sistemas más antiguos (en los Windows
basados en NT se ha mejorado, en parte, este problema). A partir de la
inclusión del Control de Cuentas
de Usuario en Windows Vista o
Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
§ Software
como Internet Explorer y Outlook
Express, desarrollados por Microsoft e incluidos de forma predeterminada en las
últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya
que éstos aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el
virus ILOVEYOU, creado en el año
2000 y propagado a través de Outlook.
§ La escasa
formación de un número importante de usuarios de este sistema, lo que provoca
que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es
aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, OpenSolari, Solaris, Ma OS X y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto se debe
principalmente a:
§ Tradicionalmente
los programadores y usuarios de sistemas basados en Unix han considerado la
seguridad como una prioridad por lo que hay mayores medidas frente a virus,
tales como la necesidad de autenticación por parte del usuario como
administrador o root para poder instalar cualquier programa
adicional al sistema.
§ Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos especiales de acceso, por lo
que no cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los
usuarios.
§ Relacionado
al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los
usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones
como usuarios "administradores' o por el superusuario root, excepto para instalar o
configurar software, dando como resultado que, incluso si un usuario no
administrador ejecuta un virus o algún software malicioso, éste no dañaría
completamente el sistema operativo ya que Unix limita el entorno de ejecución a
un espacio o directorio reservado llamado comúnmente home. Aunque a partir de
Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
§ Estos
sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente
protegidos, razón que los hace menos atractivos para un desarrollo de virus o
software malicioso.
§ En el
caso particular de las distribuciones
basadas en GNU/Linux y gracias al
modelo colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo
muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que
pudieran ser aprovechados por algún malware.
Características
Dado
que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una
de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay
que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen
dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
§ Mensajes
que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
§ Ingeniería
social, mensajes como ejecute
este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
§ Entrada
de información en discos de otros usuarios infectados.
§ Instalación
de software modificado o de dudosa procedencia.
En
el sistema Windows puede darse el caso de que la computadora pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de
estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de
error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre
otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayoría.
Métodos de protección y tipos
Los
métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
§ Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
§ Filtros de ficheros: consiste en generar
filtros de ficheros dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
§ Evitar
introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
§ No
instalar software "pirata", pues puede tener dudosa procedencia.
§ No abrir
mensajes provenientes de una dirección electrónica desconocida.
§ No
aceptar e-mails de desconocidos.
§ Informarse
y utilizar sistemas operativos más seguros.
§ No abrir
documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus e
imitaciones
Existen
diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
§ Troyano:
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
§ Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
§ Bombas
lógicas o de tiempo: Son
programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
§ Hoax: Los
hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
§ Joke: Al
igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga:OMFG!! No se puede cerrar!
Acciones de los virus
Algunas
de las acciones de algunos virus son:
§ Unirse a
un programa instalado en el computador permitiendo su propagación.
§ Mostrar
en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
§ Ralentizar
o bloquear el computador.
§ Destruir
la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
§ Reducir
el espacio en el disco.
§ Molestar
al usuario cerrando ventanas, moviendo el ratón...
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus
informáticos. Nacieron durante la década de 1980.
Con
el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
Existen
dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que
el programa malicioso actúa replicándose a través de las redes.
En
cualquiera de los dos casos, el sistema
operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperación del mismo.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
§ Mensajes
que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
§ Ingeniería
social, mensajes como: «Ejecute este programa y gane un premio».
§ Entrada
de información en discos de otros usuarios infectados.
§ Instalación
de software que pueda contener uno o varios
programas maliciosos.
§ Unidades
extraíbles de almacenamiento (USB).
seguridad y metodos de proteccion
Existen
numerosos medios para combatir el problema; Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Los
métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
tipos de vacunas
§ Sólo
detección: Son vacunas que sólo actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
§ Detección
y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
§ Detección
y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
§ Comparación
por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
§ Comparación
de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados
en tu equipo.
§ Por
métodos heurísticos: son
vacunas que usan métodos heurísticos para comparar archivos.
§ Invocado
por el usuario: son vacunas que se activan instantáneamente con el usuario.
§ Invocado
por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
copia de seguridad
Mantener
una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Asimismo
las empresas deberían disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.
plaificacion
La
planificación consiste en tener preparado un plan de contingencia en caso de
que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones
que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la
defensa de una manera, es decir, un antivirus puede hacer un escaneado
completo, rápido o de vulnerabilidad según elija el usuario.
consideraciones de software
El
software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1.
Tener el software imprescindible para el funcionamiento de la
actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto
a la instalación de software es una medida que va implícita. Asimismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2.
Disponer del software de seguridad adecuado. Cada actividad, forma
de trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3.
Métodos de instalación rápidos. Para permitir la reinstalación
rápida en caso de contingencia.
4.
Asegurar licencias. Determinados softwares imponen métodos de
instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse con el
fabricante métodos rápidos de instalación.
5.
Buscar alternativas más seguras. Existe software que es famoso por
la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
consideraciones de la red
Disponer
de una visión clara del funcionamiento de la red permite poner puntos de
verificación filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
1.
Mantener al máximo el número de recursos de red en modo de sólo
lectura. De esta forma se impide que computadoras infectadas los propaguen.
2.
Centralizar los datos. De forma que detectores de virus en modo
batch puedan trabajar durante la noche.
3.
Realizar filtrados de firewall de red. Eliminar los programas que
comparten datos, como pueden ser los P2P; Mantener esta política de forma
rigurosa, y con el consentimiento de la gerencia.
4.
Reducir los permisos de los usuarios al mínimo, de modo que sólo
permitan el trabajo diario.
5.
Controlar y monitorizar el acceso a Internet. Para poder detectar
en fases de recuperación cómo se ha introducido el virus, y así determinar los
pasos a seguir.
antivirus
Es
conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo
no se recomienda en una red el uso continuo de antivirus.
El
motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque
si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin
embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.
Los
virus más comunes son los troyanos y gusanos, los cuales ocultan tu
información, creando Accesos Directos.
firewalls
Cortafuegos
(informática).
Filtrar
contenidos y puntos de acceso. Eliminar programas que no estén relacionados con
la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede
generar riesgo para la continuidad del negocio. Su significado es barrera de
fuego y no permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
remplazo del software
Los
puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficheros
desde discos, o de computadoras que no están en la empresa (portátiles...)
Muchas
de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.
Es
conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software,
valorar su utilidad.
centralizacion y backup
La
centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
La
generación de inventarios de software, centralización del mismo y la capacidad
de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es
importante tener localizado donde tenemos localizada la información en la
empresa. De esta forma podemos realizar las copias
de seguridad de forma adecuada.
Control
o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
empleos de sistemas mas seguros
Para
servir ficheros no es conveniente disponer de los mismos sistemas operativos
que se emplean dentro de las estaciones de trabajo, ya que toda la red en este
caso está expuesta a los mismos retos. Una forma de prevenir problemas es
disponer de sistemas operativos con arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.
temas acerca de la seguridad
Existen
ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.
§ Mi
sistema no es importante para un cracker. Este
tema se basa en la idea de que no introducir passwords seguras en una empresa
no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo
dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la
vida a los virus.
§ Estoy
protegido pues no abro archivos que no conozco. Esto es
falso, pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
§ Como
tengo antivirus estoy protegido. Únicamente estoy protegido
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general
los programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.
§ Como
dispongo de un firewall no me contagio. Esto únicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi sistema (de lo que
protege un firewall) y otras de conexiones que realizó (de las que no me
protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.
§ Tengo un
servidor web cuyo sistema operativo es un UNIX actualizado
a la fecha. Puede que este protegido contra ataques directamente hacia el
núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha aplicación puede permitir
que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
sistemas operativos mas atacados
Las
plataformas más atacadas por virus informáticos son la línea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas
derivados de Unix como GNU/Linux, BSD, Solaris,
Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos
intentos que más que presentarse como amenazas reales no han logrado el grado
de daño que causa un virus en plataformas Windows.
LA IMPORTANCIA DE LA COMPUTADORA
La
importancia de las computadoras es muy esencial para la vida y ayuda al hombre
porque mediante de ella, Realizamos el trabajo más suave y más cómodo, La
comunicación hoy día ocupa un lugar predominante y es considerada un factor
esencial en todas las organizaciones. Al convertirse la información en un
elemento esencial los métodos de control y recuperación están cambiando y
facilitando el acceso a ella como consecuencia de las innovaciones
tecnológicas. Y También Día A día sigue siendo una herramienta de ayuda muy
útil para el ser humano.
Las
Computadoras como también tienen sus ventajas también tienen sus defectos los
cuales son para los jóvenes o niños que están entrando o accediendo a una
computadora es que en muchas ocasiones acceden a paginas no deseadas o
prohibidas, lo cual esto provoca un comportamiento hacia los niños y también
hace a que estos se a dicten a estos programas y luego todo lo visto y
aprendido en las computadoras después ellos quieran practicarlo y allí es donde
vienen las consecuencias de llevar la tecnología mal administrada.
LA UTILIZACION DE
LAS COMPUTADORAS
·
Áreas personales
Con la computadora podemos establecer comunicación:
Podemos establecer comunicación con nuestros
familiares o amigos lejanos, desde mensajes asíncronos con el E-mail,
utilizando mensajes sincrónico utilizando cualquier programa de Chat, Mensajero
Instantáneo, o incluso a través de una vídeo-conferencia.
Tareas Escolares:
Personas de diferentes edades utilizan la computadora para realizar
investigaciones en Internet reemplazando a los libros, para procesamiento de
palabras, como para imprimir documentos enriquecidos con imágenes como si fuera
una imprenta profesional.
Finanzas:
Las computadoras y software son utilizados
para llevar un balance personal haciendo que cualquier persona que no ha
estudiado contabilidad pueda llevar o controlar sus ingresos y egresos.
Entretenimiento:
A través de las computadoras
se pueden escuchar canciones almacenadas en archivos MP3, escuchar radios
en-línea, ver películas en Dvd, filmar, descargar, editar fotografías y vídeos
como también entretenernos con videojuegos.
Áreas Educativas
Asignatura sobre computación: Debido a la utilización de computadoras en
diferentes áreas la mayoría de instituciones educativas enseñan estas
habilidades a sus estudiantes desde edades muy tempranas. Tareas, los
profesores están prefiriendo recibir las tareas electrónicamente a su buzón o
por medio de plataformas de enseñanzas, teniendo la ventaja de realizar
modificaciones en el mismo documento.
Compartir información: Gracias al Internet los usuarios pueden
compartir información en diferentes medios como: direcciones de Internet,
documentos de texto, imágenes, animaciones y vídeos elaborados por otros
autores.
Multimedia e Interactividad: Se pueden hacer uso de CD o DVD Multimedia
para que el estudiante pueda conocer sobre un tema no solamente con texto e
imágenes, sino que también con animaciones, vídeos.
Crear contenido: El mismo docente puede crear su sitio Web
tipo bitácora, publicar sus charlas, imágenes, presentaciones y vídeos.
Traducciones: Si se necesita traducir un artículo de un
idioma a otro, podemos hacer uso de diccionarios o enciclopedias digitales,
sitios de Internet para traducir párrafos o algún software instalado en la
computadora.
Simulaciones: Se pueden capacitar a las personas a través
de simuladores de Realidad Virtual, sin tener miedo de sufrir pérdidas. Algunos
simuladores pueden generar 5 dimensiones: ancho, altura, profundidad (3D),
tiempo (4D) y la 5a. dimensión que es el movimiento del lugar en donde uno está
sentado, pudiendo engañar al cerebro o el subconsciente para aprender nuevas
cosas.
Áreas Laborales
Negocios Familiares
Cada vez más se
crean negocios informales o pequeñas empresas familiares, en donde personas con
habilidades en las diferentes ramas de la computación emprenden su propio
negocio.
Trabajo Remoto
Más y más personas
están siendo contratadas para realizar trabajos parcialmente desde sus hogares,
sin tener que trasladarse hasta una oficina o tener un horario rígido de
trabajo, conectándonos remotamente a la red de la empresa.
Simples Tareas
Hoy en día una empresa que no tiene computadoras está en grandes
desventajas con respecto a la competencia, debido a que hasta las tareas más
sencillas que se realizan en computadoras son más fáciles y rápidas.
Tareas Operativas
Si analizamos los departamentos básicos de una empresa u
organización, mencionaríamos: Recursos Humanos, Finanzas, Producción u
Operaciones, Mercadeo, entre otros, y podemos ver que para cada una de esas
áreas se pueden hacer más productivas y automatizadas con el uso de computadoras
o sistemas de control administrativos.
.Industria
y Construcción.
Cualquier compañía que fabrique productos puede utilizar
sistemas CAD para plasmar las especificaciones técnicas dentro de un dibujo
técnico (piezas, edificaciones, etc.) estos datos son enviados a máquinas con
poca intervención de las personas para que se empiece a fabricar la pieza. Las
compañías de envíos necesitan controlar sus transportes que utilizan para
llevar los bienes y lo realizan a través de computadoras, determinando donde se
encuentran con hora y localización especifica.
Publicidad
Con el uso de las
computadoras se pueden hacer toda clase anuncios publicitarios desde un volante
hasta un comercial para la televisión.
Gobierno
Existen sistemas en línea donde el gobierno acerca sus
servicios al ciudadano a través del uso de las tecnologías, ejemplo: el pago de
los impuestos, consulta de esquelas pendientes, pagos de placas vehiculares o
de la licencia de manejar así como padrones electorales.
Policía
Esta institución cuenta con sistemas que registran todos
los delitos, para establecer las zonas más peligrosas, el tipo de delito más
común y otra gran cantidad de información valiosa para contrarrestar a los
criminales.
Medicina
Esta ciencia es una de las que siempre están a la vanguardia de las
nuevas tecnologías y muchos de los procedimientos de salud se realizan a través
del uso de una computadora como:
-Ultrasonido -Magnética -Montero de embriones
- Resonancia -Cirugías con rayo laser
Y actualmente los cirujanos pueden hacer uso de dispositivos de
cirugía robotizados e incluso operaciones quirúrgicas remotamente.
Suscribirse a:
Entradas (Atom)