viernes, 30 de noviembre de 2012

INSTRUCTIVO DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN 3


SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
Dirección General de Comunicación y Vinculación Social
A quien corresponda:
La Suprema Corte de Justicia de la Nación hace una cordial invitación, para que ustedes participen en el programa de Visitas Guiadas que se lleva a cabo en el edificio sede, con el fin de dar a conocer la importancia histórico-artística y desde luego jurídica del más Alto Tribunal de este país.
Los grupos deben fluctuar entre un mínimo de 20 y un máximo de 35 personas, para asegurar que la visita cumpla con su objetivo.
Los horarios de atención son los siguientes: 9:30, 11:30 y 13:30 horas, para los días miércoles y viernes.
Para solicitar una visita guiada, los interesados deberán comunicarse al teléfono 4113-1100 extensiones 5810, 5811 y 5820 o vía correo electrónico a la dirección visitas@mail.scjn.gob.mx; posteriormente le será remitido al solicitante a través de las mismas vías, el formato que deberá llenar para tal efecto, siempre y cuando exista disponibilidad en la fecha y horario planteados.
En caso afirmativo, el solicitante deberá confirmar la fecha de la visita por medio del llenado de los 3 formatos anexos, mismos que deberá enviar vía fax al teléfono 4113-1663 y vía correo electrónico en la dirección citada con anterioridad, previa lectura de los lineamientos anexos.
(Formato 1)
México, D.F. a _____ de _____de 2012
LICENCIADO
JORGE CAMARGO ZURITA
DIRECTOR GENERAL DE COMUNICACIÓN Y VINCULACIÓN SOCIAL
DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
P R E S E N T E
De conformidad con nuestra agradable comunicación de fecha _______________, mediante la cual solicitamos a usted, autorización para visitar el edificio sede de la Suprema Corte de Justicia de la Nación, el día ______ del mes de _______________ del año ________, quedamos en espera de la confirmación respectiva.
Para tal efecto, se anexa la relación con los nombres de los asistentes y sus respectivos correos electrónicos (formato 2), con la finalidad de que les sea remitido el material de introducción al conocimiento de ese Alto Tribunal, previamente a la visita guiada y con el propósito de que en fechas posteriores les sea enviado por ese mismo medio, información relevante que pueda fortalecer su formación como futuros abogados.
De igual manera, queda como directo responsable por parte de esta Institución Académica el C. Lic. _________________________________, (Rector, Director, Coordinador y/o Catedrático), quien firma y se obliga en nombre del grupo, a respetar los lineamientos anexos (formato 3).
A T EN T A M E N T E
LOGO
NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓN NOMBRE DE LA INSTITUCIÓNNOMBRE DE LA INSTITUCIÓN
Motivos por los que la Institución desea visitar este Alto Tribunal.
NOMBRE PUESTO Y FIRMA DEL SOLICITANTE
(Formato 2)
LISTA DE ALUMNOS CON SUS RESPECTIVOS CORREOS ELECTRÓNICOS
NOMBRE DEL ALUMNO
CORREO ELECTRÓNICO
(Formato 3)
LINEAMIENTOS PARA VISITANTES DE LA
SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
Durante su visita deberá guardar el siguiente comportamiento:
1. Considere que el inmueble sede de la Suprema Corte de Justicia de la Nación se encuentra ubicado en Pino Suárez número 2, en la Colonia Centro, razón por la que le solicitamos contemple esta variable para llegar puntualmente.
2. Las visitas guiadas a este Alto Tribunal son programadas, por lo que el grupo no será atendido en un horario distinto al previamente establecido.
3. La tolerancia para recibir al grupo, es de 15 minutos como máximo.
4. Los asistentes deberán portar una identificación de la institución a la que pertenecen, en caso contrario únicamente se aceptarán aquellas con carácter oficial.
5. A fin de garantizar la eficiencia en la conducción del grupo, éste se limita solamente a un mínimo de 20 asistentes y un máximo de 35, incluyendo al responsable.
6. El responsable del grupo a su llegada, solicitará al personal de seguridad el acceso al edificio sede, mediante documento que corrobore su cita.
7. Al confirmarse este dato, deberá registrarse en el módulo de recepción, en donde dejará una identificación.
8. El personal de seguridad revisará sus pertenencias y no dejará pasar ningún equipo fotográfico.
9. Existen áreas restringidas, por lo que el grupo no deberá disgregarse, y estará siempre reunido con su coordinador y para cualquier petición especial deberán dirigirse al guía.
10. Es importante señalar, que el personal de la Dirección General de Comunicación y Vinculación Social, se reserva el derecho de modificar cualquier etapa del recorrido, por instrucciones superiores.
11. Se solicita mantener durante toda su visita una conducta irrestricta de respeto a la institución y apego a las instrucciones que manifieste el guía.
12. Durante su estancia en este Alto Tribunal, quedará absolutamente restringido el uso de celulares o aparatos de radiocomunicación, así como el consumo de cualquier tipo de alimentos y bebidas.
NOTA: Cualquier violación a las más elementales reglas manifiestas, será motivo de la consignación a la autoridad correspondiente.
_______________________________ ____________________________
Nombre y firma del (Rector, Director, Nombre y firma del responsable
Coordinador y/o Catedrático) del grupo

INSTRUCTIVO SUPREMA CORTE DE JUSTICIA DE LA NACION 2


INSTRUCTIVO PARA LA ATENCIÓN DE VISITAS GUIADAS AL EDIFICIO SEDE DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
CONSIDERANDO

ÚNICO.- La Suprema Corte de Justicia de la Nación, sabedora del interés de estudiantes, investigadores, historiadores y público en general por conocer el trabajo de uno de los tres Poderes Federales, así como el patrimonio histórico, artístico y cultural de su edificio sede, ha abierto sus puertas desde hace varios años para la visita de grupos tan heterogéneos como la sociedad misma.
Por lo anterior y debido al creciente interés en este tipo de eventos, se hace necesario normar dichas visitas guiadas, buscando desarrollar con mayor eficacia la importante y delicada tarea de ser anfitriones, brindando a los visitantes la mejor imagen de organización y profesionalismo posible, independientemente de hacer interesante e instructiva su estancia en el más Alto Tribunal del país.
El presente instructivo tiene una finalidad enunciativa como instrumento que facilite las labores de la Dirección General de Comunicación y Vinculación Social, como encargada de esos eventos.
En consecuencia y con fundamento en el artículo 117, fracción I, del Reglamento Interior de la Suprema Corte de Justicia de la Nación, se expide el siguiente:

INSTRUCTIVO PARA LA ATENCIÓN DE VISITAS GUIADAS AL EDIFICIO SEDE DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN
DISPOSICIONES GENERALES

Primera. El presente instructivo tiene como finalidad regular las condiciones generales en que deben desarrollarse las visitas guiadas al Edificio Sede. Estas disposiciones son de observancia obligatoria para todos los visitantes.
Segunda. Para los efectos del presente instructivo, se entenderá por:
I. Audioguías: el programa a cargo de la Dirección General de Comunicación y Vinculación Social consistente en las guías electrónicas que proporcionan un recorrido automatizado y autónomo de los aspectos arquitectónicos, históricos y culturales del Edificio Sede.
II. Dirección o Dirección General: la Dirección General de Comunicación y Vinculación Social de la Suprema Corte de Justicia de la Nación, que tiene a cargo la coordinación de visitas.
III. Edificio Sede: el Edificio Sede de la Suprema Corte de Justicia de la Nación ubicado en Pino Suárez No. 2, código postal 06065, en el Centro Histórico de la Ciudad de México.
IV. Recorrido: la exposición de un guía que incluye los aspectos generales del inmueble, su historia y arquitectura, las estatuas del vestíbulo de entrada, los murales del primer piso y los murales del vestíbulo principal en el segundo piso.
V. Visita: la visita que se realiza al Edificio Sede de la Suprema Corte de Justicia de la Nación, en cualquiera de las modalidades que a continuación se detallan:
a. Visita Guiada: aquélla con duración mayor a una hora que se realiza los días miércoles y viernes, que incluye el recorrido, la proyección de un video institucional, así como una plática relacionada con las funciones jurisdiccionales, estructura y funcionamiento del Alto Tribunal, con especial énfasis en los principales asuntos que resuelve, el proceso que se sigue para ello, los requisitos para ser Ministro y la forma en que son designados.
b. Una Mañana en la Corte: aquélla con duración mayor a cinco horas que se realiza los días lunes, martes y jueves, incluye el recorrido, la proyección de un video institucional, así como una plática impartida por un abogado con conocimiento amplio de los asuntos que resuelve este Alto Tribunal, en la que se expone la conformación del Tribunal, los asuntos más importantes que resuelve, así como una explicación encaminada a introducir a los visitantes respecto a los asuntos que se discutirán ese mismo día en el salón de Pleno y que ellos podrán presenciar.
c. Foto Generacional: la visita con duración máxima de cuarenta minutos que se realiza con el fin de que los graduandos de la licenciatura en derecho y/o alguna otra carrera afín, lleven a cabo la toma de la fotografía de generación en los espacios que para tal efecto señala el artículo 20 de las presentes reglas.
d. Visitas Especiales: Las demás que se programen de manera especial para otras personas o grupos de éstas, incluidas las de nacionalidad extranjera, mismas que se ajustaran a los tiempos de los visitantes.
V. Visitantes: las personas que acuden al Edificio Sede con el fin de participar en una visita.

DE LAS CONDICIONES GENERALES DE LOS GRUPOS Y LA AGENDA DE LAS VISITAS

Tercera. Se deberá informar a los grupos, previo al inicio de las visitas, las condiciones generales en que se desarrollan las mismas, haciendo especial hincapié en la seguridad, el respeto y cuidado hacia el recinto, así como la formalidad y seriedad que deberán observarse durante las diferentes etapas de cada visita, principalmente durante la asistencia a las sesiones del Tribunal Pleno para el programa Una Mañana en la Corte.
Cuarta. El número mínimo de asistentes para una visita guiada será de quince personas, con excepción de la Foto Generacional. En caso de que se solicite una visita para un grupo menos numeroso, se buscará incorporarlo a algún otro, sin que esto exceda, en la medida de lo posible, el límite de cuarenta visitantes. En defecto de lo anterior, se ofrecerá la alternativa del uso de Audioguías.
Quinta. Se deberá informar a la Dirección de Seguridad de este Alto Tribunal en la semana anterior a las visitas programadas, el número de visitantes, su procedencia y el nombre del responsable de cada grupo. En el caso de la Foto Generacional, el equipo, mobiliario y vestimenta que podrán ingresar y utilizar en el Edificio Sede, así como los nombres de las personas encargadas de otorgar ese servicio.
Sexta. Los visitantes que acudan sin programación previa, sólo serán atendidos en los casos en que se cuente con el personal para su atención y que exista el quórum requerido, buscándose incorporarlos, en la medida de lo posible, a alguna visita previamente programada. En los demás casos, dichos visitantes podrán ingresar a las instalaciones y efectuar el recorrido con el uso de las Audioguías.
Séptima. Sólo se recibirán grupos para Foto Generacional con previa cita.

DEL DESARROLLO DE LAS VISITAS
Octava. La visita deberá iniciar en el horario establecido, otorgándose una tolerancia de 15 minutos; vencido el plazo, la visita puede llevarse a cabo, siempre y cuando las condiciones de tiempo y disponibilidad del personal lo permitan. Dicha tolerancia puede extenderse a criterio del personal, dependiendo de las circunstancias de tránsito, manifestaciones, bloqueos o cualquier otro hecho
fortuito o causa de fuerza mayor que afecten a la ciudad o los accesos al Edificio Sede y considerando las distancias que los grupos hayan recorrido, como es el caso de quienes provienen del interior de la República.
Novena. Cada grupo deberá contar con un representante por parte de la propia institución a la que pertenezca, de preferencia un profesor o funcionario de la misma. Si éste no se presenta, será designado en el momento, de entre los mismos estudiantes o integrantes del grupo. Este representante fungirá como responsable ante la Suprema Corte de Justicia de la Nación.
Décima. Los visitantes se abstendrán de introducir y/o consumir alimentos, bebidas y fumar, así como de ocasionar daño alguno al inmueble, o a los bienes muebles de la institución.
Undécima. El desarrollo de las visitas será continuo, durante el cual deberá agotarse el programa establecido, sin que sea posible su interrupción, modificación o la disgregación del grupo, salvo que, a juicio del personal de la Dirección General de Comunicación y Vinculación Social, se presenten causas de fuerza mayor.
Décima Segunda. Quedará absolutamente prohibido el uso de teléfonos celulares y otros aparatos de radiocomunicación durante el desarrollo de la visita. En el caso de equipos de fotografía, audio y video, queda prohibida su introducción y uso. Sólo se podrán tomar fotografías grupales en el vestíbulo de entrada y los murales del primer piso, al final de la visita.
Décima Tercera. Los guías tienen la facultad de suspender o modificar las visitas cuando así lo requieran las necesidades del servicio, así como en caso de desorden generalizado, faltas de respeto al personal, visitantes, inmueble o muebles de la Corte y cuando exista peligro para los visitantes.
Décima Cuarta. En el caso de las Visitas Guiadas, la plática relacionada con las funciones jurisdiccionales del Alto Cuerpo Colegiado tendrá lugar preferentemente en el Tribunal Pleno, y en caso de imposibilidad, en cualquiera de las dos Salas, siempre tomando en cuenta el número de visitantes y la disponibilidad de las mismas.
Décima Quinta. Al término de la visita se entregará material de difusión a los participantes, de conformidad con la disponibilidad existente.
Décima Sexta. La Foto Generacional se tomará única y exclusivamente en el vestíbulo de entrada o los murales del primer piso.

DE LAS VISITAS ESPECIALES
Décima Séptima. La Dirección General atenderá visitas especiales solicitadas por las Señoras y Señores Ministros, así como por altos funcionarios de ésta y otras instituciones nacionales e internacionales. Para tal efecto, la Dirección General se ajustará en cada caso en particular al interés y tiempo de los visitantes de que se trate.
Para este tipo de visitas se encontrará a disposición la apertura de la Galería de Presidentes de la Suprema Corte de Justicia de la Nación.

DE LA APLICACIÓN E INTERPRETACIÓN
Décima Octava. La aplicación e interpretación del presente instructivo queda a cargo de la Dirección General de Comunicación y Vinculación Social en lo general y de la Coordinación de Visitas en lo particular. En caso de duda, a su juicio, el titular de la Dirección General de Comunicación y Vinculación Social podrá someter el caso ante el titular de la Secretaría de la Presidencia.

MATERIAL DE PRESENTACIÓN SUPREMA CORTE DE JUSTICIA DE LA NACION


MATERIAL DE INTRODUCCIÓN (VISITAS)
Bienvenido a la Suprema Corte de Justicia de la Nación. Conoce su patrimonio histórico, artístico y jurisdiccional.
En tu próxima visita aprenderás entre otras cosas, que en el curso de su rica historia, la Suprema Corte de Justicia de la Nación ha ocupado diversos edificios, que han sido mudos testigos de las múltiples circunstancias por las que ha atravesado la existencia de este Alto Tribunal, hasta llegar a la par con la historia nacional, al actual edificio sede, que fue inaugurado formalmente en 1941, por el general Manuel Ávila Camacho y Don Salvador Urbina, Presidentes de México y de este Máximo Órgano Jurisdiccional, respectivamente.
El austero edificio fue construido en los terrenos de la antigua Plaza del Volador, su estructura es de acero y concreto armado y los recubrimientos de recinto y cantera; el acceso al edificio esta franqueado por una enorme puerta de bronce pulido, de tres toneladas y media, en ella sobresalen cuatro fajas simétricas con figuras de altorrelieve, que aluden a cuatro etapas de la historia de México.
En su interior, recorriendo los amplios pasillos, encontrarás una gama infinita de obras artísticas y esculturales, de diversos autores de talla internacional como José Clemente Orozco, George Biddle, Héctor Cruz García, Ernesto Tamariz, Carlos Bracho, y desde luego sin omitir las nuevas obras de los maestros Rafael Cauduro, Luis Nishizawa, Ismael Ramos y Leopoldo Flores.
En México el Supremo Poder de la Federación se divide, para su ejercicio, en Ejecutivo, Legislativo y Judicial; dentro de este último se encuentra la Suprema Corte de Justicia de la Nación, como el órgano jurisdiccional de mayor jerarquía en nuestro país, pero también lo integran el Consejo de la Judicatura Federal, el Tribunal Electoral del propio Poder Judicial de la Federación, los Tribunales Colegiados de Circuito y los Juzgados de Distrito.
El Máximo Tribunal se integra por once Ministros, uno de los cuales es su Presidente y funciona en Pleno cuando todos reunidos resuelven asuntos de su competencia, o también funciona en dos Salas, cada una de ellas atiende materias diversas y esta integrada por cinco Ministros, el Presidente de la Suprema Corte no participa en ninguna de ellas.
El Pleno de la Suprema Corte de Justicia de la Nación puede conocer entre otros, de los siguientes asuntos:
• De las controversias constitucionales, las acciones de inconstitucionalidad, el recurso de revisión contra sentencias pronunciadas en la audiencia constitucional por los Jueces de Distrito o los Tribunales Unitarios de Circuito.
Y las Salas resuelven asuntos civiles, penales, laborales y administrativos.
El conocer sobre la jurisprudencia y resoluciones que dicta la Corte, resulta de vital importancia para la sociedad, y más aún para los profesionistas y estudiantes de las disciplinas jurídicas, razón por la cual aprovecharemos esta vía para seguir enriqueciendo tus conocimientos, haciéndote llegar información sobre los criterios que emite este Alto Tribunal.
Te esperamos…

martes, 27 de noviembre de 2012

REDES SOCIALES, DELITOS INFORMATICOS, VIRUS Y ANTIVIRUS, IMPORTANCIA DE LA PC, UTILIZACION DE LA PC


REDES SOCIALES
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
Ventajas

>> Brinda la posibilidad de rencontrarnos con conocidos.
>> Oportunidades de integrarse a reuniones online con un grupo de personas.
>> Posibilidad de obtener nuevos contactos afectivos: amistades, pareja, etc.
>> Compartir momentos especiales con nuestros seres queridos.
>> Eliminan las fronteras geográficas, por lo cual es posible conectar gente sin importar la distancia.
>> Fundamentales para generar conexiones con el mundo profesional.
>> Estar siempre actualizado sobre temas de interés.
>> Comunicación en tiempo real.
>> Por medio de ellas se puede acudir a la solidaridad ante determinada situación.
>> Permiten producir contenido en Internet.
>> Resultan de gran utilidad en la búsqueda de personal por parte de las empresas.
>> El consumidor tiene la posibilidad de interactuar, así como conocer las características de los productos, promociones, etc.
>> Es una forma de hacer publicidad con bajos costos.
>> Brinda la posibilidad de conocer más de cerca las necesidades y los intereses del consumidor.


Desventaja

>> Pueden resultar peligrosas si se configura mal la privacidad, debido a que exponen la vida privada de sus usuarios.
>> Pueden darse casos de suplantación de personalidad.
>> No se tiene demasiado control de datos.
>> Pueden llegar a ser adictivas, así como ocupar gran parte de nuestro tiempo.
>> Los malos comentarios generados en la red pueden dar mala imagen al negocio.
>> Los mensajes deben ser extremadamente cortos, por lo que se debe abreviar demasiado.
>> Muchos usuarios se dedican a hacer Spam.





Datos curiosos de las redes sociales.
Dato curioso 1. Un impostor que creó una cuenta falsa del Dalai Lama en Twitter y atrajo a más de 20.000 seguidores en dos días.
           
Dato curioso 2. Facebook tiene mas de 600 millones de usuarios activos, existen paises que tienen menos de 600 mil habitantes no digamos millones, como el caso de Palaos, que con una superficie: 459 km², tiene una población: 20,000 habitantes o San Vicente y las Granadinas. Superficie: 389 km² . Población: 109.000 habitantes.


Dato curioso 3. Facebook comenzo con la idea de conectar a los amigos universitarios del creador Mark Zuckerberg, como un proyecto de ciencias en la Universidad Harvard, ahora es la red social mas visitada a nivel mundial.

Dato curioso 4. Facebook tiene un rival poderoso en China, a Renren.com ,tiene mas de 120 millones de usuarios. Antes conocida como Xiaonei, que significa “en el campus” cambio su nombre a To Renren (la web de la gente), reflejando los planes de la compañía para captar toda clase de usuarios. También existen otros sitios como kaixin001.com, con 75 millones y Qzone.com, supuestamente con 388 millones pero la mayoría son de su compañía hermana QQ, el servicio de mensajería instantánea mas grande de China.
                           
Dato curioso 5. Twitter, es de las redes sociales mas jóvenes y hasta cierto punto mas simples, pero su crecimiento a sido tal que se puede comparar a las grandes, sin duda el concepto de información al instante es un gran éxito. Muchos ya no concebimos el mundo 2.0 sin Twitter, que recién acaba de cumplir 5 años.

Dato curioso 6. Según la ultima encuesta en USA. los hombres usan las redes sociales para engañar a sus parejas o para conocer a otras mujeres. Más del 34 por ciento de los encuestados, piensan que es posible tener una relación romántica por Internet, especialmente el 41 por ciento de los hombres así lo manifestó, en comparación con el 28 por ciento de las mujeres que piensan lo mismo.

Las mujeres usan las redes sociales para mejorar en su desempeño laboral. El último estudio de empleo inteligente del buscador de Empleo 2.0, Jobssy, señala que la mujer utiliza las redes sociales para su actividad profesional en mayor proporción que el hombre. Exactamente el 74,2% de las mujeres internautas utilizaron redes sociales para su mejora laboral o profesional en 2010, frente al 65,2% de los hombres.

Dato curioso 7. En México las mujeres casi duplican a los hombres en numero de usuarios en las redes sociales (62.3%)de los usuarios mexicanos son mujeres frente a un 37.5 % que son usuarios hombres, algo abrumador el dato. En promedio los hombres pasan 4 horas a la semana, mientras que las mujeres 5.5 horas semanales.

Dato curioso 8. Las mujeres principalmente ingresan a buscar información relativa la salud, espiritualidad y temas religiosos, participan muy activas en grupos de apoyo y comunidades en línea, tips y notas del espectáculo, mientras que el genero masculino utiliza primariamente el Internet “para leer noticias, estar informados sobre política, negocios, deportes y estar buscando hacer negocios, comprar viajes, hacer reservaciones, escribir y postear en línea, también para bajar música”.

Dato curioso 9. Así como Facebook, Youtube nacio de una manera curiosa, resulta que 3 ex empleados de PayPal, el popular sistema online de transferencia de efectivo, que, en el invierno de 2005, buscaban la forma de hacer llegar a sus conocidos los videos de una fiesta a la que habían asistido. Lo que empezó como un modo de comunicación entre amigos derivó en un volumen infinito de visitas y videos colgados y una plataforma millonaria que fue comprada por Google, es nada más y nada menos que YouTube, el portal de vídeos más visitado y usado del mundo.

Dato curioso 10. El Actor Charlie Sheen, ex-actor de la famosa serie “Two and a Half Men”, tiene el Récord Guinnes por ser la persona que más rápido pudo conseguir el millón de seguidores en Twitter, lo logro ni más ni menos que en 25 horas y 17 minutos. Este Récord ya es parte del libro de los Récords Guinness y es un dato increíble. 


 

DELITO INFORMÁTICO
El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Generalidades

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1.    Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2.    Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.


TIPOS DE DELITOS INFORMÁTICOS


Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.


fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.    Alterar o borrar archivos.
4.    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada   .


  contenido obseno                             
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.


hostigamiento/acoso                                            
 El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". 



                   trafico de drogas                                                                                                                                   
                     El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

                  terrorismo visual                               
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. 


·   Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o    Acceso ilícito a sistemas informáticos.
o    Interceptación ilícita de datos informáticos.
o    Interferencia en el funcionamiento de un sistema informático.
o    Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
·   Delitos informáticos:
o    Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
o    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
·   Delitos relacionados con el contenido:
o    Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
·   Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o    Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
·   Difusión de material xenófobo o racista.
·   Insultos o amenazas con motivación racista o xenófoba.
·   Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
·    

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española

·   Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
·   Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
·   Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
·   Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
·   Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
·   Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
·   Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
·   Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)


VIRUS INFORMATICOS Y ANTIVIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las rede informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
                               

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows                   

                   

                                            

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
§  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
§  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
§  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
§  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

 

Unix y derivados



                                                                        
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolari, Solaris, Ma OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
§  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
§  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
§  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
§  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
§  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
§  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
§  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
§  Entrada de información en discos de otros usuarios infectados.
§  Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

§  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
§  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

§  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
§  No instalar software "pirata", pues puede tener dudosa procedencia.
§  No abrir mensajes provenientes de una dirección electrónica desconocida.
§  No aceptar e-mails de desconocidos.
§  Informarse y utilizar sistemas operativos más seguros.
§  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
§  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
§  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
§  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
§  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
§  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!



Acciones de los virus

Algunas de las acciones de algunos virus son:
§  Unirse a un programa instalado en el computador permitiendo su propagación.
§  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
§  Ralentizar o bloquear el computador.
§  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
§  Reducir el espacio en el disco.
§  Molestar al usuario cerrando ventanas, moviendo el ratón...









ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
                                                                                                          


Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
§  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
§  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
§  Entrada de información en discos de otros usuarios infectados.
§  Instalación de software que pueda contener uno o varios programas maliciosos.
§  Unidades extraíbles de almacenamiento (USB).
seguridad y metodos de proteccion
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
                          tipos de vacunas
§  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
§  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
§  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
§  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
§  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
§  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
§  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
§  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



copia de seguridad
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

plaificacion
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1.    Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
2.    Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
3.    Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
4.    Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
5.    Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
1.    Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
2.    Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
3.    Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
4.    Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
5.    Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

firewalls
Cortafuegos (informática).
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
                                             



remplazo del software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficheros desde discos, o de computadoras que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

centralizacion y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

empleos de sistemas mas seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
§  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
§  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
§  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
§  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
§  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.


sistemas operativos mas atacados
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  

    LA IMPORTANCIA DE LA COMPUTADORA

La importancia de las computadoras es muy esencial para la vida y ayuda al hombre porque mediante de ella, Realizamos el trabajo más suave y más cómodo, La comunicación hoy día ocupa un lugar predominante y es considerada un factor esencial en todas las organizaciones. Al convertirse la información en un elemento esencial los métodos de control y recuperación están cambiando y facilitando el acceso a ella como consecuencia de las innovaciones tecnológicas. Y También Día A día sigue siendo una herramienta de ayuda muy útil para el ser humano.
Las Computadoras como también tienen sus ventajas también tienen sus defectos los cuales son para los jóvenes o niños que están entrando o accediendo a una computadora es que en muchas ocasiones acceden a paginas no deseadas o prohibidas, lo cual esto provoca un comportamiento hacia los niños y también hace a que estos se a dicten a estos programas y luego todo lo visto y aprendido en las computadoras después ellos quieran practicarlo y allí es donde vienen las consecuencias de llevar la tecnología mal administrada.














              LA UTILIZACION DE LAS COMPUTADORAS


·         
 Áreas personales


Con la computadora podemos establecer comunicación:
Podemos establecer comunicación con nuestros familiares o amigos lejanos, desde mensajes asíncronos con el E-mail, utilizando mensajes sincrónico utilizando cualquier programa de Chat, Mensajero Instantáneo, o incluso a través de una vídeo-conferencia.





Tareas Escolares:
Personas de diferentes edades utilizan la computadora para realizar investigaciones en Internet reemplazando a los libros, para procesamiento de palabras, como para imprimir documentos enriquecidos con imágenes como si fuera una imprenta profesional.






Finanzas:

Las computadoras y software son utilizados para llevar un balance personal haciendo que cualquier persona que no ha estudiado contabilidad pueda llevar o controlar sus ingresos y egresos.




                                                    
                                                      
            Entretenimiento:
                                                   

  A través de las computadoras se pueden escuchar canciones almacenadas en archivos MP3, escuchar radios en-línea, ver películas en Dvd, filmar, descargar, editar fotografías y vídeos como también entretenernos con videojuegos.




                    
                         Áreas Educativas
Asignatura sobre computación: Debido a la utilización de computadoras en diferentes áreas la mayoría de instituciones educativas enseñan estas habilidades a sus estudiantes desde edades muy tempranas. Tareas, los profesores están prefiriendo recibir las tareas electrónicamente a su buzón o por medio de plataformas de enseñanzas, teniendo la ventaja de realizar modificaciones en el mismo documento.
Compartir información: Gracias al Internet los usuarios pueden compartir información en diferentes medios como: direcciones de Internet, documentos de texto, imágenes, animaciones y vídeos elaborados por otros autores.
Multimedia e Interactividad: Se pueden hacer uso de CD o DVD Multimedia para que el estudiante pueda conocer sobre un tema no solamente con texto e imágenes, sino que también con animaciones, vídeos.
Crear contenido: El mismo docente puede crear su sitio Web tipo bitácora, publicar sus charlas, imágenes, presentaciones y vídeos.
Traducciones: Si se necesita traducir un artículo de un idioma a otro, podemos hacer uso de diccionarios o enciclopedias digitales, sitios de Internet para traducir párrafos o algún software instalado en la computadora.
Simulaciones: Se pueden capacitar a las personas a través de simuladores de Realidad Virtual, sin tener miedo de sufrir pérdidas. Algunos simuladores pueden generar 5 dimensiones: ancho, altura, profundidad (3D), tiempo (4D) y la 5a. dimensión que es el movimiento del lugar en donde uno está sentado, pudiendo engañar al cerebro o el subconsciente para aprender nuevas cosas.
  







                                                              







                

          Áreas Laborales

Negocios Familiares
 Cada vez más se crean negocios informales o pequeñas empresas familiares, en donde personas con habilidades en las diferentes ramas de la computación emprenden su propio negocio.
Trabajo Remoto
 Más y más personas están siendo contratadas para realizar trabajos parcialmente desde sus hogares, sin tener que trasladarse hasta una oficina o tener un horario rígido de trabajo, conectándonos remotamente a la red de la empresa.
Simples Tareas

Hoy en día una empresa que no tiene computadoras está en grandes desventajas con respecto a la competencia, debido a que hasta las tareas más sencillas que se realizan en computadoras son más fáciles y rápidas.
Tareas Operativas
Si analizamos los departamentos básicos de una empresa u organización, mencionaríamos: Recursos Humanos, Finanzas, Producción u Operaciones, Mercadeo, entre otros, y podemos ver que para cada una de esas áreas se pueden hacer más productivas y automatizadas con el uso de computadoras o sistemas de control administrativos.
.Industria y Construcción.
Cualquier compañía que fabrique productos puede utilizar sistemas CAD para plasmar las especificaciones técnicas dentro de un dibujo técnico (piezas, edificaciones, etc.) estos datos son enviados a máquinas con poca intervención de las personas para que se empiece a fabricar la pieza. Las compañías de envíos necesitan controlar sus transportes que utilizan para llevar los bienes y lo realizan a través de computadoras, determinando donde se encuentran con hora y localización especifica.

Publicidad
 Con el uso de las computadoras se pueden hacer toda clase anuncios publicitarios desde un volante hasta un comercial para la televisión.
Gobierno
Existen sistemas en línea donde el gobierno acerca sus servicios al ciudadano a través del uso de las tecnologías, ejemplo: el pago de los impuestos, consulta de esquelas pendientes, pagos de placas vehiculares o de la licencia de manejar así como padrones electorales.


Policía
Esta institución cuenta con sistemas que registran todos los delitos, para establecer las zonas más peligrosas, el tipo de delito más común y otra gran cantidad de información valiosa para contrarrestar a los criminales.

                      



                           



Medicina
Esta ciencia es una de las que siempre están a la vanguardia de las nuevas tecnologías y muchos de los procedimientos de salud se realizan a través del uso de una computadora como:
-Ultrasonido              -Magnética                       -Montero de embriones
- Resonancia             -Cirugías con rayo laser 
Y actualmente los cirujanos pueden hacer uso de dispositivos de cirugía robotizados e incluso operaciones quirúrgicas remotamente.