SlideShare una empresa de Scribd logo
1 de 13
Diputados aprueban proyecto que valida la firma digital La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.  	El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.	El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
Estafas y pornografía inundan YouTube El equipo de YouTube ha tenido un fin de semana agitado. Al terminar la semana pasada, YouTube descubrió que una banda de piratas había subido una serie de videos pornográficos a su sitio web, violando las condiciones de uso del portal. La banda, denominada 4Chan, publicó miles de videos pornográficos que fingían contener material inofensivo como clips de los ídolos infantiles Hannah Montana y JonasBrothers.  En algunos casos, los delincuentes incluso dejaban que al principio el video mostrara imágenes inofensivas, pero al poco tiempo cortaban la imagen para mostrar los videos pornográficos. El grupo 4Chan declaró que había lanzado los ataques como una forma de protesta contra la decisión de YouTube de combatir la piratería eliminando los videos de música que violaran los derechos de autor. La empresa ha estado detectando y eliminando los miles de videos pornográficos con la ayuda de los usuarios del sitio y de las ‘flags’, el sistema de alertas de YouTube. Mientras YouTube combatía ese problema, PandaLabs descubrió otro: una sorprendente cantidad de mensajes en el portal que contenían enlaces a sitios fraudulentos. Al momento de publicar la alerta se habían detectado alrededor de 5.000 videos con comentarios que dirigían a los sitios maliciosos. Los mensajes ofrecen un enlace a un sitio externo para ver un video pornográfico. Cuando el usuario visita el sitio, es víctima de un típico ataque scareware: el sitio pide a su víctima que descargue un archivo para ver el video, que en realidad es una copia del antivirus fraudulento PrivacyCenter. El “antivirus” dice detectar un programa nocivo, pero pide al usuario que compre la versión completa de PrivacyCenter para eliminarlo. Por supuesto, el antivirus es falso y la infección que dice detectar no existe.
Cincuenta delitos informáticos están sin resolver por falta de peritos en esa materia Modificar programas informáticos o invadir correos electrónicos es ilegal en otros países. Con el tiempo surgen nuevos modos de fraude en Bolivia y su legislación no puede combatirlos. El IDIF prevé contratar en 2009 especialistas en delitos informáticos porque hay demanda para ello.Entre enero y septiembre de este año, la Fuerza Especial de Lucha Contra el Crimen (FELCC) recibió al menos 50 denuncias de delitos informáticos en el país, de las que sólo 36 están siendo investigadas, pero ninguna fue resuelta, por su complejidad y porque sólo hay dos peritos para atender ese tipo de casos. A ello se suma la falta de fiscales especializados en esa materia para conducir las indagaciones. 	.
EQUIPOS INFECTADOS 150 mil correos de spam al día:En los laboratorios de ESET Latinoamérica han estado realizado algunas pruebas con este troyano y mediante una herramienta de monitoreo estimaron que un equipo infectado con Waledac puede enviar 150 mil correos de spam al día, lo que en promedio serían unos 2 correos por segundo.Suponiendo que la botnet de este troyano cuenta con 20 mil equipos bajo su control, su capacidad teórica de spam sería de unos 3 mil millones de correos al día, algo realmente impresionante.Recordemos además que una botnet puede estar formada por cientos de miles de equipos y los usuarios que están infectados generalmente no lo saben, el funcionamiento lento del sistema o una "conexión lenta" pueden ser síntomas de una infección, ya que los programas maliciosos podrían estar haciendo uso de los recursos del equipo.
Grandes fabricantes continuarán vendiendo Windows XP Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.  
Red  está lista para atacar   La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia
Robo en falsa página de Gmail Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más).
pedófilos en línea Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.
LA AGENCIA ESTADOUNIDENSE AFIRMA QUE VAN A MÁSEl FBI, preocupado por el incremento de los delitos informáticos este año RANDALL MIKKELSEN (REUTERS) | ELMUNDO.ES WASHINGTON | MADRID.- El espionaje informático y el robo de datos personales se han incrementado en el último año, lo que ha provocado pérdidas millonarias y ha amenazado la seguridad de Estados Unidos, según afirmó el jefe de la división del FBI especializada en este campo. El director asistente del FBI, Shawn Henry, explicó en u encuentro con periodistas que los grupos de crimen organizado se ven atraídos por la facilidad de alcanzar a millones de víctimas potenciales. Más de una veintena de países han mostrado un "agresivo interés" en introducirse en redes se compañías estadounidenses y agencias gubernamentales, añadió el responsable
La paja en la web ajena Noticia de hoy: “El FBI, preocupado por el incremento de los delitos informáticos este año” elmundo.es Noticia de ayer: “El agente del FBI que traficaba con datos robados en Internet” elpais.com (vía MySfera)
Derechos de Autor41% de todo el software instalado en la PC es pirata Aunque la cifra es reducida en Estados Unidos (cerca del 20%), el promedio mundial de la piratería de software instalado en la PC es del 41%. De cada 10 programas instalados en una PC 4 son piratas, es lo que manifiesta el estudio elaborado por IDC y la Business Software Alliance.  El estudio sugiere que la industria del software está perdiendo más de 53 mil millones de dólares por la piratería, aunque utilizando la misma calculadora que la RIAA usa; es decir, pensando que cada canción pirateada es una canción comprada, si no hubiere sido pirateada
Derecho informático: Futura Ley de delitos informáticos de Argentina Si bien las modificaciones realizadas no han sido muy profundas respecto del proyecto que venía de la cámara de Diputados, al introducir modificaciones éste ahora tiene que volver a la cámara baja para que ésta apruebe los cambios.Una vez aprobada por Diputados podremos decir que en nuestro país tenemos una ley de delitos informáticos, o por lo menos que tenemos algunos artículos del código penal, acordes a perseguir delitos realizados con elementos de alta tecnología.
Criptografía para evitar los cartuchos "piratas"  Ya hablamos hace tiempo sobre el estudio en el que se confirmaba que la tinta de las impresoras es el líquido más caro que existe, incluso más que la sangre humana. No contentos con eso los fabricantes añaden chips a los cartuchos que impiden su rellenado por parte del usuario y que, encima, mienten sobre si están vacios. Todo ello contribuye a que el negocio de los cartuchos sea muy rentable para los fabricantes, lo cual necesitan para cubrir los costes del bajo precio al que venden las impresoras. Y si hasta ahora siempre quedaba la opción de comprar cartuchos de alguna otra marca que no fuera la del fabricante, esto podría terminarse pronto si las principales empresas adoptan la tecnología de CryptographyResearch, que pretende usar la criptografía para impedir que se puedan fabricar cartuchos “piratas”.

Más contenido relacionado

La actualidad más candente

Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOMila Aldana
 

La actualidad más candente (17)

Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICO
 

Destacado (11)

La casa-romana-1
La casa-romana-1La casa-romana-1
La casa-romana-1
 
O design equilibrado1
O design equilibrado1O design equilibrado1
O design equilibrado1
 
Formas básicas em design gráfico
Formas básicas em design gráficoFormas básicas em design gráfico
Formas básicas em design gráfico
 
La melodia
La melodiaLa melodia
La melodia
 
Deus e eu no sertão - Música
Deus e eu no sertão - MúsicaDeus e eu no sertão - Música
Deus e eu no sertão - Música
 
Um Encontro E Duas Visoes
Um Encontro E Duas VisoesUm Encontro E Duas Visoes
Um Encontro E Duas Visoes
 
Jovem Guarda
Jovem GuardaJovem Guarda
Jovem Guarda
 
Jovem guarda
Jovem guardaJovem guarda
Jovem guarda
 
Pop rock brasil
Pop rock brasilPop rock brasil
Pop rock brasil
 
O melhor dos anos 90
O melhor dos anos 90O melhor dos anos 90
O melhor dos anos 90
 
O melhor do sertanejo universitário 2010
O melhor do sertanejo universitário 2010O melhor do sertanejo universitário 2010
O melhor do sertanejo universitário 2010
 

Similar a Derecho Informatico - Mila Aldana

Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febreroKaren Vidal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Power point
Power pointPower point
Power pointlcolon
 
G A B I D I A P O S I T I V A
G A B I  D I A P O S I T I V AG A B I  D I A P O S I T I V A
G A B I D I A P O S I T I V AGabitaG
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 

Similar a Derecho Informatico - Mila Aldana (20)

Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Power point
Power pointPower point
Power point
 
G A B I D I A P O S I T I V A
G A B I  D I A P O S I T I V AG A B I  D I A P O S I T I V A
G A B I D I A P O S I T I V A
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 

Derecho Informatico - Mila Aldana

  • 1. Diputados aprueban proyecto que valida la firma digital La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
  • 2. Estafas y pornografía inundan YouTube El equipo de YouTube ha tenido un fin de semana agitado. Al terminar la semana pasada, YouTube descubrió que una banda de piratas había subido una serie de videos pornográficos a su sitio web, violando las condiciones de uso del portal. La banda, denominada 4Chan, publicó miles de videos pornográficos que fingían contener material inofensivo como clips de los ídolos infantiles Hannah Montana y JonasBrothers. En algunos casos, los delincuentes incluso dejaban que al principio el video mostrara imágenes inofensivas, pero al poco tiempo cortaban la imagen para mostrar los videos pornográficos. El grupo 4Chan declaró que había lanzado los ataques como una forma de protesta contra la decisión de YouTube de combatir la piratería eliminando los videos de música que violaran los derechos de autor. La empresa ha estado detectando y eliminando los miles de videos pornográficos con la ayuda de los usuarios del sitio y de las ‘flags’, el sistema de alertas de YouTube. Mientras YouTube combatía ese problema, PandaLabs descubrió otro: una sorprendente cantidad de mensajes en el portal que contenían enlaces a sitios fraudulentos. Al momento de publicar la alerta se habían detectado alrededor de 5.000 videos con comentarios que dirigían a los sitios maliciosos. Los mensajes ofrecen un enlace a un sitio externo para ver un video pornográfico. Cuando el usuario visita el sitio, es víctima de un típico ataque scareware: el sitio pide a su víctima que descargue un archivo para ver el video, que en realidad es una copia del antivirus fraudulento PrivacyCenter. El “antivirus” dice detectar un programa nocivo, pero pide al usuario que compre la versión completa de PrivacyCenter para eliminarlo. Por supuesto, el antivirus es falso y la infección que dice detectar no existe.
  • 3. Cincuenta delitos informáticos están sin resolver por falta de peritos en esa materia Modificar programas informáticos o invadir correos electrónicos es ilegal en otros países. Con el tiempo surgen nuevos modos de fraude en Bolivia y su legislación no puede combatirlos. El IDIF prevé contratar en 2009 especialistas en delitos informáticos porque hay demanda para ello.Entre enero y septiembre de este año, la Fuerza Especial de Lucha Contra el Crimen (FELCC) recibió al menos 50 denuncias de delitos informáticos en el país, de las que sólo 36 están siendo investigadas, pero ninguna fue resuelta, por su complejidad y porque sólo hay dos peritos para atender ese tipo de casos. A ello se suma la falta de fiscales especializados en esa materia para conducir las indagaciones. .
  • 4. EQUIPOS INFECTADOS 150 mil correos de spam al día:En los laboratorios de ESET Latinoamérica han estado realizado algunas pruebas con este troyano y mediante una herramienta de monitoreo estimaron que un equipo infectado con Waledac puede enviar 150 mil correos de spam al día, lo que en promedio serían unos 2 correos por segundo.Suponiendo que la botnet de este troyano cuenta con 20 mil equipos bajo su control, su capacidad teórica de spam sería de unos 3 mil millones de correos al día, algo realmente impresionante.Recordemos además que una botnet puede estar formada por cientos de miles de equipos y los usuarios que están infectados generalmente no lo saben, el funcionamiento lento del sistema o una "conexión lenta" pueden ser síntomas de una infección, ya que los programas maliciosos podrían estar haciendo uso de los recursos del equipo.
  • 5. Grandes fabricantes continuarán vendiendo Windows XP Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.  
  • 6. Red está lista para atacar   La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia
  • 7. Robo en falsa página de Gmail Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más).
  • 8. pedófilos en línea Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.
  • 9. LA AGENCIA ESTADOUNIDENSE AFIRMA QUE VAN A MÁSEl FBI, preocupado por el incremento de los delitos informáticos este año RANDALL MIKKELSEN (REUTERS) | ELMUNDO.ES WASHINGTON | MADRID.- El espionaje informático y el robo de datos personales se han incrementado en el último año, lo que ha provocado pérdidas millonarias y ha amenazado la seguridad de Estados Unidos, según afirmó el jefe de la división del FBI especializada en este campo. El director asistente del FBI, Shawn Henry, explicó en u encuentro con periodistas que los grupos de crimen organizado se ven atraídos por la facilidad de alcanzar a millones de víctimas potenciales. Más de una veintena de países han mostrado un "agresivo interés" en introducirse en redes se compañías estadounidenses y agencias gubernamentales, añadió el responsable
  • 10. La paja en la web ajena Noticia de hoy: “El FBI, preocupado por el incremento de los delitos informáticos este año” elmundo.es Noticia de ayer: “El agente del FBI que traficaba con datos robados en Internet” elpais.com (vía MySfera)
  • 11. Derechos de Autor41% de todo el software instalado en la PC es pirata Aunque la cifra es reducida en Estados Unidos (cerca del 20%), el promedio mundial de la piratería de software instalado en la PC es del 41%. De cada 10 programas instalados en una PC 4 son piratas, es lo que manifiesta el estudio elaborado por IDC y la Business Software Alliance. El estudio sugiere que la industria del software está perdiendo más de 53 mil millones de dólares por la piratería, aunque utilizando la misma calculadora que la RIAA usa; es decir, pensando que cada canción pirateada es una canción comprada, si no hubiere sido pirateada
  • 12. Derecho informático: Futura Ley de delitos informáticos de Argentina Si bien las modificaciones realizadas no han sido muy profundas respecto del proyecto que venía de la cámara de Diputados, al introducir modificaciones éste ahora tiene que volver a la cámara baja para que ésta apruebe los cambios.Una vez aprobada por Diputados podremos decir que en nuestro país tenemos una ley de delitos informáticos, o por lo menos que tenemos algunos artículos del código penal, acordes a perseguir delitos realizados con elementos de alta tecnología.
  • 13. Criptografía para evitar los cartuchos "piratas" Ya hablamos hace tiempo sobre el estudio en el que se confirmaba que la tinta de las impresoras es el líquido más caro que existe, incluso más que la sangre humana. No contentos con eso los fabricantes añaden chips a los cartuchos que impiden su rellenado por parte del usuario y que, encima, mienten sobre si están vacios. Todo ello contribuye a que el negocio de los cartuchos sea muy rentable para los fabricantes, lo cual necesitan para cubrir los costes del bajo precio al que venden las impresoras. Y si hasta ahora siempre quedaba la opción de comprar cartuchos de alguna otra marca que no fuera la del fabricante, esto podría terminarse pronto si las principales empresas adoptan la tecnología de CryptographyResearch, que pretende usar la criptografía para impedir que se puedan fabricar cartuchos “piratas”.