SlideShare una empresa de Scribd logo
1 de 13
Diputados aprueban proyecto que valida la firma digital 	La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.  	El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.	El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
ABC Digital ingresa en la era de la web 2.0 Liberación de internet La supuesta liberación de internet es una estupidez. Las empresas proveedoras del servicio de internet que serán favorecidas serán las que tienen conexión de fibra óptica hasta Encarnación ó Ciudad del Este, por ejemplo: Tigo o Claro.  ¿Por qué esas dos ciudades? Porque de ahí únicamente pueden conectarse, a través de Argentina o Brasil, a la fibra óptica internacional. Estas empresas si pagaban, digamos 120, pagarán ahora 100. ¿Y los proveedores menores? Estos seguirán “monopolizados”, ya que dependerán de los otros. ¿Qué hay detrás de la supuesta liberación de internet?El negocio de telefonía IP (VoIP), especialmente el servicio internacional. A pesar de que dos empresas ya están brindando el servicio a través de una medida cautelar, hay otras que quieren entrar en el negocio en forma abierta, especialmente las empresas de telefonía celular que actualmente utilizan la infraestructura de Copaco para las llamadas internacionales.La queja permanente de los usuarios de internet es la baja velocidad que tienen para el acceso que no es culpa de Copaco sino de las empresas que ofrecen el servicio, debido a que tienen muchos usuarios conectados en un mismo punto. A más usuarios conectados menos velocidad para cada uno. Esta situación no va a cambiar mientras los proveedores no mejoren sus sistemas. Otra cosa es el supuesto atraso del país por la no liberalización del servicio de internet. Actualmente, internet hay para todos.¿Cuántos hogares tienen un computador en el país? Pocos. Y los que tienen no ingresan generalmente a páginas donde puedan aprender algo o para hacer negocio. Los países que crecieron y se desarrollaron lo hicieron cuando no existía internet.
Conatel ratifica liberación de internet    SINDICALISTAS DE COPACO DIALOGARON CON JORGE SEALL  Conatel ratifica liberación de internet  Los trabajadores de la telefónica presentarán sus objeciones.  El presidente de la Comisión Nacional de Telecomunicaciones (Conatel), Jorge Seall, durante una reunión con los sindicalistas de Copaco, les pidió que presenten formalmente sus cuestionamientos al proyecto de liberalización de internet, al tiempo de anunciarles que el cronograma sigue intacto. El proyecto de resolución de liberalización del servicio de internet se encuentra en la etapa de recepción de objeciones y opiniones para su posterior análisis antes de su aprobación por parte del ente regulador.Ignacio López, secretario general de Sinattel, manifestó su preocupación por la situación de la telefónica y la futura liberalización del servicio de internet, y aclaró además que ellos no pidieron su destitución, sino que fue una tergiversación de la prensa, para seguidamente solicitar que la Conatel debe alentar la inversión de Copaco.López pidió “que se haga la apertura del servicio de internet, pero que se respete a la Copaco”, y criticó junto a sus colegas el término desagregación, por una cuestión ideológica  Para concretar su petición, López solicitó la atención a dos puntos básicos: primero, apertura de la fibra óptica y que las empresas paguen por su fibra; y segundo, cambiar el término de desagregación. Seall escuchó el reclamo sindical  y respondió que en ningún párrafo del proyecto existe el término desagregación y que la interpretación de los sindicalistas  es errónea en cuanto a su aplicación. .
Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), La Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), fundada el 15 de junio de 2002, constituye un grupo variado de personas - abogados, analistas de sistemas, licenciados, ingenieros, escribanos, estudiantes, entre otros- , con un interés y una mira común: promover el desarrollo de las Ciencias Jurídicas en su interrelación con las nuevas tecnologías.
Certificado Oficial en Informática e Internet (B2i) para la Educación Básica Francesa El objetivo de este certificado es establecer un conjunto de competencias significativas en el dominio de las tecnologías de la información y de la comunicación, y poder comprobar su manejo por parte de los alumnos.Tiene por objeto verificar la adquisición de competencias que los alumnos pueden dominar al terminar la escuela primaria. Se refiere entonces principalmente a la escolaridad elemental. Sin embargo, el colegio también tiene la misión de expedir el certificado en informática e Internet del nivel 1 a aquellos alumnos que no lo tienen todavía, en particular durante el periodo de transición 2000-2002
Vulnerabilidad en Word utilizada en recientes ataques Se han reportado ataques a usuarios de Microsoft Office, a partir del envío de documentos alterados. Los ataques explotan una vulnerabilidad crítica en este software, no solucionada aún por Microsoft. El problema ocurre por un error de límites al manejarse documentos de Word malformados, lo que provoca una corrupción de la memoria operativa del programa, pudiéndose lograr la ejecución de código no deseado.Microsoft ha alertado sobre esta nueva vulnerabilidad, y en su documento especifica que solo es vulnerable Microsoft Office Word 2002 Service Pack 3. Otras versiones de Word parecen no serlo. Al momento actual, no se tiene información de que esta clase de ataque esté siendo explotada de forma masiva, pero es recomendable no abrir documentos no solicitados enviados por personas conocidas o no.
El código fuente de Windows2000 se puede descargar en menos de 2 horas (IBLNews)   Debido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia. Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado "Emule" haciendo varias búsquedas como; "windows código", "código robado windows" no encontramos nada, se realiza la búsqueda en ingles "Microsoft codesource" y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rar .
Uno de cada cinco niños es acosado por pedófilos en línea  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.  
Falso sitio de hotmail le pide activar la cuenta   	  Mucho cuidado con el falso mensaje de correo que le llega supuestamente de Microsoft, que le pide reactivar su cuenta passport ó hotmail, msn, etc., es un intento por robarle su cuenta de correo.  Si hace click en Activar cuenta, este le conduce a un sitio copia exacta de las pantallas del sistema original Passport de Microsoft para cuando usted activa una cuenta. Al final aparecera la pagina d einicio de sesion de un supuesto Hotmail, que no es que otra pagina fraudulenta pidiendole que introduzca la clave de su correo.  Usted se dará cuenta que es un sitio falso ya que la direccion empieza por: http://by20fd-bay20-hotmail.themsn.
Piratería vs. Protección  BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piratería en el mundo.  Nuevamente América Latina tiene el "orgullo" de posicionarse como el continente con mayores índices de piratería. (Ver "Relacionados")  "Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó más de 3.000 millones de dólares en pérdidas debido a la piratería de software."  Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas:  "...la piratería de películas, música, software y videojuegos causarían esos 58.000 millones de dólares anuales."  Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema.
Robo de contraseñas en falsa página de Gmail  Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más).
Gigantesca red zombi está lista para atacar   La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia
Grandes fabricantes continuarán vendiendo Windows XP ( Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.  

Más contenido relacionado

La actualidad más candente

Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Punto de partida 3
Punto de partida 3Punto de partida 3
Punto de partida 3patydiana988
 
Herramientas tele act 1
Herramientas tele act 1Herramientas tele act 1
Herramientas tele act 1htlared
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaEloy Pereira Bossio
 
Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014IAB México
 
EL CORREO ELECTRÓNICO.
 EL CORREO ELECTRÓNICO. EL CORREO ELECTRÓNICO.
EL CORREO ELECTRÓNICO.Johana MCT
 
Revista informatica
Revista informaticaRevista informatica
Revista informaticamaria7x
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc ColorAlexis Acosta
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Internet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoInternet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoJose Fuentes Marcos
 

La actualidad más candente (18)

Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Punto de partida 3
Punto de partida 3Punto de partida 3
Punto de partida 3
 
Internet
InternetInternet
Internet
 
Herramientas tele act 1
Herramientas tele act 1Herramientas tele act 1
Herramientas tele act 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateria
 
Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014
 
EL CORREO ELECTRÓNICO.
 EL CORREO ELECTRÓNICO. EL CORREO ELECTRÓNICO.
EL CORREO ELECTRÓNICO.
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Vigilancia en las redes
Vigilancia en las redesVigilancia en las redes
Vigilancia en las redes
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
 
Internetexamen
InternetexamenInternetexamen
Internetexamen
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Internet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoInternet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundo
 

Destacado

Asset Integrity Management, Apr 14
Asset Integrity Management, Apr 14Asset Integrity Management, Apr 14
Asset Integrity Management, Apr 14Cal Chapman, P. E.
 
Mitossis
MitossisMitossis
MitossisDaniel
 
PresentacióN FusióN 09
PresentacióN FusióN 09PresentacióN FusióN 09
PresentacióN FusióN 09Rodrigo Penalba
 
Contaminacion Acustica
Contaminacion AcusticaContaminacion Acustica
Contaminacion Acusticadaniel
 
mecanicaautomotriz
mecanicaautomotrizmecanicaautomotriz
mecanicaautomotrizdaniel
 
10 NUEVAS COMPETENCIAS
10 NUEVAS COMPETENCIAS10 NUEVAS COMPETENCIAS
10 NUEVAS COMPETENCIASMiguel Angel
 
Diagnostico Molecular Y Perfil Molecular De Los Tumores
Diagnostico Molecular  Y Perfil   Molecular De   Los   TumoresDiagnostico Molecular  Y Perfil   Molecular De   Los   Tumores
Diagnostico Molecular Y Perfil Molecular De Los TumoresErika Garcia
 
El Ayuno Del 17 De Tamuz
El Ayuno Del 17 De TamuzEl Ayuno Del 17 De Tamuz
El Ayuno Del 17 De TamuzGavryel Levy
 
Step by step process of a double page spread pheonix
Step by step process of a double page spread pheonixStep by step process of a double page spread pheonix
Step by step process of a double page spread pheonixdeemplemorar16
 
Mejores cantantes de bachata
Mejores cantantes de bachataMejores cantantes de bachata
Mejores cantantes de bachataRommel Hunter
 

Destacado (12)

Asset Integrity Management, Apr 14
Asset Integrity Management, Apr 14Asset Integrity Management, Apr 14
Asset Integrity Management, Apr 14
 
Mitossis
MitossisMitossis
Mitossis
 
PresentacióN FusióN 09
PresentacióN FusióN 09PresentacióN FusióN 09
PresentacióN FusióN 09
 
La Reforma Regionalista
La Reforma RegionalistaLa Reforma Regionalista
La Reforma Regionalista
 
Contaminacion Acustica
Contaminacion AcusticaContaminacion Acustica
Contaminacion Acustica
 
mecanicaautomotriz
mecanicaautomotrizmecanicaautomotriz
mecanicaautomotriz
 
10 NUEVAS COMPETENCIAS
10 NUEVAS COMPETENCIAS10 NUEVAS COMPETENCIAS
10 NUEVAS COMPETENCIAS
 
Diagnostico Molecular Y Perfil Molecular De Los Tumores
Diagnostico Molecular  Y Perfil   Molecular De   Los   TumoresDiagnostico Molecular  Y Perfil   Molecular De   Los   Tumores
Diagnostico Molecular Y Perfil Molecular De Los Tumores
 
El Ayuno Del 17 De Tamuz
El Ayuno Del 17 De TamuzEl Ayuno Del 17 De Tamuz
El Ayuno Del 17 De Tamuz
 
Step by step process of a double page spread pheonix
Step by step process of a double page spread pheonixStep by step process of a double page spread pheonix
Step by step process of a double page spread pheonix
 
Mejores cantantes de bachata
Mejores cantantes de bachataMejores cantantes de bachata
Mejores cantantes de bachata
 
Samsung_FCW GameChanger
Samsung_FCW GameChangerSamsung_FCW GameChanger
Samsung_FCW GameChanger
 

Similar a DERECHO INFORMATICO

Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abcderecho UNA
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abcderecho UNA
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaAnitaNeyra
 
G A B I D I A P O S I T I V A
G A B I  D I A P O S I T I V AG A B I  D I A P O S I T I V A
G A B I D I A P O S I T I V AGabitaG
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO UNA
 
Presentaciones De Comercio Electronico
Presentaciones De Comercio ElectronicoPresentaciones De Comercio Electronico
Presentaciones De Comercio Electronicostephanieosoy
 
Presentaciones De Comercio Electronico
Presentaciones De Comercio ElectronicoPresentaciones De Comercio Electronico
Presentaciones De Comercio Electronicostephanieosoy
 
Presentacion de comercio electronico, iso 3166 e internet 2
Presentacion de comercio electronico, iso 3166 e internet 2Presentacion de comercio electronico, iso 3166 e internet 2
Presentacion de comercio electronico, iso 3166 e internet 2Pamelacuevas
 

Similar a DERECHO INFORMATICO (20)

Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
G A B I D I A P O S I T I V A
G A B I  D I A P O S I T I V AG A B I  D I A P O S I T I V A
G A B I D I A P O S I T I V A
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ley sopa eve !
Ley sopa eve !Ley sopa eve !
Ley sopa eve !
 
Internet
InternetInternet
Internet
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICO
 
INTERNET
INTERNETINTERNET
INTERNET
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentaciones De Comercio Electronico
Presentaciones De Comercio ElectronicoPresentaciones De Comercio Electronico
Presentaciones De Comercio Electronico
 
Presentaciones De Comercio Electronico
Presentaciones De Comercio ElectronicoPresentaciones De Comercio Electronico
Presentaciones De Comercio Electronico
 
Presentacion de comercio electronico, iso 3166 e internet 2
Presentacion de comercio electronico, iso 3166 e internet 2Presentacion de comercio electronico, iso 3166 e internet 2
Presentacion de comercio electronico, iso 3166 e internet 2
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

DERECHO INFORMATICO

  • 1. Diputados aprueban proyecto que valida la firma digital La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
  • 2. ABC Digital ingresa en la era de la web 2.0 Liberación de internet La supuesta liberación de internet es una estupidez. Las empresas proveedoras del servicio de internet que serán favorecidas serán las que tienen conexión de fibra óptica hasta Encarnación ó Ciudad del Este, por ejemplo: Tigo o Claro.  ¿Por qué esas dos ciudades? Porque de ahí únicamente pueden conectarse, a través de Argentina o Brasil, a la fibra óptica internacional. Estas empresas si pagaban, digamos 120, pagarán ahora 100. ¿Y los proveedores menores? Estos seguirán “monopolizados”, ya que dependerán de los otros. ¿Qué hay detrás de la supuesta liberación de internet?El negocio de telefonía IP (VoIP), especialmente el servicio internacional. A pesar de que dos empresas ya están brindando el servicio a través de una medida cautelar, hay otras que quieren entrar en el negocio en forma abierta, especialmente las empresas de telefonía celular que actualmente utilizan la infraestructura de Copaco para las llamadas internacionales.La queja permanente de los usuarios de internet es la baja velocidad que tienen para el acceso que no es culpa de Copaco sino de las empresas que ofrecen el servicio, debido a que tienen muchos usuarios conectados en un mismo punto. A más usuarios conectados menos velocidad para cada uno. Esta situación no va a cambiar mientras los proveedores no mejoren sus sistemas. Otra cosa es el supuesto atraso del país por la no liberalización del servicio de internet. Actualmente, internet hay para todos.¿Cuántos hogares tienen un computador en el país? Pocos. Y los que tienen no ingresan generalmente a páginas donde puedan aprender algo o para hacer negocio. Los países que crecieron y se desarrollaron lo hicieron cuando no existía internet.
  • 3. Conatel ratifica liberación de internet   SINDICALISTAS DE COPACO DIALOGARON CON JORGE SEALL Conatel ratifica liberación de internet Los trabajadores de la telefónica presentarán sus objeciones.  El presidente de la Comisión Nacional de Telecomunicaciones (Conatel), Jorge Seall, durante una reunión con los sindicalistas de Copaco, les pidió que presenten formalmente sus cuestionamientos al proyecto de liberalización de internet, al tiempo de anunciarles que el cronograma sigue intacto. El proyecto de resolución de liberalización del servicio de internet se encuentra en la etapa de recepción de objeciones y opiniones para su posterior análisis antes de su aprobación por parte del ente regulador.Ignacio López, secretario general de Sinattel, manifestó su preocupación por la situación de la telefónica y la futura liberalización del servicio de internet, y aclaró además que ellos no pidieron su destitución, sino que fue una tergiversación de la prensa, para seguidamente solicitar que la Conatel debe alentar la inversión de Copaco.López pidió “que se haga la apertura del servicio de internet, pero que se respete a la Copaco”, y criticó junto a sus colegas el término desagregación, por una cuestión ideológica  Para concretar su petición, López solicitó la atención a dos puntos básicos: primero, apertura de la fibra óptica y que las empresas paguen por su fibra; y segundo, cambiar el término de desagregación. Seall escuchó el reclamo sindical  y respondió que en ningún párrafo del proyecto existe el término desagregación y que la interpretación de los sindicalistas  es errónea en cuanto a su aplicación. .
  • 4. Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), La Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), fundada el 15 de junio de 2002, constituye un grupo variado de personas - abogados, analistas de sistemas, licenciados, ingenieros, escribanos, estudiantes, entre otros- , con un interés y una mira común: promover el desarrollo de las Ciencias Jurídicas en su interrelación con las nuevas tecnologías.
  • 5. Certificado Oficial en Informática e Internet (B2i) para la Educación Básica Francesa El objetivo de este certificado es establecer un conjunto de competencias significativas en el dominio de las tecnologías de la información y de la comunicación, y poder comprobar su manejo por parte de los alumnos.Tiene por objeto verificar la adquisición de competencias que los alumnos pueden dominar al terminar la escuela primaria. Se refiere entonces principalmente a la escolaridad elemental. Sin embargo, el colegio también tiene la misión de expedir el certificado en informática e Internet del nivel 1 a aquellos alumnos que no lo tienen todavía, en particular durante el periodo de transición 2000-2002
  • 6. Vulnerabilidad en Word utilizada en recientes ataques Se han reportado ataques a usuarios de Microsoft Office, a partir del envío de documentos alterados. Los ataques explotan una vulnerabilidad crítica en este software, no solucionada aún por Microsoft. El problema ocurre por un error de límites al manejarse documentos de Word malformados, lo que provoca una corrupción de la memoria operativa del programa, pudiéndose lograr la ejecución de código no deseado.Microsoft ha alertado sobre esta nueva vulnerabilidad, y en su documento especifica que solo es vulnerable Microsoft Office Word 2002 Service Pack 3. Otras versiones de Word parecen no serlo. Al momento actual, no se tiene información de que esta clase de ataque esté siendo explotada de forma masiva, pero es recomendable no abrir documentos no solicitados enviados por personas conocidas o no.
  • 7. El código fuente de Windows2000 se puede descargar en menos de 2 horas (IBLNews)   Debido a las últimas noticias publicadas sobre el robo del código fuente del sistema operativo Windows 2000 de Microsoft y su fácil acceso al mismo desde programas P2P, nos ponemos en marcha para realizar una prueba y comprobar la veracidad de esta noticia. Después de hacer un par de intentos con bastantes programas de intercambios P2P y buscando dicho código encontramos una referencia real a estos códigos robados. Mediante el conocido programa de intercambio llamado "Emule" haciendo varias búsquedas como; "windows código", "código robado windows" no encontramos nada, se realiza la búsqueda en ingles "Microsoft codesource" y encontramos el siguiente fichero comprimido en RAR; 02.13.04-MICROSOFT.WINDOWS.2000.AND.NT4.SOURCE.CODE-SCENELEADER.rar .
  • 8. Uno de cada cinco niños es acosado por pedófilos en línea  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes.  
  • 9. Falso sitio de hotmail le pide activar la cuenta     Mucho cuidado con el falso mensaje de correo que le llega supuestamente de Microsoft, que le pide reactivar su cuenta passport ó hotmail, msn, etc., es un intento por robarle su cuenta de correo.  Si hace click en Activar cuenta, este le conduce a un sitio copia exacta de las pantallas del sistema original Passport de Microsoft para cuando usted activa una cuenta. Al final aparecera la pagina d einicio de sesion de un supuesto Hotmail, que no es que otra pagina fraudulenta pidiendole que introduzca la clave de su correo.  Usted se dará cuenta que es un sitio falso ya que la direccion empieza por: http://by20fd-bay20-hotmail.themsn.
  • 10. Piratería vs. Protección  BSA (Business Software Alliance), publica informes anuales sobre el porcentaje de piratería en el mundo.  Nuevamente América Latina tiene el "orgullo" de posicionarse como el continente con mayores índices de piratería. (Ver "Relacionados")  "Un nuevo estudio reveló que el 66% del software instalado en el año 2006 en computadoras personales (PCs) en Latinoamérica fue obtenido ilegalmente, lo que representó más de 3.000 millones de dólares en pérdidas debido a la piratería de software."  Otro estudio de IPI dice algo similar con respecto a las pérdidas económicas:  "...la piratería de películas, música, software y videojuegos causarían esos 58.000 millones de dólares anuales."  Una pregunta que nos suelen hacer, es qué tiene que ver esto con la seguridad antivirus y cómo influyen estos niveles en la seguridad de nuestro sistema.
  • 11. Robo de contraseñas en falsa página de Gmail  Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más).
  • 12. Gigantesca red zombi está lista para atacar   La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia
  • 13. Grandes fabricantes continuarán vendiendo Windows XP ( Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.