Blog de unaaventuraenchucarit

EL PELIGRO DE LAS REDES SOCIALES

Escrito por unaaventuraenchucarit 23-10-2017 en Informativo. Comentarios (0)

*Que son los peligros de las redes sociales?

Son riesgos que pueden presentar algunas personas, principalmente los jovenes al poner su informacion personal en estas paginas virtuales, tambien se pueden presentar al no tener cuidado al agregar personas o a simplemente no moderarte, cuando una persona presenta esta agresión puede responder de diferente manera.

*Tipos de peligros

 -El acoso en línea (cyberbullying)

- Incitación al odio

-Rechazos laborales

- El phishing

- Malware

- Problemas de privacidad

- Pérdida de productividad

*Tips y consejos 

Facebook tiene una herramienta de denuncia que permite que los usuarios reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una página, cualquier miembro de la comunidad de la red social puede denunciarla usando el enlace “reportar…”

Te recomendamos además revisar nuestro artículo 7 configuraciones de privacidad en Facebook.

*Conclusion-Cristina

Todos estamos expuestos a estos peligros y agresiones por lo tanto todos debemos informarnos de como funcionan y por logica el como defendernos 





COPYRIGHT

Escrito por unaaventuraenchucarit 23-10-2017 en Informativo. Comentarios (0)

*Que es "Copyright"?

es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el simple hecho de la creación de una obra literariaartísticamusicalcientífica o didáctica, esté publicada o inédita

*Campo de aplicacoion

La protección del derecho de autor abarca únicamente la expresión de un contenido, pero no las ideas. Para su nacimiento no necesita de ninguna formalidad, es decir, no requiere de la inscripción en un registro o el depósito de copias, los derechos de autor nacen con la creación de la obra.567

Son objeto de protección las obras originales, del campo literarioartístico y científico, cualquiera que sea su forma de expresión, soporte o medio.56​ Entre otras:

Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.

El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.6

Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean parte

*Clases de derecho de autor

  • Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra.
  • Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.
  • Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.
  • Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras.
  • Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Cuando los fonogramas se difunden por medio de un equipo amplificador en un lugar público, como una discoteca, un avión o un centro comercial, también están sujetos a este derecho.
  • Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original

*Conclusion-Cristina

Gracias a esta informacion estamos consientes de esta forma de defendernos ante robos informaticos 

DELITOS INFORMATICOS

Escrito por unaaventuraenchucarit 19-10-2017 en Informativo. Comentarios (0)

*¿Que son los delitos informaticos?

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

*Tipos de delitos informaticos

  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).6
  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.6
  3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).

*Como influyen los delitos informaticos

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.

*Consecuencias de delitos indormaticos

-El que,sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

*Conclusion-Cristina

Esta informacion nos dejo claro los tipos de delitos informaticos, como funcionan y el daño que causan asi como practicarlos como que alguien atente contra ti, es importante identificarlos y saber que hacer al respecto.

*Conclusion-Abraham

Los delitos informáticos para mi, pues aprendí que es algo muy grave y que puedes llegar a hacer cosas ilícitas muy graves, que es algo que tenemos que combatir para que haya menos delitos informaticos.



HACKER Y CRACKERS

Escrito por unaaventuraenchucarit 19-10-2017 en Informativo. Comentarios (0)

*Historia de hacker:

No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, Hackers.

*Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

*Cracker

Este tipo de hackers forman parte de la lista Black hat (Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.) pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

*Diferencias

La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea.

Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.

*Conclusion-Cristina

Gracias a esta información podemos identificar si somos atacados por un hacker o cracker, y como ya sabemos sus diferencias y su modo de dañar, resulta mas sencillo tomar medidas preventivas, al realizar tuvimos las dificultades de que no había información demasiado clara pero a mi punto de vista pudimos definirlo correctamente 

*Conclusion-Abraham

pues mi conclusion es que los hackers y crackers se deberian acabar ya que lo que haces esta mal porque es ilegal,y se pueden llegar a aprovechar de muchas personas que hacen lo correcto, opino que es gente mediocre y que son un peligro de la informatica del cual debemos cuidarnos.

*Referencias bibliograficas 

http://culturacion.com/%C2%BFque-es-un-hacker/

http://www.sindominio.net/biblioweb-old/telematica/historia-cultura-hacker.html

https://www.vix.com/es/btg/tech/13182/que-es-un-hacker