martes, 30 de agosto de 2011

¿QUE ES DEONTOLOGIA INFORMÁTICA?
 La deontologia informatica, por extensión, trata, por tanto, de la moral o estica profesional en el manejo del activo mas importante que tienen las empresas, un bien cada vez mas apreciado, que es la información.
Históricamente, los profesionales de la informatica, como grupo, no han sido involucrados en cuestiones de etica. A menudo, sse ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos mas alla de lo que alcanza la imaginación.
Esa actitud estara dirigida en el futuro acia problemas de seguridad. En particular, se debe considerar, publicar amplia mente el codigo fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco etica es la instrucción por medios informaticos, auque de esta no resulte ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multitud de posibles razones para justificarla.

¿QUE ES DELITO INFORMÁTICO?

Delito  o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.

¿EN QUE CONSISTE SISTEMAS DE PROTECCIÓN?

  1. SISTEMA DE PROTECCIÓN O OPERATIVO:
Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.

¿QUE ES EL PSI?

Es un cliente para la red de mensajería instantánea Jabber/XMPP. Es software libre de código abierto distribuido bajo la licencia GPL. Soporta Salas de Conferencia Multiusuario (MUC), transferencia de archivos, Personal Eventing via Pubsub (PEP), control remoto, etc. ..

¿QUE ES EL PEER?

Una red informática peer-to-peer anónima es un tipo particular de red peer-to-peer (P2P) en la que los usuarios y sus nodos son pseudoanónimos por defecto. La principal diferencia entre las redes habituales y las anónimas está en el método de encaminamiento de las respectivas arquitecturas de redes. Estas redes permiten el flujo libre de información.

¿QUE ES SEGURIDAD INFORMÁTICA?

La seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad.



¿QUE ES SEGURIDAD JURÍDICA?

Es un principio del Derecho, universalmente reconocido, que se entiende y se basa en la «certeza del derecho», tanto en el ámbito de su publicidad como en su aplicación, y representa la seguridad de que se conoce, o puede conocerse, lo previsto como prohibido, mandado y permitido por el poder público respecto de uno para con los demás y de los demás para con uno. La palabraseguridad proviene de la palabra latina securitas, la cual deriva del adjetivo securus (de secura) que significa estar seguros de algo y libres de cuidados. El Estado, como máximo exponente del poder público y primer regulador de las relaciones en sociedad, no sólo establece (o debe establecer) las disposiciones legales a seguir, sino que en un sentido más amplio tiene la obligación de crear un ámbito general de "seguridad jurídica" al ejercer el poder político, jurídico y legislativo. La seguridad jurídica es, en el fondo, la garantía dada al individuo por el Estado de modo que su persona, sus bienes y sus derechos no serán violentados o que, si esto último llegara a producirse, le serán asegurados por la sociedad, la protección y reparación de los mismos. En resumen, la seguridad jurídica es la «certeza del derecho» que tiene el individuo de modo que su situación jurídica no será modificada más que por procedimientos regulares y conductos legales establecidos, previa y debidamente publicados.

¿QUE ES SEGURIDAD FÍSICA?

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

¿QUE ES SEGURIDAD LÓGICA?

consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
¿QUE SON LOS DERECHOS DEL AUTOR?

Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor), por el solo hecho de la creación de una obra literariaartística,científica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.