miércoles, 29 de julio de 2009

Informe Técnico de PIRATAS QUE OPERAN COMO EMPRESAS



Los cibercriminales operan cada vez más como empresas exitosas, pues imitan a los ejecutivos en cuanto a ventas, marketing y administración del riesgo en el mundo virtual, los hacker capitalizan las noticias de la actualidad para inducir al error a personas mediante correos electrónicos falsos y sitios web con virus informáticos con tal de engañar a los usuarios y lucrar con ellos, miles de estos correos basura con vínculos falsos infectan los sistemas informáticos en todo el planeta para robar datos o usurpar el control de las máquinas mediante la comercialización de estos software falsos, los hackers aumentan nuevas presas, en la creciente población virtual incluso afecta a los usuarios de telefonía móvil especialmente a los visitantes de sitios de redes sociales, esto causa preocupación para el CISCO.
Entre las amenazas mas peligrosas que se ha mencionado en el articulo publicado en ABC Digital, son las siguientes: Botnets, es un medio que se utiliza para lanzar ataques; Gusano Conficker,afecta el sistema de la computadora. Las amenazas especificas son: los Mensajes de Textos que es una nueva forma de fraude, Spams, Worms, Spamdexing, Scams e Insiders.

Por medio de este informe quiero lograr conciencia a los usuarios de internet que adquirir software piratas acarrean graves perjuicios,tanto en lo laboral como personal y en muchos otros ambitos. Se debe exigir licencias de uso legal para la compra de software como medio de prevención. Tambien perseguir a los cybercriminales que favorecen este comercio ilegal y castigarlos con penas severas.

Para ello, se deberia modificar las penas agravandolas segun los distintos tipos de delitos informáticos.

lunes, 27 de julio de 2009

Publicación "MUNDO DIGITAL"


Diputados aprueban proyecto que valida la firma digital
16 de Julio de 2009
La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.
ABC Digital ingresa en la era de la web 2.0
16 de Julio de 2009
ABC lanza hoy el primer portal de noticias para teléfonos móviles
16 de Julio de 2009
Reina Isabel II en Twitter
16 de Julio de 2009
Mañana comienza el PGX 4
16 de Julio de 2009
Mañana se inicia el PGX 4
16 de Julio de 2009
Primer sitio informativo para móviles
16 de Julio de 2009
Piratas que operan como “empresas”
16 de Julio de 2009

viernes, 3 de julio de 2009

Liliana Elizabeth Cabaña Areco



Universidad Nacional de Asunción

Facultad de Derecho y Ciencias Sociales

Derecho Informatico - 5to. Semestre T.N.






"Si quieres ser sabio, aprende a interrogar razonablemente, a escuchar con atención, a responder serenamente y a callar cuando no tengas nada que decir"




Johann Kaspar Lavater (1.741 - 1.801). Filósofo, poeta y teólogo suizo.


jueves, 2 de julio de 2009

MODULO DE APRENDIZAJE - 5to. SEMESTRE DERECHO INFORMATICO T.N.


COMO CREAR EL BLOG DE INFORMATICO

1- Ingresar a la Pagina Wed: http://www.blogspot.com
2- Ir al link Crear Blog.
3- Llenar los datos y requisitos.
4- Tomar el primer apellido completo y las iniciales del 2º apellido y del nombre. (PARA EL URL O DIRECCION).
5- Realizar y Alzar Tareas de Derecho Informatico en el Blog ya Creado.

Ejemplo: Alumno: LILIANA ELIZABETH CABAÑA ARECO
ditn-cabana-al.blogspot.com
ditn: Derecho Informatico Turno Noche.
cabana: 1er Apellido.
al: a (1er Inicial del 2do Apellido), l (1er Inicial del nombre).CONCLUSION.
ditn-primerapellido-inicialdelsegundoapellidoinicialdelprimernombre.blogspot.com