sábado, 25 de julio de 2009
Power Point Informatico Aninha!
viernes, 24 de julio de 2009
TAREA 10
EJEMPLO: Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc.
DESCRIPCIÓN: Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO: Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.
Descripción
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.
TAREA Nº 9
Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).
1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142
El primer video trata sobre la Ingeniería Social y teléfono. Las personas dedicadas a estos métodos delictivos lo utilizan para engañar a sus victimas con herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencialidad.
El teléfono es el medio predilecto de los ingenieros sociales. Seguramente donde se origino el término y donde mas ataques de este tipo hay documentados. Su uso ofrece ventajas con respecto a otros: La ocultación de número permite, en un primer momento, mantener el anonimato de una manera simple.
Permite además actuar a distancia, incluso desde otro país, lo que hace difícil la captura del Ingeniero Social. La voz ofrece muchísima información a quienes practican ingeniería social. Datos acerca del estado de animo del interlocutor, o si es un profesional del medio (teleoperadores, etc.) Esto lo convierte en el elemento mas utilizado para obtención de información de forma no presencial.
Pero analicémoslo poco a poco. El anonimato en las líneas telefónicas. Profundizaremos en este tema mas adelante, en los apartados dedicados a tecnología utilizada para la Ingeniería Social, tomemos esto como una pequeña introducción. Cuando se realiza una llamada de teléfono es posible no enviar el
"caller-ID" (identificador de numero llamante) de forma que el número no se muestre en el terminal o la centralita receptora. Para hacerlo y hablando de España, hay varios caminos. Podemos, si realizamos la llamada desde una línea telefónica básica ( rtc), marcar antes del numero al que se llama el prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e incluso en las redes móviles existe una secuencia que realiza esta misma función ( #31# Número de teléfono
TAREA 8
Para el tratamiento de la Informática Jurídica se requiere de:
a. De un nuevo cuerpo Jurídico.
b. Modificación a la norma existente. (Modificación de Códigos)
c. Teoría Ecléctica (paralela, puede ser una combinación u otros)
Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto.
TAREA 7
TAREA Nº 6
A---> es el que propone el PROBLEMA (a elección propia)
B---> es el que redacta el problema
C---> es el que controla el trabajo (ortografía, concordancia, etc.)
A: Problema propuesto: “Criminalidad de los niños de la Calle”
B: En la actualidad nos encontramos con esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente dilapidan los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son la escuela de la violencia, criminalidad y la inmoralidad. El Gobierno debe meterse de lleno y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.
TAREA Nº 5
1- ELEGIR UN TEMA A ELECCIÓN (LIBRE)
2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA
(MAPA CONCEPTUAL CON CUADROS)
ARBOL DE PROBLEMA
1. Trastornos severos de la conducta y de la comunicación, tanto afectiva como social.
2. Disminución de las facultades mentales y obsesión por la ingesta de alcohol.
3. Trastornos en la sexualidad.
4. Lesiones orgánicas.
5. Úlceras de estómago y de duodeno, la pancreatitis crónica y la cirrosis hepática, así como lesiones irreversibles en los sistemas nerviosos central y periférico.
TAREA 4
INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES?
Desarrollo
De este modo, el Derecho Informático, que no es más que esa rama del Derecho que se encarga de poner orden las nuevas relaciones que han surgido con la aparición de las Tecnologías de la Información y las Comunicaciones, se ha abierto pasó en los ordenamientos jurídicos actuales. Igualmente, esta nueva rama del derecho ha sido una útil herramienta para adaptar aquellas instituciones de Derecho que han sido afectadas por el creciente uso de los medios tecnológicos.
La relación entre derecho e informática tiene dos líneas de investigación, es decir, los aspectos normativos del uso de la informática desarrollados bajo el derecho de la informática y la aplicación de la informática en el tratamiento de la información jurídica. Se debería entender al efecto de que estas dos ramas del derecho son sistemas interdependientes.
TAREA Nº 3
12-03-09
La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.
Por Álvaro Torralbo [12-03-2009]
Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).
Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.
Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.
Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.
Aprueban poner fin al monopolio estatal de Internet en Paraguay
http://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htm
La comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).
El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.
Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'.
Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación
COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional.
Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.
Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet.
Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio
A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles.
B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?
La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.
c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?
No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez mas continua y constante en las afueras del país.
TAREA Nº 2
LA CAMARA DE DIPUTADOS LA APROBO AYER POR UNANIMIDAD
Una nueva ley protege el mail y castiga los delitos informáticos.
El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta 6 meses de prisión. Y la pornografía en Internet tendrá una pena de entre un mes y cuatro años.
En la Argentina se castigarán los ciberdelitos. Ayer a la tarde, la Cámara de Diputados de la Nación sancionó la llamada ley de delitos informáticos, que penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros.
No hubo oposición esta vez: 185 legisladores votaron afirmativamente, y ninguno lo hizo por la negativa. La ley que apoyaron de esta manera contundente los diputados es en realidad una reforma del Código Penal, que intenta adecuarlo "a los adelantos científicos y técnicos", como se explica en los fundamentos.
Para empezar, casi de manera académica, la ley llega para ampliar el concepto de documento, de modo que los jueces no tengan, como hasta, problemas de interpretación. Ya no importa el soporte: desde el punto de vista legal documento será entonces "toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión". Del mismo modo, también extiende el término firma al de "firma digital", con lo que esta nueva herramienta tendrá status jurídico.
El proyecto inicial, diferente al que salió ayer en Diputados, fue aprobado por esa cámara en noviembre de 2006. Al año tuvo media sanción, con modificaciones, en el Senado. Hace un mes, las comisiones de Comunicaciones e Informática y Legislación Penal recomendaron su aprobación.
En una referencia lo más amplia posible a la pornografía en Internet, señala que "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" tendrá una pena de 6 meses a 4 años de prisión. También reprime con 4 meses a 2 años de prisión al que tenga imágenes con menores de 18 para comercializarlas, y con un mes a 3 años a quien facilite el acceso a espectáculos pornográficos a menores de 14 años.
Los correos electrónicos también empezarán a ser protegidos. Con 15 días a 6 meses de prisión se castiga a quien abra, acceda, suprima o desvíe una comunicación que no le esté dirigida. También a quien intercepte o capte estas comunicaciones. Si esta comunicación fuera además pasada a otro o publicada, la pena aumenta: de un mes a un año de prisión. En el caso de que se publique "indebidamente" cualquier tipo de comunicación, sea electrónica, telefónica o una carta, además las multas van de 1.500 a 100.000 pesos. Esta reforma tomó nuevo impulso luego del caso de espionaje al periodista de este diario, Daniel Santoro, a quien le robaron datos de su e-mail en 2006.
También servirá la ley para perseguir a los hackers o crackers. El que acceda a un sistema informático de acceso restringido sin autorización, tendrá prisión de 15 días a 6 meses. Si fuera en perjuicio del Estado o de un proveedor de servicios públicos, de un mes a un año.
Los bancos de datos tienen una protección especial. Los que violen estos sistemas, roben o modifiquen estos archivos tendrán una prisión de un mes a dos años. A la vez, introduce como delito, con una pena de prisión de 15 días a un año, el daño en documentos o sistemas informáticos.
1. La nueva ley aprobada en la Cámara de Diputados de la Nación Argentina sancionó la llamada ley de delitos informáticos, castigará los ciberdelitos: penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet que también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros. Es acción del gobierno vecino debe ser imitada indudablemente ya que proporciona una gran seguridad y garantía de ahora en adelante a todos los ciudadanos que ulitizan como instrumento de trabajo indispensable a los medios informáticos y también por supuesto a la ciudadanía Argentina en general.
2. En nuestro medio no contamos con una factibilidad latente a la imitación del vecino país. Pero sin lugar a dudar deberíamos de hacerlo y corresponde esta labor a las autoridades competentes encargadas de garantizar la seguridad de los cuidadanos en la protección de todos sus derechos.
3. A mi parecer la aplicación requerida seria la configuración de un nuevo cuerpo legal apropiado para la regulación de los delitos informáticos en nuestro medio. Se debería encomendar esta tarea a personas entendidas y capacitadas en los medios informáticos con la cooperación de especiales en la materia penal y de las distintas áreas que puedan dar su cooperación para el efecto. La denominación de la ley seria “Regulación de los delitos informáticos”
TAREA Nº 1
Critican el bloqueo francés a la pornografía infantil por poner en riesgo la libertad de expresión.
Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder.
Según el acuerdo alcanzado, será el Estado quien asuma la responsabilidad de informar a los proveedores de acceso a internet del contenido de pornografía infantil a través de una plataforma de descripción gestionada por la Oficina central de lucha contra la criminalidad vinculada a las tecnologías de la información y la comunicación.
Por un lado, en declaraciones a Europa Press, el presidente de la Asociación de Internautas, Víctor Domingo, afirmó que "tienen que ser los jueces" los que decidan sobre la ilicitud de los contenidos de una página web y afirmó que sería "peligroso" para la libertad de expresión que el Estado francés creara "una institución paralela a la Justicia".
En este sentido, Domingo subrayó que en España la responsabilidad de decidir si los contenidos de una página web son ilegales o no es de los jueces, y lo que hay que procurar es "que la Justicia funcione".
Por el otro lado, el presidente de la Asociación de Usuarios de Internet, Miguel Pérez, defendió cualquier medida dirigida a acabar con la pedofília, pero señaló que, dado el caracter "volátil" de Internet, es una propuesta "difícil de aplicar". Así, señaló que la facilidad con que un internauta puede mover de una página web a otra un contenido concreto, puede llegar a convertir a la iniciativa francesa en una "medida compleja e ineficaz".
1. Para la regulación del los delitos cometidos atrás de medios informáticos contamos en nuestro medio con una regulación muy precaria para la inmensidad de delitos por cometer que se producen en este medio. En nuestro código penal la regulación de los delitos informáticos se encuentra reglado en el articulo 147 de la revelación de un secreto intimo, también los hechos punibles que son cometidos contra el patrimonio son también realizados por este medio. El Código de la Niñez y la Adolescencia regula en sus articules 31 y 32 la pornografía infantil que también es muy difundida a través de Internet.
2. Para plantear esta problemática presentada en la publicación primeramente deberíamos contar en nuestro país con un cuerpo reglado regulador específico de los delitos informáticos, es inevitable que se presente este tipo de conflictos en nuestro medio ya que cada vez más existe un acceso masivo a los medios informáticos y más facilidades para la comisión de los hechos característicos.
3. Con frecuencia se dan cada vez más casos que requieren tratamiento jurídico con relación a la informática jurídica o derecho informático en nuestro medio. La pornografía infantil es un ejemplo clave así también como las difamaciones y calumnias que se dan con frecuencia en las salas de Chat y comunidades del Orkut y otros sitios en particular.
4. La liberación del INTERNET podría ser un medio propicio para que la intensificación del control necesario se de en nuestro medio y se pueda llegar realmente a una buena organización para la regulación de los delitos informáticos cometidos con tanta frecuencia.
Los piratas informáticos operan cada vez más como empresas
La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Por Glenn Chapman, de AFP
SAN FRANCISCO, EEUU
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco.
"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jack- son, a fines de junio.
Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.
Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.
"ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".
Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.
Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.
COMPUTADORAS
Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.
Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer en un 6,53 por ciento.
El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento.
"Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó.
Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.
COMENTARIO
Cisco Systems es una empresa multinacional ubicada en San Jose (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Esta empresa revelo que los piratas informáticos operan cada vez más como empresas exitosas debido al gran ingenio que poseen ya que todos los días se encuentran en la búsqueda de nuevos métodos de ciberdelincuencia. La falta de control y aun por mas control que se tenga seria imposible llegar a todos los delincuentes que operan con una herramienta tan necesaria como es la informática. El momento exacto en que se encuentran cometiendo el delito escapa muchas veces de la posibilidad de las autoridades en detectar los hechos punibles informáticos debido a la gran rapidez con que estos se producen imposibilitándose así a descubrirlos en flagrante delito merecedora de una acción penal.
jueves, 23 de julio de 2009
Primer sitio informativo para móviles
ABC Digital también pondrá a disposición de sus lectores un sitio especialmente desarrollado y optimizado para visualizarse desde teléfonos móviles. Se trata del portal iABC (www.iabc.com.py). Es la primera web de este tipo en Paraguay. Su lanzamiento oficial está previsto para hoy en la Expo de Mariano Roque Alonso.
Los soportes de la información evolucionan constantemente, y ABC busca acercarse a sus lectores por esta nueva vía. El sitio fue creado mediante la plataforma mobc3 (Mobile Content & Comerce Channel) que cuenta con millones de usuarios en todo el mundo.
Los lectores podrán visualizar directamente desde sus teléfonos móviles las noticias, fotografías y videos, entre otros. También podrán utilizar todas las herramientas interactivas que ofrece el portal de noticias online y además compartir los contenidos con sus amigos.
El lanzamiento oficial de iABC se realizará hoy, jueves, a las 19:30, en la Expo 2009 de la ciudad de Mariano Roque Alonso en el salón de eventos del pabellón europeo. En la oportunidad se realizará una demostración del funcionamiento del nuevo portal.
Mañana se inicia el PGX 4

La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.
La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento. Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.
El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.
Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes. La competencia Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.
En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas. La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización.
El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país. Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática. Esto sumado al tiempo que pueden pasar jugando.
El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py). Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.
La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.
La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento.
Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.
El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.
Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes.
La competencia
Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.
En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas.
La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país.
Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática. Esto sumado al tiempo que pueden pasar jugando.
El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py).
Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.
Mañana comienza el PGX 4

La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.
La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento.
Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.
El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.
Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes.
La competencia
Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.
En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas.
La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país.
Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática. Esto sumado al tiempo que pueden pasar jugando.
El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py).
Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.
Reina Isabel II en Twitter
El Twitter de Isabel II recogerá, entre otras informaciones, su agenda. Al parecer, el Palacio de Buckingham acaba de habilitar la cuenta http://twitter.com/britishmonarchy en esa página de microblogging, desde donde podrá informar de las últimas novedades de la Corona. La página ya recoge los primeros tweets. En ellos se puede leer, por ejemplo, que el 14 de julio habrá una fiesta en el jardín del palacio.
ABC lanza hoy el primer portal de noticias para teléfonos móviles

ABC Digital lanza hoy a las 19:30 el primer portal web de noticias de nuestro país, desarrollado y optimizado para teléfonos móviles. Se trata de iABC (www.iabc.com.py). El sitio ofrecerá a los usuarios la posibilidad de acceder a contenidos multimedia y compartirlos con los demás.
Los soportes de la información evolucionan constantemente y ABC encontró una nueva manera de acercarse a sus lectores. El portal fue creado mediante la plataforma mobc3 (Mobile Content & Comerce Channel). La misma cuenta con millones de usuarios en todo el mundo.
Los lectores podrán visualizar directamente de sus teléfonos móviles las noticias, fotografías y videos, entre otros. También podrán utilizar todas las herramientas interactivas que ofrece el portal de noticias online y además compartir los contenidos con sus amigos.
El lanzamiento oficial de iABC se realizará hoy, jueves, a las 19:30 en la Expo 2009 de la ciudad de Mariano Roque Alonso, en el salón de eventos del Pabellón Europeo. En la oportunidad se realizará una demostración del funcionamiento del nuevo portal y se brindarán más detalles al respecto.
Mobc3
La suite mobc3, que se hace conocer con el lema “diseña una vez, desarróllalo en muchos dispositivos”, ofrece contenidos y servicios optimizados para iPhone, iPod, smartphones y hasta consolas de juegos con conexión a Internet. iABC fue diseñado a base de esta herramienta.
Contenidos para móviles en el mundo
Las empresas de comunicación están luchando para ganar territorio en un nuevo mundo de contenidos para teléfonos celulares. Muchas ven en este nuevo soporte de información otra forma de acercarse a su público y una salida a la baja inversión en publicidad a causa de la crisis financiera internacional.
Los conglomerados de medios, fabricantes de equipamiento de computación y los operadores de telecomunicaciones están mirando al naciente mercado de medios inalámbricos, alentados por los teléfonos inteligentes como el iPhone y el BlackBerry.
Los nuevos emprendimientos de alto vuelo, como el sitio de microblogs Twitter, son cada vez más el objeto de rumores de adquisición, incluso pese a que sus modelos de negocios no han sido probados.
Actualmente ya hay señales de que los acuerdos con empresas móviles están ganando impulso. Las fusiones y adquisiciones que involucran medios y tecnologías móviles escalaron más del 40 por ciento a nivel mundial en la primera mitad del 2009 frente al mismo periodo del año anterior, según indican varias consultoras.
ABC Digital ingresa en la era de la web 2.0

Uno de los cambios más resaltantes que introduce ABC Digital es la separación de los contenidos de la edición impresa del diario y de su versión online. Uno de los botones del menú principal permite visualizar exclusivamente las noticias que se publicaron ese día en el diario papel. Al lado pueden verse los contenidos de la versión digital.
Las noticias están agrupadas de una manera distinta respecto a la versión anterior del portal. El lector ahora podrá visitar los contenidos a través de la portada y de las secciones Nacionales, Mundo, Ciencia y Tecnología (CyT), y Noticias del día. Además, el sitio abandona el formato blog y el destaque de las informaciones pasa a ser en función a su relevancia.
La página adopta nuevos elementos de la web 2.0 e introduce más espacios de interacción. Las noticias ahora pueden ser comentadas por los lectores. El contenido puede ser compartido a través de las redes sociales como el Facebook. Esto se suma a los elementos ya existentes como los blogs, las encuestas, los foros y otros.
El destaque de los elementos multimedia pasó a ser mucho mayor y el portal adquirió una nueva dinámica. Las fotos son más grandes y pueden crearse galerías de imágenes para cada noticia. También es posible agregar vídeos y otros elementos en prácticamente cualquier lugar.
Incluso ABC Digital renovó el diseño y la estructura de los clasificados del diario ABC Color. Implementó herramientas de búsqueda de acuerdo a criterios como rubro, subrubro y fecha de publicación. Esto brinda la posibilidad a los usuarios de encontrar lo que está buscando de una manera mucho más sencilla y rápida.
Diputados aprueban proyecto que valida la firma digital
Suplemento MUNDO DIGITAL. 16/07/09
La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.
El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.
El citado proyecto fue tratado en quinto lugar en el orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
miércoles, 15 de julio de 2009
Casos de Delitos Informáticos
El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.
En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada.
«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...»
Como el lector advertirá, la resolución adolece de los problemas de adecuación típica a que hacíamos referencias más arriba.
En realidad, el cajero no realizó la conducta de apoderamiento que exige el tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfirió los fondos a su cuenta, el escollo de adecuación típica insalvable deriva de la falta de la «cosa mueble» como objeto del apoderamiento exigido por el tipo penal.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el «animus defraudandi» existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
«Pesca» u «olfateo» de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en
Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
viernes, 26 de junio de 2009
Delitos Informáticos
Clonación de Tarjetas
En Venezuela, así como en los otros países de Latinoamérica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es símil, a la que actualmente posee
A continuación daré una breve explicación de los pasos que siguen las personas dedicadas este tipo de fraudes informáticos observados en uno de los nueve videos propuestos por la cátedra:
Paso 1
Con la tarjeta en mano copian los datos de la barra magnética en las llamadas pescadoras, este dispositivo almacena información de más de 99 tarjetas.
Paso 2
De la pescadora pasan los datos a una computadora.
Paso 3
De la computadora pasan la información grabada a una tarjeta magnética en blanco (vacía) con otro dispositivo.
Paso 4
Proceden a proquelan los números de la tarjeta ya duplicada y están listas para cometer el fraude.
viernes, 19 de junio de 2009
Derecho Informático
1-¿Qué implicancias jurídico sociológicos y políticos han de tener las modificaciones en el servicio de conexión de internet según las nuevas pautas de
Las empresas ya no se ven obligadas a adquirir la señal a través de Copaco al producirse el desmembramiento del monopolio ejercido por la empresa estatal; inicialmente, esto debería permitir que los precios se reduzcan y la velocidad de conexión de los usuarios aumente sustancialmente; claro está, que ahora las empresas deberán invertir de manera a que aumente la penetración de Internet en el país razonablemente. Actualmente, el índice es de 4,5% sobre más de 6 millones de habitantes.
Conviene destacar que la posibilidad de que se creen puestos de trabajo tras la medida sea favorable. Recordemos que según un informe elaborado el año pasado por el Banco Mundial, se podrían crear 50.000 puestos de empleo directo en un plazo de 10 años, tras la liberación del servicio. No obstante, gran porcentaje de los empleos, debería surgir mediante empresas que operen como call centers o centros de atención telefónica, aunque nuevamente la traba es que dichas instituciones operan por lo general con la tecnología de telefonía IP, aún no regulada.Con esto se abaratarán aún más las comunicaciones hacia el país y desde el país, y probablemente se encarezca las llamadas locales. Estará en la reacción de COPACO sobre todo si se moderniza el mantenimiento de las tarifas actuales. Pero considero que solo se podrá hablar de una verdadera liberación sin restricciones cuando el usuario tenga la plena libertad de optar por el servicio que quiera y sean penalizadas las malas prácticas de las empresas.
2- ¿Qué modificaciones en los diferentes ámbitos del derecho relacionados con emisiones televisivas deberían ser propuestas a partir de la transformación en las emisiones de la señal analógica a la señal íntegramente digital?
La norma europea, debido al bajo costo de los receptores y adaptadores de señal, y a un probable subsidio de la Unión Europea, es el sistema que está un paso delante de sus competidores.
No obstante, altos directivos de la Conatel reconocieron en su momento que la adopción de uno u otro sistema es más una cuestión “política” antes que técnica, por lo que no se vislumbran novedades, al menos por este año.