Investigue y responda las siguientes preguntas
Publique en el blog las respuestas
1.-Cómo se puede proteger de un crimen computacional?
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
4.- Que país registra mayor porcentaje de fraudes informáticos?
Publique en el blog las respuestas
1.-Cómo se puede proteger de un crimen computacional?
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
4.- Que país registra mayor porcentaje de fraudes informáticos?
10 comentarios:
alumna: RUTH ELIZABETH CABRERA SALAS
1-Cómo se puede proteger de un crimen computacional?
Actualice regularmente su sistema
Instale un Antivirus y
Instale un Firewall
Utilice contraseñas seguras
Navegue por páginas web seguras y de confianza.
Sea cuidadoso al utilizar programas de acceso remoto
Ponga especial atención en el tratamiento de su correo electrónico,
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
La red en la oficina:
Problemas y soluciones
Las cuestiones que más deberían preocupar a las empresas, por sus consecuencias económicas y legales son:
Excesiva y abusiva navegación por Internet con fines extralaborales o no justificados por la tarea.
Ocupación de memoria y demás recursos para fines personales.
Descarga ilegal de software licenciado.
Descarga ilegal de música.
Tráfico de material pornográfico.
Uso de correo electrónico para fines personales.
Transmisión a terceros de información confidencial.
Inutilización de sistemas o equipos informáticos.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
Excesiva y abusiva navegación por Internet con fines extralaborales o no justificados por la tarea.
Ocupación de memoria y demás recursos para fines personales.
Descarga ilegal de software licenciado.
Descarga ilegal de música.
Tráfico de material pornográfico.
Uso de correo electrónico para fines personales.
Transmisión a terceros de información confidencial.
Inutilización de sistemas o equipos informáticos.
4.- Que país registra mayor porcentaje de fraudes informáticos?
EE.UU es el país con mayor índice de fraude informático
Nombre: Mayra Gallardo Nivel: Cuarto Derecho
1.-¿Cómo se puede Proteger de un crimen computacional?
Un plan de seguridad de datos personales sólido se basa en 5 principios clave:
• Conozca su inventario.
• Sepa cuál es la información personal que usted posee en sus archivos y computadoras.
• Reduzca sus archivos.
• Mantenga únicamente la información que necesita para manejar su negocio.
• Cierre con llave.
• Proteja la información que mantiene.
• Elimine lo innecesario.
• Deseche correctamente la información que ya no necesita.
• Planifique con anticipación.
• Elabore un plan para responder a las violaciones de seguridad.
• Use las listas de verificación que se presentan en las siguientes páginas para ver si las prácticas de su compañía son las adecuadas — y para identificar dónde deben implementarse cambios.
2.- ¿Cuál es el uso apropiado del internet en la empresa pública y privada para no ser víctima de Fraude Informático?
La red en la oficina:
Identificar y priorizar los recursos informáticos de la empresa.
Establecer condiciones de uso del correo y de navegación.
Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de usuarios, integridad de datos, confidencialidad de la información almacenada y control de acceso.
Actualización permanente y observancia de las normas laborales.
Educación y capacitación constante sobre la política de la empresa.
3.- ¿Qué usos de los sistemas de internet puede ser impropio para un individuo o sociedad?
Excesiva y abusiva navegación por Internet con fines extralaborales o no justificados por la tarea.
Ocupación de memoria y demás recursos para fines personales.
Descarga ilegal de software licenciado.
Descarga ilegal de música.
Tráfico de material pornográfico.
Uso de correo electrónico para fines personales.
Transmisión a terceros de información confidencial.
Inutilización de sistemas o equipos informáticos.
Para combatirlos, es conveniente seguir estos consejos:
Identificar y priorizar los recursos informáticos de la empresa.
Establecer condiciones de uso del correo y de navegación.
Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de usuarios, integridad de datos, confidencialidad de la información almacenada y control de acceso.
Actualización permanente y observancia de las normas laborales.
Educación y capacitación constante sobre la política de la empresa.
4.-¿ Qué país registra mayor porcentaje de fraude Informático?
Brasil es el país con mas porcentaje de fraude informático, seguido de Colombia
1.-Cómo se puede proteger de un crimen computacional?
Esto depende del tipo de información y la manera en que se almacene los datos informáticos sea de una empresa o personal de los ciudadanos. Los planes de seguridad de datos más efectivos se basan en cuatro elementos clave: seguridad física, seguridad electrónica, capacitación informática, esto llevaría a proteger toda la información que es guardada en los archivos que contienen las computadoras.
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
Aquí se establecer las bases para una adecuada utilización del internet dentro de las instituciones esta sea mediante un código de seguridad electrónico que este incluido en toda una red dentro del sector público, es importante también que en el sector privado exista normas de seguridad que garanticen el apropiado uso del internet por sus empleados.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
El uso de aparatos digitales, no de todo tipo sino los realmente útiles, es decir los necesarios para lograr ser competitivo y estar consciente de la importancia de la tecnología que contribuye a la construcción de objetos virtuales para satisfacer a las necesidades de la humanidad, también conlleva una responsabilidad; el vicio, es caer en la esclavitud de ella, o en el abuso, lo cual puede ocasionar muchos problemas en lo personal y profesional.
4.- Que país registra mayor porcentaje de fraudes informáticos?
La lista de esta modalidad de delito la encabezan Brasil y México. Algunos de los delitos electrónicos que más se presentan en el país y que, según expertos de la Fiscalía, van en aumento son acceder a bases de datos de bancos u otras entidades sin permiso, sustraer archivos de computadores, ingresar a redes sociales y correos ajenos y clonar tarjetas bancarias.
WILVERT CARVAJAL
CUARTO NIVEL DE DERECHO
kleber Muñoz
cuarto Derecho sabado 31 agosto 2013
1.-Cómo se puede proteger de un crimen computacional?
Sepa cuál es la información personal que usted posee en sus archivos y computadoras.
Mantenga únicamente la información que necesita para manejar su negocio.
Proteja la información que mantiene.
Deseche correctamente la información que ya no necesita.
Elabore un plan para responder a las violaciones de seguridad.
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
1. No abra correos electrónicos de remitentes desconocidos.
2. Su banco no le enviará correos electrónicos en dónde solicite sus datos como: nombre, clave de acceso, número de tarjeta o
3. cualquier otra información comercial
4. Realice un monitoreo periódico de sus estados de cuenta
5. Utilice herramientas de eliminación de software malintencionado para buscar, prevenir, detectar y eliminar este tipo de programas
maliciosos como por ejemplo un antivirus y firewall. Este último es un programa que monitorea la entrada y salida de información entre su computadora e Internet
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
Las empresas no pueden ser ajenas al avance tecnológico en vista de que generan economía y bienestar para el país, se hace necesario romper paradigmas, modernizar los procesos internos y externos, en la búsqueda de oportunidades que ofrece la internet, así es posible mejorar la comunicación, desarrollar nuevos productos, servicios, procesos, mercados globalizados los cuales son ventajas competitivas en los sistemas de información estratégicos en los objetivos de las organizaciones mediante el buen uso de las TIC
4.- Que país registra mayor porcentaje de fraudes informáticos?
Estados Unidos es el país que más fraudes informáticos registra y en el cual el gobierno invierte millones de dólares desde los ataques del 11 de septiembre reforzando el cyber espionaje y contraespionaje también
Dalila J. Orellana G.
1.-Cómo se puede proteger de un crimen computacional?
Tener un programa que filtre las Web no deseadas Los navegadores como Internet Explorer, Mozilla Firefoz, Google Chrome poseen filtros para este tipo de páginas.
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
Los PCs del usuario deben estar protegidos en su oficina de la forma que sea necesaria para evitar su posible robo, o uso indebido o sin supervisión. También se debe tener precaución al transportarlos para evitar su robo. Una vez un equipo es robado, probablemente va a ser usado de forma indebida y la información podrá quedar expuesta a lo que quiera y pueda hacer el ladrón con ella. Si la seguridad física falla, sus PCs sólo estarán protegidos por la seguridad lógica que les hayan establecido.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
• Visitar sitios de pornografía
• Descargar o instalar software ilegal
• Instalar software que no sea popularmente conocido. Siempre asegurarse que el software viene de un proveedor confiable y revisar las calificaciones de sus usuarios internet.
• Instalar software P2P para compartir archivos y aplicaciones (eMule, Ares, Limewire, etc)
• Visitar sitios de dudosa reputación, como aquellos que enseñan técnicas para hackear
• Abrir correos electrónicos de desconocidos
• Abrir los datos adjuntos de correos electrónicos cuando tenga dudas de su contenido, y en especial si son programas ejecutables (.exe, .com, .bat, etc.)
• Responder o reenviar cadenas de correo masivas
4.- Que país registra mayor porcentaje de fraudes informáticos?
China, Colombia y Brazil
MARCO FREILE NOBOA
CUARTO DERECHO SEMIPRESENCIAL.
1.-Cómo se puede proteger de un crimen computacional?
Algunas alternativas de seguridad se pueden detallar en forma sucinta de la siguiente manera:
a. Conozca su inventario.- Sepa cuál es la información personal que usted posee en sus archivos y computadoras.
b. Reduzca sus archivos.- Mantenga únicamente la información que necesita para manejar su negocio.
c. Cierre con llave.- Proteja la información que mantiene.
d. Elimine lo innecesario.- Deseche correctamente la información que ya no necesita.
e. Planifique con anticipación.- Elabore un plan para responder a las violaciones de seguridad.
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
Las empresas, Gobierno, usuarios que dependen de las redes globales deben asegurar la operatividad y confianza de sus propios sistemas de información. La autoprotección no es suficiente para hacer del ciberespacio un lugar seguro, para realizar transacciones.
Una mayor concienciación acerca de los posibles riesgos para la seguridad es un paso fundamental para frustrar ataques malintencionados. Sin embargo, con demasiada frecuencia, las organizaciones públicas y privadas se ven obligadas a reconocer que los riesgos potenciales de seguridad son aún mayores cuando un atacante logra obtener privilegios de administrador, independientemente de si es un atacante externo o una amenaza interna. Quest Software (ahora parte de Dell) tiene un profundo conocimiento de los problemas a los que se enfrentan las organizaciones que carecen del control y las auditorías adecuadas sobre los accesos de administración y las cuentas de superusuario.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
Sin embargo, el uso excesivo de la tecnología nos puede llevar a generar desórdenes psicológicos de acuerdo a investigaciones cualitativas y cuantitativas, en la comunicación sincrónica y asincrónica, pues el internet incluye cada día, mas formas de textos, videos, gráficos, voz, añadir contactos lo que convierte al individuo en un potencial adicto al internet, y sus efectos, de los cuales algunos de estos son los síntomas de comportamiento, euforia, satisfacción, la necesidad de estar en el internet, invalidez para poder parar de chatear, o estar conectado en todo momento, la soledad, el vacío, la depresión por no estar en el computador, síntomas físicos de "Carpa tunnel syndrom”, ojos resecos o rojizos, migrañas (dolores de cabeza), dolores de espalda, malos hábitos alimenticios, pues se olvidan de alimentarse, descuido de los patrones de sueño, higiene, estos comportamientos ocasionan problemas en el trabajo, en la casa, en las relaciones familiares, en la organización y en el manejo del tiempo, entre otros.
4.- Que país registra mayor porcentaje de fraudes informáticos?
Según la economist intelligence unit per kroll, define que es China el país con mas alto índice de fraudes informáticos, siguiendo en ésta estadística Colombia y Brazil.
Alumno: Edgar Sanmartin
1.-Cómo se puede proteger de un crimen computacional?
Se recomienda que tenga como mínimo al menos dos cuentas de correo electrónico, configuradas una como de uso personal para utilizarla exclusivamente en estos menesteres, es decir, para mantener correspondencia con sus familiares y amigos y otra cuenta, para utilizarla en servicios web (foros, blogs, alojamiento de archivos, sitios de descargas, webs, etc.).
No revise sitios web inseguros, que podrían parecer atractivos como ofertas o gangas.
Utilice herramientas de eliminación de software malintencionado para buscar, prevenir, detectar y eliminar este tipo de programas maliciosos como por ejemplo un antivirus y firewall. Este último es un programa que monitorea la entrada y salida de información entre una computadora e Internet
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
El uso del Internet debe ser de una forma eficiente es decir sebe utilizar solamente para lo que está estipulado en cada una de las empresas públicas o privadas tratando de abrir paginas seguras y utilizar de forma correcta las claves que tienen para el uso de sus sistemas.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
Los sistemas informáticos siempre y cuando sean utilizados de buena forma son de gran utilidad para las persona e individuos, pero si son utilizados de forma viciosa sistemas como redes sociales y le dan un mal uso donde no imprima lo ético y lo moral conlleva a una actuación impropia del individuo y su comportamiento será diferente ante la sociedad podemos indicar que también el so de juegos en línea y páginas pornográficas dañan a una sociedad y al individuo que la utiliza.
4.- Que país registra mayor porcentaje de fraudes informáticos?
De acuerdo con el más reciente estudio (inglés) realizado por The Economist Intelligence Unit para Kroll –una empresa de inteligencia empresarial¬¬¬¬–, titulado Global Fraud Report, China ocupa el primer lugar y Colombia ocupa el segundo puesto en los países más victimizados por el fraude.
http://www.enter.co/otros/colombia-es-subcampeon-mundial-en-fraude/
FABRICIO QUINTANILLA
la verdad no se que tambien sera eso , estoy un poco confundido y medio masturbado que antes
Investigue y responda las siguientes preguntas
1.-Cómo se puede proteger de un crimen computacional?
- La información es personal y de ninguna manera se puede dar a otra persona.
- Mantenga archivados los datos delicados en su sistema solamente mientras tenga una necesidad comercial legítima para guardar ésta información.
- Seguir planes de seguridad de datos más efectivos se basan en cuatro elementos clave: seguridad física, seguridad electrónica, capacitación del personal y prácticas de seguridad de los contratistas y proveedores de servicios.
- Establecer las buenas relaciones familiares fomentar la armonía a través de reuniones personales, celebración de cumpleaños, resaltar los logros con reuniones familiares.
- Tener bien claro que internet sirve para informarse, educarse, trabajar, negociar y entretenerse.
- Evitar pasar tanto tiempo en el chat, no dejarlo abierto o activo mientras realizas otras actividades, intente quedar más tiempo con sus amigos en forma personal.
- No subas, ni hagas pública la información correspondiente a tu número de teléfono, dirección, u otra información que pueda comprometer la intimidad.
- Evite agregar personas desconocidas que te aparecen en tus dispositivos de páginas Web, o por el móvil.
2.-Cuál es el uso apropiado del Internet en las empresas públicas y privadas para no ser víctima de un fraude informático?
- Exigir a los empleados que al finalizar la jornada de trabajo guarden las carpetas en los archiveros, se desconecten de la red (log off) y que cierren con llave las puertas de la oficina y de los archiveros.
- Guardando los documentos, archivos, CD, disquetes, unidades Zip, cintas y copias de seguridad que contengan información personal en un cuarto cerrado con llave o en un archivo con llave.
- Limitando el acceso a estos archivos solamente a aquellos empleados que realmente necesiten consultarlos por una razón relacionada a la operación del negocio. Lleve un control de la cantidad de llaves que existen y de las personas que tienen acceso a ellas.
3.-Que usos de los Sistemas de Información pueden ser impropio para un individuo o sociedad?
El uso de aparatos digitales, no de todo tipo sino los realmente útiles, es decir los necesarios para lograr ser competitivo y estar consciente de la importancia de la tecnología que contribuye a la construcción de objetos virtuales para satisfacer a las necesidades de la humanidad, también conlleva una responsabilidad; el vicio, es caer en la esclavitud de ella, o en el abuso, lo cual puede ocasionar muchos problemas en lo personal y profesional.
4.- Que país registra mayor porcentaje de fraudes informáticos?
EE:UU y China son los país de mayor porcentaje de fraudes informáticos.
POR: RUTH VELASCO
ESTUDIANTE: KATTY TOSCANO
DELITOS DE PROPIEDAD INTELECTUAL
RESUMEN:
La propiedad intelectual otorga al autor, creador o inventor, el derecho de ser reconocidos como titulares de la obra o creación, por lo mismo, son los únicos que pueden explotar o permitir dicha explotación de su obra. Por lo tanto el autor puede ejercer todas las acciones que sean necesarias para no permitir que se haga uso de su autoría sin previa autorización.
La Ley de propiedad intelectual en su Art. 324 sanciona con prisión de tres meses a seis años y con una multa de quinientas a cinco mil unidades de valor constante (UVC), tomando en consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos de autor o derechos conexos, a quiénes entre otros:
a) Alteren o mutilen una obra, inclusive a través de la remoción o alteración de información electrónica sobre el régimen de derechos aplicables;
b) Inscriban, publiquen, distribuyan, comuniquen o reproduzcan, total o parcialmente, una obra ajena como si fuera propia;
c) Reproduzcan una obra;
d) Comuniquen públicamente obras, videogramas o fonogramas, total o parcialmente;
g) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros reproducciones de obras, fonogramas o videogramas en las cuales se ha alterado o removido información sobre el régimen de derechos aplicables.
Asimismo, la Ley de Propiedad Intelectual del Ecuador, en su Art. 289, menciona que se podrá demandar entre otros:
a) La cesación de los actos violatorios;
d) El comiso definitivo de los aparatos y medios para almacenar las copias;
e) La indemnización de daños y perjuicios;
f) La reparación en cualquier otra forma, de los efectos generado
En conclusión en nuestro país se han dado varios casos de delitos contra la propiedad intelectual los mismos que deben ser sancionados de acuerdo a las leyes establecidas en nuestro país.
Publicar un comentario