domingo, 21 de agosto de 2011

Delitos Informaticos


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y lamalversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

[editar]Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

[editar]Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

[editar]Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

[editar]Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

[editar]Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva ZelandiaOwen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-

[editar]Sujetos activos y pasivos

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Quimica


Se denomina química (del árabe kēme (kem, كيمياء), que significa "tierra") a la ciencia que estudia la composición, estructura y propiedades de la materia, como los cambios que ésta experimenta durante las reacciones químicas y su relación con la energía. Históricamente la química moderna es la evolución de la alquimia tras la Revolución química (1733).
Las disciplinas de la química han sido agrupadas por la clase de materia bajo estudio o el tipo de estudio realizado. Entre éstas se tienen la química inorgánica, que estudia la materia inorgánica; la química orgánica, que trata con la materia orgánica; la bioquímica, el estudio de substancias en organismos biológicos; la físico-química, comprende los aspectos energéticos de sistemas químicos a escalas macroscópicasmoleculares y atómicas; la química analítica, que analiza muestras de materia tratando de entender su composición y estructura. Otras ramas de la química han emergido en tiempos recientes, por ejemplo, la neuroquímica que estudia los aspectos químicos del cerebro.

viernes, 20 de mayo de 2011

Fish

Fish: "Add a touch of nature to your page with these hungry little fish. Watch them as they follow your mouse hoping you will feed them by clicking the surface of the water."

Fish

Fish: "Add a touch of nature to your page with these hungry little fish. Watch them as they follow your mouse hoping you will feed them by clicking the surface of the water."

lunes, 16 de mayo de 2011

partes del computador

PARTES DEL COMPUTADOR

Es una máquina electrónica q recibe y procesa información o datos en información útil.
Una computadora es una colección de circuitos integrados y otros componentes relacionados q pueden ejecutar con exactitud, rapidez y de acuerdo a la variedad de sistemas para un programa.
MONITOR


Es un dispositivo de salida que, mediante una interfaz muestra los resultados, o los gráficos del procesamiento de una computadora.




TECLADO
Utilizado para la introducción de órdenes y datos en una computadora.

RATON
Utilizado como entrada de control de datos. Se utiliza con las dos manos del usuario y detecta sus movimientos relativos en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente otra vez de un fichero.

IMPRESORA





Es un periférico de computadora q permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de ilustre los datos en medios físicos,  normalmente en el papel o transparencia.








ESCANER

Es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando Multifunciones.






ALTAVOCES


Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.








CPU

El CPU es una de las partes fundamentales del Hardware. Contiene los circuitos, los procesadores y las memorias que ejecutan las transferencias de información.
La unidad central de proceso (CPU), es un conjunto de circuitos electrónicos digitales encargados de recibir la información de los dispositivos de entrada/salida, procesarla y enviarla de nuevo a los dispositivos de entrada/salida, constituyéndose en la parte más importante del computador.





CD-ROM
Es la unidad encargada de leer un disco óptico, es decir de lectura mediante un rayo láser, no recargable utilizado para el almacenamiento  de información en sistemas informáticos.

QUEMADOR DE CD
Esta unidad no sólo lee los cd’s sino que permite grabar en ellos cualquier clase de información, utilizando un programa especialmente diseñado para esta función (Nero, Roxio CD Creator, etc.).

TARJETA MADRE

La tarjeta madre es el componente más importante de un computador, ya que en él se integran y coordinan todos los demás elementos que permiten su adecuado funcionamiento. De este modo, una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora.







MEMORIA RAM
Son unas siglas de ramdon acces memory, un tipo de memoria a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.

MEMORIA ROM
E la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realiza los diagnósticos.