derecho informático monica

21
Derecho Informático Derecho Informático 5º semestre turno noche. 5º semestre turno noche.

Upload: monica-panayotou

Post on 03-Jun-2015

151 views

Category:

Entertainment & Humor


0 download

TRANSCRIPT

Page 1: Derecho InformáTico Monica

Derecho InformáticoDerecho Informático

5º semestre turno noche.5º semestre turno noche.

Page 2: Derecho InformáTico Monica

ABC Digital ingresa en ABC Digital ingresa en la era de la web 2.0la era de la web 2.0

Page 3: Derecho InformáTico Monica

• El sitio web www.abc.com.py El sitio web www.abc.com.py fue rediseñado con la fue rediseñado con la intención de ofrecer a su intención de ofrecer a su público un espacio de lectura público un espacio de lectura más confortable. Fue más confortable. Fue desarrollado por la empresa desarrollado por la empresa argentina Vincolo. Los argentina Vincolo. Los periodistas de ABC Digital periodistas de ABC Digital fueron capacitados de manera fueron capacitados de manera a poder operar la nueva a poder operar la nueva plataforma. Lo mismo ocurrió plataforma. Lo mismo ocurrió con los webmasters de la con los webmasters de la empresa, que se encargarán empresa, que se encargarán del soporte técnico del portal. del soporte técnico del portal.

• Uno de los cambios más Uno de los cambios más resaltantes que introduce resaltantes que introduce ABC Digital es la ABC Digital es la separación de los separación de los contenidos de la edición contenidos de la edición impresa del diario y de su impresa del diario y de su versión online. Uno de los versión online. Uno de los botones del menú principal botones del menú principal permite visualizar permite visualizar exclusivamente las noticias exclusivamente las noticias que se publicaron ese día que se publicaron ese día en el diario papel. Al lado en el diario papel. Al lado pueden verse los pueden verse los contenidos de la versión contenidos de la versión digital. digital.

Page 4: Derecho InformáTico Monica

• Las noticias están Las noticias están agrupadas de una manera agrupadas de una manera distinta respecto a la distinta respecto a la versión anterior del portal. versión anterior del portal. El lector ahora podrá visitar El lector ahora podrá visitar los contenidos a través de los contenidos a través de la portada y de las la portada y de las secciones Nacionales, secciones Nacionales, Mundo, Ciencia y Mundo, Ciencia y Tecnología (CyT), y Noticias Tecnología (CyT), y Noticias del día. Además, el sitio del día. Además, el sitio abandona el formato blog y abandona el formato blog y el destaque de las el destaque de las informaciones pasa a ser informaciones pasa a ser en función a su relevancia. en función a su relevancia.

• La página adopta nuevos La página adopta nuevos elementos de la web 2.0 e elementos de la web 2.0 e introduce más espacios de introduce más espacios de interacción. Las noticias interacción. Las noticias ahora pueden ser ahora pueden ser comentadas por los comentadas por los lectores. El contenido lectores. El contenido puede ser compartido a puede ser compartido a través de las redes sociales través de las redes sociales como el Facebook. Esto se como el Facebook. Esto se suma a los elementos ya suma a los elementos ya existentes como los blogs, existentes como los blogs, las encuestas, los foros y las encuestas, los foros y otros. otros.

Page 5: Derecho InformáTico Monica

• El destaque de los El destaque de los elementos multimedia elementos multimedia pasó a ser mucho mayor y pasó a ser mucho mayor y el portal adquirió una el portal adquirió una nueva dinámica. Las fotos nueva dinámica. Las fotos son más grandes y pueden son más grandes y pueden crearse galerías de crearse galerías de imágenes para cada imágenes para cada noticia. También es posible noticia. También es posible agregar vídeos y otros agregar vídeos y otros elementos en elementos en prácticamente cualquier prácticamente cualquier lugar. lugar.

• Incluso ABC Digital renovó Incluso ABC Digital renovó el diseño y la estructura de el diseño y la estructura de los clasificados del diario los clasificados del diario ABC Color. Implementó ABC Color. Implementó herramientas de búsqueda herramientas de búsqueda de acuerdo a criterios de acuerdo a criterios como rubro, subrubro y como rubro, subrubro y fecha de publicación. Esto fecha de publicación. Esto brinda la posibilidad a los brinda la posibilidad a los usuarios de encontrar lo usuarios de encontrar lo que está buscando de una que está buscando de una manera mucho más manera mucho más sencilla y rápida. sencilla y rápida.

Page 6: Derecho InformáTico Monica

• Las visitas del portal www.abc.com.py están en constante aumento desde hace ya varios años. El promedio actual de ingresos diarios únicos es de 120.000. Estimamos que con la reestructuración se superará ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.

• 16 de Julio de 2009 00:00

Page 7: Derecho InformáTico Monica

ABC lanza hoy el primer portal de ABC lanza hoy el primer portal de noticias para teléfonos móvilesnoticias para teléfonos móviles

• ABC Digital lanza hoy a las ABC Digital lanza hoy a las 19:30 el primer portal web 19:30 el primer portal web de noticias de nuestro de noticias de nuestro país, desarrollado y país, desarrollado y optimizado para teléfonos optimizado para teléfonos móviles. Se trata de iABC móviles. Se trata de iABC (www.iabc.com.py). El sitio (www.iabc.com.py). El sitio ofrecerá a los usuarios la ofrecerá a los usuarios la posibilidad de acceder a posibilidad de acceder a contenidos multimedia y contenidos multimedia y compartirlos con los compartirlos con los demás.demás.

Page 8: Derecho InformáTico Monica

• Los soportes de la información Los soportes de la información evolucionan constantemente y ABC evolucionan constantemente y ABC encontró una nueva manera de encontró una nueva manera de acercarse a sus lectores. El portal acercarse a sus lectores. El portal fue creado mediante la plataforma fue creado mediante la plataforma mobc3 (Mobile Content & Comerce mobc3 (Mobile Content & Comerce Channel). La misma cuenta con Channel). La misma cuenta con millones de usuarios en todo el millones de usuarios en todo el mundo. mundo.

Los lectores podrán visualizar Los lectores podrán visualizar directamente de sus teléfonos directamente de sus teléfonos móviles las noticias, fotografías y móviles las noticias, fotografías y videos, entre otros. También videos, entre otros. También podrán utilizar todas las podrán utilizar todas las herramientas interactivas que herramientas interactivas que ofrece el portal de noticias online y ofrece el portal de noticias online y además compartir los contenidos además compartir los contenidos con sus amigos. con sus amigos.

• El lanzamiento oficial de El lanzamiento oficial de iABC se realizará hoy, iABC se realizará hoy, jueves, a las 19:30 en la jueves, a las 19:30 en la Expo 2009 de la ciudad de Expo 2009 de la ciudad de Mariano Roque Alonso, en el Mariano Roque Alonso, en el salón de eventos del salón de eventos del Pabellón Europeo. En la Pabellón Europeo. En la oportunidad se realizará una oportunidad se realizará una demostración del demostración del funcionamiento del nuevo funcionamiento del nuevo portal y se brindarán más portal y se brindarán más detalles al respecto.detalles al respecto.

Page 9: Derecho InformáTico Monica

Mobc3Mobc3

Contenidos para móviles Contenidos para móviles en el mundo.en el mundo.

Page 10: Derecho InformáTico Monica

• La suite mobc3, que se La suite mobc3, que se hace conocer con el lema hace conocer con el lema “diseña una vez, “diseña una vez, desarróllalo en muchos desarróllalo en muchos dispositivos”, ofrece dispositivos”, ofrece contenidos y servicios contenidos y servicios optimizados para iPhone, optimizados para iPhone, iPod, smartphones y hasta iPod, smartphones y hasta consolas de juegos con consolas de juegos con conexión a Internet. iABC conexión a Internet. iABC fue diseñado a base de fue diseñado a base de esta herramienta. esta herramienta.

• Las empresas de Las empresas de comunicación están comunicación están luchando para ganar luchando para ganar territorio en un nuevo territorio en un nuevo mundo de contenidos para mundo de contenidos para teléfonos celulares. teléfonos celulares. Muchas ven en este nuevo Muchas ven en este nuevo soporte de información soporte de información otra forma de acercarse a otra forma de acercarse a su público y una salida a la su público y una salida a la baja inversión en baja inversión en publicidad a causa de la publicidad a causa de la crisis financiera crisis financiera internacional. internacional.

Page 11: Derecho InformáTico Monica

• Los conglomerados de Los conglomerados de medios, fabricantes de medios, fabricantes de equipamiento de computación equipamiento de computación y los operadores de y los operadores de telecomunicaciones están telecomunicaciones están mirando al naciente mercado mirando al naciente mercado de medios inalámbricos, de medios inalámbricos, alentados por los teléfonos alentados por los teléfonos inteligentes como el iPhone y inteligentes como el iPhone y el BlackBerry. el BlackBerry.

• Los nuevos emprendimientos Los nuevos emprendimientos de alto vuelo, como el sitio de de alto vuelo, como el sitio de microblogs Twitter, son cada microblogs Twitter, son cada vez más el objeto de rumores vez más el objeto de rumores de adquisición, incluso pese a de adquisición, incluso pese a que sus modelos de negocios que sus modelos de negocios no han sido probadosno han sido probados..

• Actualmente ya hay señales de Actualmente ya hay señales de que los acuerdos con empresas que los acuerdos con empresas móviles están ganando móviles están ganando impulso. Las fusiones y impulso. Las fusiones y adquisiciones que involucran adquisiciones que involucran medios y tecnologías móviles medios y tecnologías móviles escalaron más del 40 por ciento escalaron más del 40 por ciento a nivel mundial en la primera a nivel mundial en la primera mitad del 2009 frente al mismo mitad del 2009 frente al mismo periodo del año anterior, según periodo del año anterior, según indican varias consultorasindican varias consultoras..

Page 12: Derecho InformáTico Monica

Reina Isabel II en TwitterReina Isabel II en Twitter

• La Familia Real británica está La Familia Real británica está decidida a no quedarse aparte decidida a no quedarse aparte del mundo digital. Tras del mundo digital. Tras remodelar hace pocos meses remodelar hace pocos meses su página web oficial, con el su página web oficial, con el fin de hacerla más atractiva y fin de hacerla más atractiva y acorde con los tiempos, ahora acorde con los tiempos, ahora ha dado el salto a las redes ha dado el salto a las redes sociales, en concreto a una de sociales, en concreto a una de las más populares en Internet, las más populares en Internet, Twitter. Twitter.

• El Twitter de Isabel II El Twitter de Isabel II recogerá, entre otras recogerá, entre otras informaciones, su agenda. Al informaciones, su agenda. Al parecer, el Palacio de parecer, el Palacio de Buckingham acaba de Buckingham acaba de habilitar la cuenta habilitar la cuenta http://twitter.com/britishmonahttp://twitter.com/britishmonarchyrchy en esa página de en esa página de microblogging, desde donde microblogging, desde donde podrá informar de las últimas podrá informar de las últimas novedades de la Corona. La novedades de la Corona. La página ya recoge los primeros página ya recoge los primeros tweets. En ellos se puede leer, tweets. En ellos se puede leer, por ejemplo, que el 14 de julio por ejemplo, que el 14 de julio habrá una fiesta en el jardín habrá una fiesta en el jardín del palacio. del palacio.

Page 13: Derecho InformáTico Monica

Mañana comienza el Mañana comienza el PGX 4PGX 4

Page 14: Derecho InformáTico Monica

• La organización proveerá La organización proveerá comodidades como conexión comodidades como conexión en red, Internet, energía en red, Internet, energía eléctrica asientos y mesas. eléctrica asientos y mesas. También habrá computadores También habrá computadores en alquiler. en alquiler.

• La convocatoria es para todos La convocatoria es para todos aquellos fanáticos y aquellos fanáticos y obsesionados por los juegos obsesionados por los juegos electrónicos, la informática y electrónicos, la informática y la tecnología. También pueden la tecnología. También pueden asistir los aficionados a las asistir los aficionados a las consolas de videojuegos como consolas de videojuegos como el Nintendo Wii o la Play el Nintendo Wii o la Play Station. “Entre ellos también Station. “Entre ellos también se van a armar torneos”, se van a armar torneos”, comentó Giampaolo Ficorilli, comentó Giampaolo Ficorilli, miembro de la organización miembro de la organización del evento. del evento.

• Los organizadores del evento Los organizadores del evento mostraron su preocupación mostraron su preocupación ante el riego de contagio de la ante el riego de contagio de la gripe A H1N1. Ficorilli pidió gripe A H1N1. Ficorilli pidió especialmente a la gente que especialmente a la gente que no asista a la “Mega no asista a la “Mega Lanparty” si presenta Lanparty” si presenta síntomas de la enfermedad. síntomas de la enfermedad.

• El evento se inicia mañana El evento se inicia mañana viernes a las 10:00 y continúa viernes a las 10:00 y continúa sin interrupción hasta el sin interrupción hasta el domingo 19. Se espera que domingo 19. Se espera que las “horas pico” o con más las “horas pico” o con más cantidad de jugadores en cantidad de jugadores en simultáneo sea el viernes y simultáneo sea el viernes y sábado entre las 19:00 y las sábado entre las 19:00 y las 20:00, según lo expresado por 20:00, según lo expresado por Ficorilli Ficorilli

Page 15: Derecho InformáTico Monica

• Los jugadores deberán abonar la única suma de Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos encuentro. El costo por hora de los equipos

oscilará entre los 3.000 y 4.000 guaraníes.oscilará entre los 3.000 y 4.000 guaraníes.

Page 16: Derecho InformáTico Monica

La competenciaLa competencia

• Durante la “Mega Lanparty” están programadas competencias de Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias. pares y esto genera nuevas competencias.

• En sus anteriores ediciones el evento juntó a cientos de personas En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas. experiencias tecnológicas.

• La Lanparty es una modalidad de fiesta muy popular donde La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del considerado como el evento más grande en el campo del entretenimiento digital en nuestro país. entretenimiento digital en nuestro país.

Page 17: Derecho InformáTico Monica

• Este tipo de actividad es muy Este tipo de actividad es muy popular en todo el mundo y popular en todo el mundo y generalmente cuenta con una generalmente cuenta con una importante cantidad de importante cantidad de participantes. Además, estas participantes. Además, estas reuniones sirven para que los reuniones sirven para que los usuarios se conozcan frente a usuarios se conozcan frente a frente (muchas veces solo se frente (muchas veces solo se conocen a través de Internet) conocen a través de Internet) y puedan intercambiar y puedan intercambiar experiencias relacionadas al experiencias relacionadas al mundo de la informática. Esto mundo de la informática. Esto sumado al tiempo que pueden sumado al tiempo que pueden pasar jugando. pasar jugando.

• El PGX es organizado por el El PGX es organizado por el popular sitio de Internet popular sitio de Internet Juegos Online Paraguay Juegos Online Paraguay (www.juegosonline.com.py). (www.juegosonline.com.py).

• Con una antigüedad de 9 Con una antigüedad de 9 años, esta web tiene una años, esta web tiene una comunidad de más de 32.000 comunidad de más de 32.000 usuarios registrados, con 25 usuarios registrados, con 25 servidores de distintos juegos servidores de distintos juegos y un promedio de 500 y un promedio de 500 jugadores conectados jugadores conectados simultáneamente, todos de simultáneamente, todos de Paraguay, según datos Paraguay, según datos proveídos por fuentes del proveídos por fuentes del mismo portal. Más mismo portal. Más información en información en www.pgx.com.py.www.pgx.com.py.

Page 18: Derecho InformáTico Monica

Piratas que operan como Piratas que operan como empresas.empresas. • La firma estadounidense, La firma estadounidense,

fabricante de equipos de fabricante de equipos de redes enumeró las redes enumeró las amenazas en un informe amenazas en un informe que concluye que los piratas que concluye que los piratas informáticos operan cada informáticos operan cada vez más como empresas vez más como empresas exitosas. exitosas.

• Esta edición del reporte Esta edición del reporte destaca algunas de las destaca algunas de las técnicas comunes y técnicas comunes y estrategias de negocios que estrategias de negocios que los criminales utilizan para los criminales utilizan para violar redes corporativas, violar redes corporativas, comprometer a sitios web, y comprometer a sitios web, y robar información y dinero robar información y dinero personal. personal.

• El informe ofrece además El informe ofrece además recomendaciones para protegerse recomendaciones para protegerse contra algunos de los nuevos contra algunos de los nuevos tipos de ataques que han tipos de ataques que han aparecido recientemente. aparecido recientemente. Recomendaciones que incorporan Recomendaciones que incorporan a la gente, los procesos y la a la gente, los procesos y la tecnología de manera integral en tecnología de manera integral en el manejo de soluciones de el manejo de soluciones de riesgos. riesgos.

• El estudio también advierte sobre El estudio también advierte sobre una mayor vigilancia contra una mayor vigilancia contra algunos de los métodos de la algunos de los métodos de la “vieja escuela” que son tan “vieja escuela” que son tan sofisticados y frecuentes como las sofisticados y frecuentes como las nuevas amenazas. nuevas amenazas.

Page 19: Derecho InformáTico Monica

Amenazas más Amenazas más peligrosaspeligrosas • El gusano Conficker, que comenzó a El gusano Conficker, que comenzó a

infectar sistemas de computadoras infectar sistemas de computadoras el año pasado al explotar las el año pasado al explotar las vulnerabilidades del sistema vulnerabilidades del sistema operativo Windows, se continúa operativo Windows, se continúa expandiendo. Varios millones de expandiendo. Varios millones de sistemas de computación estaban sistemas de computación estaban bajo el control del Conficker hasta bajo el control del Conficker hasta junio de 2009. junio de 2009.

• Los criminales cibernéticos se Los criminales cibernéticos se mantienen al tanto de los sucesos mantienen al tanto de los sucesos actuales y toman ventaja de ellos. actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos abril, los criminales cibernéticos cubrieron la web rápidamente con cubrieron la web rápidamente con un spam que advertía sobre las un spam que advertía sobre las drogas preventivas y links falsos a drogas preventivas y links falsos a farmacias. farmacias.

• Estos criminales aprovechan Estos criminales aprovechan habitualmente grandes eventos para habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras lanzar estos tipos de ataques. Mientras varios spammers continúan operando varios spammers continúan operando con volúmenes extremadamente altos, con volúmenes extremadamente altos, algunos optan por bajo volumen pero algunos optan por bajo volumen pero en ataques más frecuentes, en un en ataques más frecuentes, en un esfuerzo por permanecer fuera del esfuerzo por permanecer fuera del radar. radar.

- Botnets. Estas redes de - Botnets. Estas redes de computadoras comprometidas sirven computadoras comprometidas sirven como medios eficientes para lanzar como medios eficientes para lanzar ataques. Cada vez más, dueños de ataques. Cada vez más, dueños de botnets están alquilando estas redes a botnets están alquilando estas redes a criminales que usan efectivamente criminales que usan efectivamente estos recursos para diseminar spams y estos recursos para diseminar spams y malwares a través del modelo de malwares a través del modelo de software como servicio (SaaS). software como servicio (SaaS).

Page 20: Derecho InformáTico Monica

Amenazas específicasAmenazas específicas

• Spam. Esta es una de las maneras Spam. Esta es una de las maneras utilizadas con más frecuencia para utilizadas con más frecuencia para acceder a millones de computadoras acceder a millones de computadoras con discursos de ventas o enlaces a con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa sitios web maliciosos. El spam continúa siendo el mayor vehículo para siendo el mayor vehículo para distribuir gusanos y malwares como distribuir gusanos y malwares como también para cerrar el tráfico de también para cerrar el tráfico de Internet. Asombrosamente, 180 Internet. Asombrosamente, 180 billones de mensajes spam son billones de mensajes spam son enviados cada día, lo que representa el enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail 90 por ciento del tráfico de e-mail mundial. mundial.

• Worms. El surgimiento de las redes Worms. El surgimiento de las redes sociales ha hecho más fácil el sociales ha hecho más fácil el lanzamiento de ataques con gusanos. lanzamiento de ataques con gusanos. Los usuarios que participan de estas Los usuarios que participan de estas comunidades en línea son más comunidades en línea son más propensos a apretar links y bajar propensos a apretar links y bajar contenido que creen son enviados por contenido que creen son enviados por personas que conocen y en las que personas que conocen y en las que confían. confían.

• Spamdexing. Muchos tipos de Spamdexing. Muchos tipos de empresas utilizan la optimización de empresas utilizan la optimización de motores de búsqueda para estar mejor motores de búsqueda para estar mejor posicionados en la lista de los posicionados en la lista de los buscadores que lideran Google y otros buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o web con palabras claves relevantes o términos de búsqueda y es cada vez términos de búsqueda y es cada vez más usado por criminales cibernéticos más usado por criminales cibernéticos para disfrazar malware como software para disfrazar malware como software legítimo. Debido a que tantos legítimo. Debido a que tantos consumidores tienden a confiar en los consumidores tienden a confiar en los rankings de los buscadores líderes, rankings de los buscadores líderes, pueden bajarse paquetes de software pueden bajarse paquetes de software falsos. falsos.

Page 21: Derecho InformáTico Monica

• Mensajes de texto scams. Desde Mensajes de texto scams. Desde el comienzo de 2009, por lo el comienzo de 2009, por lo menos dos o tres campañas han menos dos o tres campañas han aparecido cada semana aparecido cada semana amenazando dispositivos móviles. amenazando dispositivos móviles. Cisco describe a la audiencia Cisco describe a la audiencia móvil que crece rápidamente móvil que crece rápidamente como la “nueva frontera para como la “nueva frontera para fraude irresistible para los fraude irresistible para los criminales”. Con criminales”. Con aproximadamente 4,1 billones de aproximadamente 4,1 billones de suscripciones a teléfonos móviles suscripciones a teléfonos móviles a nivel mundial, un criminal a nivel mundial, un criminal puede armar una red puede armar una red extraordinariamente amplia y extraordinariamente amplia y terminar con una buena ganancia terminar con una buena ganancia aún si el ataque alcanza a una aún si el ataque alcanza a una pequeña fracción de las víctimas. pequeña fracción de las víctimas.

• Insiders. La recesión Insiders. La recesión mundial causó muchas mundial causó muchas pérdidas de trabajos. pérdidas de trabajos. Como resultado, las Como resultado, las amenazas internas son una amenazas internas son una creciente preocupación creciente preocupación para las empresas para los para las empresas para los próximos meses. Personas próximos meses. Personas internas que cometen internas que cometen fraude pueden ser tanto fraude pueden ser tanto contratadas o terceras contratadas o terceras partes, como empleados partes, como empleados actuales o ya fuera de la actuales o ya fuera de la empresa.empresa.