1. Consideren y expresen de acuerdo al texto leido y según su opinión personal ¿por qué es importante preservar la información?

Es importante preservar la informacion porque es algo muy valioso para cualquier persona, y hay que tener confidencialidad en cuanto a la informacion que almacenan. Esta importancia abarca a todo tipo de informacion generada o procesada por una maquina , pudiendo llegar a ser un bien mas valioso que el costo de los mismo equipos donde se trabaja

2. Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?

Los factores de riesgo para un sistema informatico son: de integridad,confidencialidad y operatividad.

integridad: sabotaje,virus informatico
confidencialidad: intrusion,hurto
operatividad: catastrofe,climatica,incendio,hurto,sabotaje,intrusion,virus informatico
Las medidas para evitar estos riesgos son: para los virus informaticos ,los programas antivirus
control de acceso en el caso de robo,sabotaje,y o intrusion y por ultimo las copias de resguardo para catastrofe climatica, incendios,etc.
Ademas,como norma de seguridad adicional se pueden conservar los programas originales y los diskettes con copias delos archivos en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparicion en caso de robo o incendio.

3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?

Existen tresformas por las cuales sepuede identificar a una persona ante una computadora: Por medio de algo que sabe ( por ejemplo una palabra o frase clave ),por medio de algo que tiene ( por ejemplo una tarjeta magnética ) o por algo que ( por ejemplo una huella digital, palmar o retinal ) justamente este último esel método mas seguro, ya que se identifica a la persona por medio delo que es, y no por lo que posee, pòr lo tanto se requiere indefectiblemente la presencia de un usuario en el momento de la identificación distinto a lo que sucede con una clave o tarjeta mágnetica donde la seguridad puede ser traspasada por cualquier que sepa la clave o tenga la tarjeta.

4. Contar alguna situación reciente (en 2006) en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, diario electrónico, etc)

Segun el sitio http://www.mastermagazine.info/, El Código da Vinci y el Mundial de Fútbol 2006 fueron las alertas informáticas de mayor popularidad del primer semestre.
Sucedió que que un supuesto virus para equipamientos móviles, haciendo uso del motivo del Código da Vinci, habría vulnerado un teléfono en el país de la India. Más allá de la enorme difusión de esta noticia todavía no se confirmó su veracidad.
Y, no podía faltar: el Mundial de Fútbol 2006 fue una enorme oportunidad para creadores de virus utilizando la llamada ingeniería social para un caso muy particular que sucede cada 4 años.
En este semestre, aparecieron varios códigos dañinos: virus, phishing, programas espías, troyanos bancarios, y otros, pero sin duda, hay dos hechos que han marcado la actualidad y atrajeron la atención de los consumidores.
Para fines del mes de Mayo PadaSoftware encontró la divulgación de tres variaciones de un virus gusano de mail llamado Banwarum, las cuales no son realmente distintas de otros gusanos de correo conocidos... producción de entradas en el Registro de Microsoft Windows con el objetivo de asegurar su ejecución automática en cada inicio, ingreso a diversas direcciones de Internet para bajar el código maligno, divulgación por mail, enviándose como suelen hacerlo: a direcciones recolectadas de la misma PC, pero evitando las relativas a instituciones anti-virus.
Terminando con este tema, el 20 de Junio, se encontró un caso de gusano de mail llamado Sixem.A en cuyos mensajes se mencionaba el Mundial: los mensajes estaban escritos en inglés, aunque no hacían referencia exacta a los partidos del Mundial o a las entradas, el pedido usado era morboso, dado que apelaban a fotos violentas de maltratos a adolescentes o a celebraciones as hacia la Copa del Mundo, pero no sobre cosas propias del mundial en sí mismo.

5. ¿Cuál es la finalidad de la creación de un virus?

Los virus son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras.
Estos programas de tamaño reducido, se ocultan en otros programas o archivos de datos para transladarse de una máquina a otra.

6. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus mas usados en la actualidad

Un buen sistema de antivirus debe estar compuesto por un programa detector de virus que permanezca residente en la memoria, otro que pueda controlarlos en forma manual y un programa que verifique la integridad de los sectores críticos del disco rígido y de los archivos ejecutables.
Los antivirus mas usados en la actualidad son: Dr Solomon's,Norton, Panda Platinum Internet Security, AVG, Panda Titanium 2006, McAfee Internet Security Suite, Nod32
Anti-virus System, Avast Home Edition, etc.

7. Definan "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?

El tan extendido uso de la computadoras en todo tipo de entidades ha facilitado la aparición de un nuevo tipo de délito, denominado DELITO INFORMÁTICO.
Dentro de esta clasificación se encuentran todas las acciones ilegales realizadas a través de conocimientos y tecnología informáticos.
Estos delitos pueden significar desde la apropiación ilegal de datos personales o la destrucción de información ajena hasta la interferencia en movimientos bancarios.
Los s y ers entran en la categoría de "no premeditados"

8.Confeccionar una lista con las consecuencias de los delitos informáticos

Programación de instrucciones que producen un bloqueo total al sistema.
Destrucción de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o ismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, as lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados por grupos istas para remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, pro da de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

9. Diferenciar entre s y ers
Los ss son los que ingresan sin autorización a los grandes sistemas de cómputos sólo por diversion o reto personal sin ocacionar daños, y los crakers, son los que persiguen otros fines, como robar información,producir algún daño en las bases de datos, etc.

10. ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).

La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:

Duplicado de usuario con licencia para usuarios sin licencia
Distribución ilegal a través de Internet
Utilización ilegal de Adobe® Acrobat® en red
Distribución de versiones educativas especiales a clientes sin autorización
Distribución de fuentes o software de Adobe falsos
El porcentaje de actividad pirata es mayor a un 50%en Argentina.

11.¿Qué es una licencia en software?

Una licencia de software es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.

12.¿En qué casos se viola la privacidad de la información?

Desde hace ya varios años los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informaticospara almacenar y procesar la informacion proveniente de sus actividades. En muchos casos, la informacion que posee corresponde a datos personales de los clientes o contribuyentes.
Este acopio de informaciòn personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas caracteristicas.
Es muy comun recibir un llamado telefonico, una carta, un folleto, etc...
Que nos ofrece algun producto o servicio.Este tipo de "Publicidad" surge de investigar datos personales
almacenados en alguna base de datos correspondientes, ejemplo a un banco, una empresa de servicios o a algun organismo social de donde ademas de obtener nuestros datos personales, pueden saber nuestros ingresos, deuda, poseciones, confiabilidad crediticia, etc, eligiendo las personas mas confiables y atentando directamente contra la vida privada de toda sociedad.

13.¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar número de ley y lo que expresan)?

Argentina: Decreto Nº 1563-2004
Se reglamenta los artículos 45 bis, 45 ter y 45 quáter de la Ley Nº 19.798 y sus modificaciones, con la finalidad de establecer las condiciones técnicas y de seguridad que deberán cumplir los prestadores de servicios de telecomunicaciones en relación con la captación y derivación de las comunicaciones para su observación remota por parte del Poder Judicial o del Ministerio Público. Publicada el 09 de Noviembre del 2004.

LEY 1845

Objeto:
La presente ley tiene por objeto regular, dentro del ámbito de la Ciudad de Buenos Aires, el tratamiento de datos personales referidos a personas físicas o de existencia ideal, asentados o destinados a ser asentados en archivos, registros, bases o bancos de datos del Sector Público de la Ciudad de Buenos Aires, a los fines de garantizar el derecho al honor, a la intimidad y a la autodeterminación informativa, de conformidad a lo establecido por el artículo 16 de la Constitución de la Ciudad Buenos Aires.
Cuando los datos se refieran a información pública y no a datos personales será de aplicación la ley 104 de la Ciudad de Buenos Aires.
En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.

14.Realizar un informe sobre los efectos de salud por el uso de herramientas informática.

Problemas sociales:
Son los que derivan de facil utilizacion de la utilizacion de la tecnologia nomade y amigable (computadoras portatiles o laptos,etc), en cualquier espacio o tiempo. Muchas actividades familiares o grupales,o sociales, aun el descanso, se ven alteradas , o desplazadas, por esta aparente ventaja fel uso practico y de facil acceso.

En estos casos, los limites entre el trabajo y la familia o la vida personal, se ven debilitados, generandose asi desordenes en la socializacion.El denominado "paraguas de trabajo" se extiende mucho mas que las ocho horas tradionales de una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a las prestaciones de la tecnologia informàtica.

Enfermedades:
Enfermedad por estres repetitivo: Ocurre cuando un grupo de musculos se ve forzado, por las mismas y repetidas acciones de cargas bajo impacto, como el teclado de una computadora.Entre los sintomas se encuentran:dedos dormidos, dolor agudo,temblor, zumbidos,etc

Sindrome del "tunel del carpo":Consiste en una lesiòn de la muñeca por tensiòn del nervio medio.Esta enfermedad produce dolor.

Sindrome de "visiòn de la computadora": Se refiere al esfuerzo de los ojos, relacionado con los tubos de los rayos catodicos. Sus sintomas son son: dolor de cabeza, visiòn borrosa, ojos secos o irritados.

"Tecnoestres": Enfermedad moderna, definida como estres inducido por el uso de la computadora. Sus sintomas son: sensibilidad, hostilidad hacia las personas,impaciencia y enojo.