Date post: | 09-Mar-2016 |
Category: |
Documents |
Upload: | dalia-maldonado |
View: | 231 times |
Download: | 2 times |
• Imperativo categórico (Immanuel Kant):
– Si una acción no es correcta para todos, no es
correcta para nadie.
• Regla del cambio (Descartes):
– Si una acción no se puede efectuar
repetidamente, no es correcto efectuarla en
ningún momento.
2
• Regla ética de «nada es gratis»
– Supuesto de que todos los objetos tangibles e
intangibles son propiedad de alguien, a menos
que exista una declaración específica que
diga que no es así, y que un creador quiere
compensación por su trabajo
3
• Es el más sencillo de los documentos, y
sólo busca limitar o negar la
responsabilidad de la empresa dueña del
web site en cuanto a la calidad o certeza
de la información contenida o los servicios
prestados por ellos o terceros anunciantes.
4
• Términos y condiciones de Uso
– Regulan de manera detallada la relación
jurídico-comercial con los clientes
5
• Definiciones
• Declaraciones del usuario
• Aptitud Comercial y Capacidad
• Jurídica
• Registro y Cuenta del Usuario
• Alcances y Limitaciones
• Responsabilidades de los Usuarios
• Cargos y/o cuotas que deberá pagar el usuario-cliente
• Propiedad Intelectual
• Garantías
• Aceptación, modificaciones y no renuncia de los Términos...
6
• Estándares de seguridad
• Grado de recolección de información
• Posibilidad de revelar, ceder o compartir la información con terceros
• Posibilidad de que el cliente o usuario se excluya de listas de correo
• Expedientes actualizados
7
• Los derechos de propiedad intelectual se aplican
en Internet como en cualquier otra parte.
• En Internet existen textos, imágenes, trabajos
gráficos, grabaciones de sonido y software. Todo
ello es protegido en el mundo “real” como en
internet.
9
A) Condiciones generales que rigen la protección
de un trabajo:
El trabajo debe ser una creación original
El trabajo debe estar “fijo” en un medio de expresión
tangible.
B) Todos los tipos de trabajo en Internet están
protegidos, suponiendo que cumplen estas dos
condiciones.
10
B) Tipos de trabajos protegidos en Internet:
Trabajos escritos: email, artículos colocados en
la Web, o integrados a bases de datos como
páginas Web.
Trabajos musicales o audiovisuales.
Imágenes: creadas por computadora o
digitalizadas.
11
• Software: circulación del mismo está
protegida.
• Bases de Datos: elementos: software que
la opera, datos (contenido), y la propia
base de datos (el contenedor).
12
• Copiar obras (digitales)
• Almacenar copias (sin autorización)
• Referir a documentos ajenos (sin
autorización)
13
16
• Colección de componentes colocados entre dos
redes, para controlar el tráfico de la red privada
hacia Internet y viceversa
• Bloquea el tráfico no confiable y autoriza el
aprobado
• Filtra paquetes de información
• No protege de ataques de datos ejecutados
dentro de la misma red.
19
• Origen del término: Finales de los ’60
• Programador con alto dominio de su profesión,
capaz de solucionar problemas a través de
hacks (segmentos de código muy ingeniosos).
• Verdaderos conocedores de la tecnología de
cómputo y telecomunicaciones.
• La búsqueda de conocimiento siempre fue su
fuerza impulsora.
• Kevin Mitnick
20
• Persona que en forma persistente realiza
intentos hasta obtener acceso a sistemas
computacionales. Una vez logrado el
acceso produce daños a los recursos del
sistema atacado.
• No necesariamente tiene el mismo nivel de
conocimientos del hacker.
21
• Gente con la capacidad de buscar un programa
en la red y ejecutarlo.
• No hay una meta fija
• Necesidad de pertenencia, aunque sea al
inframundo.
• No hay preocupación por las consecuencias
reales de sus actos.
• Se sienten muy “tesos”
22
• Son piezas de software que se instalan en
computadoras públicas y que almacenan
los datos que un usuario escribe desde su
teclado. Posteriormente los datos
almacenados son enviados a un ladrón por
Internet.
• Solución: Teclados virtuales.
24
• Es un modelo de “pesca” electrónica, que se realiza vía correo electrónico. Se le comunica a los usuarios una supuesta validación de datos que está haciendo una entidad bancaria. Se le solicita al usuario visitar un sitio Web para re-ingresar los datos de logueo y estos son enviados a una base de datos de un delincuente.
26
• …I discovered an abandoned sum of$30million USD(THIRTYmillion US dollars)only , in an account that belongs to one of our foreign customers who died along with his entire family in a plane crash that took place in Kenya,East Africa,the Late DR. GEORGE BRUMLEY,a citizen of Atlanta,United States of America but naturalised in Burkinafaso,WestAfrica…
• http://www.cnn.com/2003/WORLD/africa/07/20/kenya.crash/index.html
• Texto original
27
• Es construir códigos secretos
• Son las técnicas utilizadas para alterar los
símbolos de información, sin alterar el
contenido, de tal forma que sólo quien
conoce las técnicas utilizadas pueda
acceder al contenido real.
28
• Se han desarrollado técnicas desde la
antigüedad.
• Hoy se utilizan diferentes algoritmos para
encriptar / desencriptar la información.
29
• Sustitución:
– Se definen correspondencias entre las letras
del alfabeto en que está escrito el mensaje y
otro conjunto que puede ser o no del mismo
alfabeto. (murciélago, aurelio, etc.)
• Transposición:
– “barajar” los símbolos del mensaje original,
colocándolos en un orden diferente que los
hace incomprensibles.
30
• MURCIELAGO =12345678910
– 428ND 10 S638 6S6 428ND 10,
– 6S8 D54H 10S8 18Ñ8N8
– Q26 N 10S 776V6N 8 7 10S D 10S
– 67 D6S8Y2N 10 8 78 4818
31
– CUÁNDO SERÁ ESE CUANDO,
– ESA DICHOSA MAÑANA
– QUE NOS LLEVEN A LOS DOS
– EL DESAYUNO A LA CAMA
• Miguel Fdo. Jaramillo I.
• Maestro en comercio electrónico, Ingeniero
administrador
• http://card.ly/migueljaramillo
• Tel: 313 671 6002
• Facebook «Page»: Miguel Jaramillo
32