caso3

Posted in Uncategorized on diciembre 15, 2008 by edgar5

http://es.wikipedia.org/wiki/Software_comercial

http://es.wikipedia.org/wiki/Software_no_libre

http://www.tucumanlinux.com.ar/porque/diferencias.html

http://www.tidap.gob.mx/confmag/p_soto.pdf

el software libre es aquel que es creado para comercializarse a una empresa
software es el que exclusivo de una marca o de una empresa

Anuncios

caso 1

Posted in Uncategorized on diciembre 15, 2008 by edgar5

http://es.wikipedia.org/wiki/Tecnolog%C3%ADa#Comercio

http://h71028.www7.hp.com/enterprise/cache/483420-0-0-243-470.html

http://haganegocios.com/tecnologia-para-pequenos-negocios-el-marketing-por-las-redes-sociales.html

http://www.el-universal.com.mx/articulos_h/37595.html

la tecnologia en los negocios internacionales sirve para facilitar y simplificar el trabajo en una empresa asi como todos los recursos que proporciona y ayuda a no tener tantos errores
ejemplos
laptop, agendas electronicas,memorias, programas contables, celulares, radios etc…

caso2

Posted in Uncategorized on diciembre 15, 2008 by edgar5

Un sistema de información en el comercio exterior  representa  los elementos que forman parte de la de una empresa asi como su administración, el procesamiento, el transporte y la distribución de la información dentro de la compañía.
Yo pienso que los sistemas de informacion son muy utiles para hacer negocios asi como para realizar transaciones, exportacion e importaciones, para tener el registro de todos los datos de la empresa.
Los sistemas de informacion son una herramientas esencial en las empresa ya que sintetisa el trabajo y por lo mismo menos personal para elaborar.

http://74.125.47.132/search?q=cache:2P0VOdtgN1YJ:iteso.mx/~adrianay/sesion3.ppt+fundamentos+de+sistema+de+informacion&hl=es&ct=clnk&cd=1&gl=mx

http://www.virtualsigma.com/index.php?Itemid=9&id=58&option=com_content&task=view

 

http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema10.html

http://www.sice.oas.org/DEFAULT_s.ASP

 

 

 

 

ciberterrorismo y delitos informaticos

Posted in Uncategorized on diciembre 2, 2008 by edgar5

La mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos.
Imaginemos ahora virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información.
Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.
En cambio las armas de pulso electromagnético producen la destrucción física del hardware, desarticulando los sistemas informáticos al eliminar los procesadores y /o equipos periféricos.
Este efecto de las ondas electromagnéticas de gran energía liberada en tiempos muy breves, fue descubierto durante los ensayos de las armas nucleares, las que eran capaces de destruir equipos electrónicos a gran distancia, sin intervenir los efectos térmicos o mecánicos de la explosión atómica, usando únicamente la energía electromagnética generada en la detonación. El pulso electromagnético de alta energía y corta duración induce sobrecargas en los circuitos electrónicos, carbonizándolos literalmente.
Hoy es posible construir estas armas de pulso electromagnético con una tecnología relativamente convencional. Y lo peor de todo con componentes comerciales.
Armas de destrucción masiva como las armas nucleares, químicas y bacteriológicas -denominadas genéricamente sistemas NBQ- no son incluidas en esta nota, pero sin duda el conocimiento necesario para diseñarlas y construirlas es más simple de obtener, ahora, debido a la amplia y profunda diseminación de la información en medios como la Internet.
Además la realización de tareas de inteligencia, necesarias para llevar a cabo atentados tanto en el mundo físico o en el mundo virtual es mucho más simple debido a la masa de información disponible electrónicamente sobre casi todos los aspectos de la civilización contemporánea.
La fabricación de elementos ofensivos para llevar a cabo atentados explosivos o biológicos es facilitada por la aparición de manuales electrónicos sobre tecnología de bombas o armas químicas y bacteriológicas, (La bomba usada en el atentado de Oklahoma fue diseñada y fabricada según “El Manual del Terrorista” (de libre acceso en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra pueden brindar una capacidad mucho más sutil y efectiva de causar terror y paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia entre el mundo real y el mundo virtual es el primer paso para determinar que tipos de actos terroristas pueden ser realizados.
Un ejemplo de uno de estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado. Los modernos sistemas de control del trafico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la info-guerra, y provocar hechos físicos en el mundo real tal como la colisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.
Es simple de contabilizar, cuantos otros puntos de convergencia entre el mundo virtual o informático y el mundo real nos rodean.
Ejemplos: el control de subterráneos y trenes, sistemas de distribución de energía eléctrica y gas, sistemas de comunicación, sistemas bancarios y financieros. Todos estos nodos son susceptibles de ser atacados y perturbados por medio de la intrusión a las computadoras del sistema, infectándolas con virus, bombas lógicas o troyanos, (caballo de Troya ) o simplemente cambiando información o programas.
La otra forma de atacar la infraestructura de información es destruyendo físicamente las computadoras por medio de las armas silenciosas, las armas de pulso electromagnético ya descriptas.
Los efectos físicos de estos ataques en el mundo virtual pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente el objetivo del atentado cyber-terrorista será minar la confianza de los habitantes en la sociedad en que viven, trasmitir un mensaje claro: nadie esta a salvo, y todo es posible de ser infiltrado, trastocado, corrompido y desestabilizado.
Pronto muchas fábricas, de todo tipo serán casi totalmente robotizadas y manejadas por computadoras, también muchos servicios públicos son manejados y soportados por redes y sistemas informáticos de todo tipo. Los cyber-terroristas solo tendrán un problema: ¿cuál de todos los blancos atacar primero?, el control informático de una fabrica de alimentos para bebes, cambiando la composición del producto o todo el soporte informático de un gran hospital, anulando todos los equipos médicos que tengan un chip de computadora dentro?.
Lamentablemente estos escenarios descriptos no son de ciencia-ficción ni de películas como “La Red”, muchos de los actos descriptos podrían llevarse a cabo hoy, pero lo peor de todo, es que el ataque cyber-terrorista puede estar en progreso ahora mismo y además puede ser realizado desde el otro extremo del mundo. Nadie se dará cuenta de ello hasta que el efecto en el mundo físico sea tangible, pero entonces será tarde.
Medios tales como el correo electrónico y programas de encriptación de mensajes permitirían un aceitado sistema de comunicación y control para organizaciones no-jerarquicas como los grupos subversivos.
Si pensamos la estructura de seguridad e inteligencia que usaban los grupos terroristas de la década del setenta, y la comparamos con las posibilidades que nos brinda el cyberespacio para llevar a cabo acciones de comunicación y comando para conducir operaciones de terrorismo, podemos afirmar que la amenaza es no es solo posible sino concreta.

Ciberterrorismo  como Delito Informático:

Se han establecido diversas denominaciones para las conductas ilícitas en las que se relacionan los computadores, tales como “Delitos Informáticos“, “Delitos Electrónicos” y “Ciberdelitos”.

 

Los Delitos informáticos,  son aquellos establecidos por la ley a efectos de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes[2]. Los delitos informáticos no son solo aquellos que utilicen las tecnologías de información como medio de comisión, sino que también entran dentro de esta categoría aquellos cometidos en contra de estos sistemas, es decir, que son Delitos Informáticos aquellos que busquen dañar cualquier sistema informático.

 

Julio Tellez Valdes (2001) clasifica a los Delitos Informáticos en base a dos parámetros: a) Como instrumento o medio, y b) Como fin u objetivo. Como instrumento o medio: Se tienen a las conductas delictivas que usan las computadoras como medio de comisión. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminales que están dirigidas contra  computadoras, accesorios o programas[3].

 

El Ciberterrorismo puede encuadrar fácilmente en ambas clasificaciones, por cuanto, por lo general, se utilizan ordenadores para la destrucción o inutilización de otros sistemas tecnologías de información o bien el destruir o inutilizar  información contenida en estos sistemas y desde el punto de vista práctico, para cometer estos delitos se deben utilizar por lo general otros medios o instrumentos informáticos.

 

Debemos entonces entender el Ciberterrorismo como, cualquier tipo de acto realizado a través de tecnologías de Información que pueda logra directa o indirectamente  intimidar, causar temor, o bien, que logre causar daños a un grupo social, político y/o a sus representantes.

Impacto de los videojuegos en la sociedad

Posted in Uncategorized on diciembre 1, 2008 by edgar5

Los videojuegos tienen un impacto en la sociedad de diferentes maneras, desde el económico, hasta detalles en la forma de percibir las cosas de la gente o inclusive de relacionarse.

En la actualidad los videojuegos son una nueva forma cultural de esparcimiento, de la misma forma que lo pueden ser las películas. Se habla de que las ganancias anuales de estos alcanzan los 12.6 mil millones en dólares solo en USA en el 2006

Lo cierto es que en los últimos tiempos los videojuegos se han introducido en nuestraforma de vida, presentadose de una forma creciente, ya que cada año hay mayores ventasde videojuegos en el mundo y cada vez los dispositivos son más portátiles como el PSPde

Sony o el enorme crecimiento en teléfonos móviles y PDAs (Asistentes Personales Digitales), por ejemplo un juego muy premiado el “Flux Challenge” de la compañía PDAMill6 , que consiste en carreras de naves espaciales a través de túneles tridimensionales,este juego tiene características similares a un juego muy vendido llamado “Wipe Out” de la Sony Play Station 7, y puede ser jugado en una PDA o en un teléfono móvil.

 

 

 

En el caso de los videojuegos setienen ganancias anteriores a la salida del juego y posteriores a su venta. Por ejemplo la nueva plataforma de

Nintendo Wii 3se vendió por anticipado siendo en el transcurso dediciembre la más comercializada con 604.2 mil unidades

Por lo tanto es importante notar a los videojuegos como un fenómeno social y económico,quizás incluso fundamental para entender estos tiempos. Un fenómeno social, porque han desarrollado una trama que los une de manera inseparable a diferentes grupos de la sociedad y porque ésta se ha dejado influir, pero también han influido a otras formas de cultura que incluyen el cine, la literatura y los cómics. Existen videojuegos basados en cómics así como películas inspiradas en videojuegos famosos. Por ejemplo hasta el 2006 se hicieron dos largometrajes basados en el juego “Resident Evil8 y pronto se estrenará

 

 

Tratados de Libre Comercio en Mexico

Posted in Uncategorized on noviembre 11, 2008 by edgar5

Canada- Estados Unidos http://www.sice.oas.org/Trade/nafta_s/Indice1.asp

Bolvia http://www.sice.oas.org/Trade/mexbo_s/mbind.asp

Costa Rica http://www.sice.oas.org/Trade/Mexcr_s/mcrind.asp

Union Europea http://www.sice.oas.org/Trade/mexefta/mexefta.asp

Israel http://www.sice.oas.org/Trade/meis_s/index.asp

Uruguay http://blogs.infolatam.com/latamblog/2008/02/23/tratados-de-libre-comercio-en-latinoamerica/

Japon http://www.sice.oas.org/Trade/MEX_JPN_s/JPN_MEXind_s.asp

PAÍS
FIRMA
APROBACIÓN DEL SENADO
PROMULGACIÓN
EN VIGOR A PARTIR DE
TLCAN
(Estados Unidos, Canadá y México)
17 de diciembre de 1992
22 de noviembre de 1993
20 de diciembre de 1993
1º de enero de 1994
5 de abril de 1994

 

21 de junio de 1994
10 de enero de 1995
1º de enero de 1995
Grupo de los Tres (Colombia, Venezuela y México)
13 de junio de 1994

 

28 de diciembre de 1994
11 de enero de 1995
1º de enero de 1995
10 de septiembre de 1994

 

28 de diciembre de 1994
11 de enero de 1995
1º de enero de 1995
18 de diciembre de 1997

 

30 de abril de 1998
26 de mayo de 1998
1º de julio de 1998
17 de abril de 1998

 

23 de noviembre de 1998
28 de julio de 1999
1 de agosto de 1999
15 de noviembre de 2003

 

28 de abril de 2004
14 de julio de 2004
15 de julio de 2004
CA3
(El Salvador, Guatemala y Honduras)
28 de junio de 2000

 

19 de enero de 2001
14 de marzo de 2001
15 de marzo de 2001
23 de marzo de 2000
20 de marzo de 2000 (Acuerdo Global)
26 de junio de 2000
1 de julio de 2000 (Bienes)
1 de marzo de 2001 (Servicios e inversión)
27 de noviembre de 2000
30 de abril de 2001
29 de junio de 2001
1 de julio de 2001
Japón
17 de septiembre de 2004
18 de noviembre de 2004
31 de marzo de 2005
1 de abril de 2005

—Servicio de Informacion de la Red—

Posted in Uncategorized on noviembre 4, 2008 by edgar5

Servicio de Información de la Red (NIS)
Servicio utilizado por administradores UNIX con el objetivo de gestionar bases de datos distribuidas en una red.

¿De qué herramientas dispongo para buscar información en Internet ?

La expansión de Internet y la gran cantidad de información disponible en la web hizo necesaria la aparición de directorios y motores de búsqueda, que recopilaran y ordenaran el contenido de la red. Estas son algunas de las principales herramientas de búsqueda que puedes utilizar para buscar información el la web.

Motores de búsqueda o buscadores

Son ingenios que rastrean la web recopilando datos e información sobre las páginas web, incorporan esta información en su propia base de datos. Puesto que no hay criterios en la selección de los ficheros, la calidad de un buscador depende sobretodo del número de documentos que incorpora y de las herramientas de interrogación avanzada que permite. Resultan muy adecuados para buscar lugares y páginas específicas.

Googlees un potente motor de búsqueda, lo que se conoce por buscador de Internet. Actualmente es el más completo y avanzado.
AltavistaUno de los motores de búsqueda más antiguos de Internet, desarrollado por la compañía Overture Services. En la actualidad pertenece a Yahoo.
Webcrawler

Un programa que automáticamente explora la World-Wide-Web en una forma metódica. Tales programas de construcción de una lista que otros motores de búsqueda pueden utilizar para recuperar más rápidamente los resultados de la búsqueda, siguiendo los hipervínculos de la página web a su página web. Web de rastreadores son también conocidos
LycosTiene un sistema de búsqueda muy fuerte que es fácilmente personalizado por los usuarios.
AllthewebMecanismo de búsqueda que fue creado por la empresa llamada Fast,