Derecho Informatico Gus

28
DERECHO INFORMATICO DERECHO INFORMATICO

Transcript of Derecho Informatico Gus

Page 1: Derecho Informatico Gus

DERECHO INFORMATICODERECHO INFORMATICO

Page 2: Derecho Informatico Gus

ABC Digital ingresa en la ABC Digital ingresa en la era de la web 2.0era de la web 2.0

Page 3: Derecho Informatico Gus

El sitio web www.abc.com.py fue El sitio web www.abc.com.py fue rediseñado con la intención de rediseñado con la intención de ofrecer a su público un espacio ofrecer a su público un espacio de lectura más confortable. Fue de lectura más confortable. Fue desarrollado por la empresa desarrollado por la empresa argentina Vincolo. Los argentina Vincolo. Los periodistas de ABC Digital fueron periodistas de ABC Digital fueron capacitados de manera a poder capacitados de manera a poder operar la nueva plataforma. Lo operar la nueva plataforma. Lo mismo ocurrió con los mismo ocurrió con los webmasters de la empresa, que webmasters de la empresa, que se encargarán del soporte se encargarán del soporte técnico del portal. técnico del portal.

Uno de los cambios más Uno de los cambios más resaltantes que introduce ABC resaltantes que introduce ABC Digital es la separación de los Digital es la separación de los contenidos de la edición impresa contenidos de la edición impresa del diario y de su versión online. del diario y de su versión online. Uno de los botones del menú Uno de los botones del menú principal permite visualizar principal permite visualizar exclusivamente las noticias que exclusivamente las noticias que se publicaron ese día en el diario se publicaron ese día en el diario papel. Al lado pueden verse los papel. Al lado pueden verse los contenidos de la versión digital. contenidos de la versión digital.

Page 4: Derecho Informatico Gus

Las noticias están agrupadas Las noticias están agrupadas de una manera distinta de una manera distinta respecto a la versión anterior respecto a la versión anterior del portal. El lector ahora del portal. El lector ahora podrá visitar los contenidos a podrá visitar los contenidos a través de la portada y de las través de la portada y de las secciones Nacionales, secciones Nacionales, Mundo, Ciencia y Tecnología Mundo, Ciencia y Tecnología (CyT), y Noticias del día. (CyT), y Noticias del día. Además, el sitio abandona el Además, el sitio abandona el formato blog y el destaque de formato blog y el destaque de las informaciones pasa a ser las informaciones pasa a ser en función a su relevancia. en función a su relevancia.

La página adopta nuevos La página adopta nuevos elementos de la web 2.0 e elementos de la web 2.0 e introduce más espacios de introduce más espacios de interacción. Las noticias interacción. Las noticias ahora pueden ser ahora pueden ser comentadas por los lectores. comentadas por los lectores. El contenido puede ser El contenido puede ser compartido a través de las compartido a través de las redes sociales como el redes sociales como el Facebook. Esto se suma a Facebook. Esto se suma a los elementos ya existentes los elementos ya existentes como los blogs, las como los blogs, las encuestas, los foros y otros. encuestas, los foros y otros.

Page 5: Derecho Informatico Gus

El destaque de los elementos El destaque de los elementos multimedia pasó a ser mucho multimedia pasó a ser mucho mayor y el portal adquirió una mayor y el portal adquirió una nueva dinámica. Las fotos nueva dinámica. Las fotos son más grandes y pueden son más grandes y pueden crearse galerías de imágenes crearse galerías de imágenes para cada noticia. También para cada noticia. También es posible agregar vídeos y es posible agregar vídeos y otros elementos en otros elementos en prácticamente cualquier prácticamente cualquier lugar. lugar.

Incluso ABC Digital renovó el Incluso ABC Digital renovó el diseño y la estructura de los diseño y la estructura de los clasificados del diario ABC clasificados del diario ABC Color. Implementó Color. Implementó herramientas de búsqueda de herramientas de búsqueda de acuerdo a criterios como acuerdo a criterios como rubro, subrubro y fecha de rubro, subrubro y fecha de publicación. Esto brinda la publicación. Esto brinda la posibilidad a los usuarios de posibilidad a los usuarios de encontrar lo que está encontrar lo que está buscando de una manera buscando de una manera mucho más sencilla y rápida. mucho más sencilla y rápida.

Page 6: Derecho Informatico Gus

Las visitas del portal www.abc.com.py Las visitas del portal www.abc.com.py están en constante aumento desde están en constante aumento desde hace ya varios años. El promedio hace ya varios años. El promedio actual de ingresos diarios únicos es actual de ingresos diarios únicos es de 120.000. Estimamos que con la de 120.000. Estimamos que con la reestructuración se superará reestructuración se superará ampliamente la mencionada cifra y ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.alcanzaremos nuevos picos de visita.

16 de Julio de 2009 00:0016 de Julio de 2009 00:00

Page 7: Derecho Informatico Gus

ABC lanza hoy el primer ABC lanza hoy el primer portal de noticias para portal de noticias para teléfonos móvilesteléfonos móviles

ABC Digital lanza hoy a las ABC Digital lanza hoy a las 19:30 el primer portal web de 19:30 el primer portal web de noticias de nuestro país, noticias de nuestro país, desarrollado y optimizado desarrollado y optimizado para teléfonos móviles. Se para teléfonos móviles. Se trata de iABC trata de iABC (www.iabc.com.py). El sitio (www.iabc.com.py). El sitio ofrecerá a los usuarios la ofrecerá a los usuarios la posibilidad de acceder a posibilidad de acceder a contenidos multimedia y contenidos multimedia y compartirlos con los demás.compartirlos con los demás.

Los soportes de la Los soportes de la información evolucionan información evolucionan constantemente y ABC constantemente y ABC encontró una nueva manera encontró una nueva manera de acercarse a sus lectores. de acercarse a sus lectores. El portal fue creado mediante El portal fue creado mediante la plataforma mobc3 (Mobile la plataforma mobc3 (Mobile Content & Comerce Content & Comerce Channel). La misma cuenta Channel). La misma cuenta con millones de usuarios en con millones de usuarios en todo el mundo. todo el mundo.

Page 8: Derecho Informatico Gus

Los lectores podrán visualizar Los lectores podrán visualizar directamente de sus teléfonos directamente de sus teléfonos móviles las noticias, móviles las noticias, fotografías y videos, entre fotografías y videos, entre otros. También podrán utilizar otros. También podrán utilizar todas las herramientas todas las herramientas interactivas que ofrece el interactivas que ofrece el portal de noticias online y portal de noticias online y además compartir los además compartir los contenidos con sus amigos. contenidos con sus amigos.

El lanzamiento oficial de iABC El lanzamiento oficial de iABC se realizará hoy, jueves, a las se realizará hoy, jueves, a las 19:30 en la Expo 2009 de la 19:30 en la Expo 2009 de la ciudad de Mariano Roque ciudad de Mariano Roque Alonso, en el salón de Alonso, en el salón de eventos del Pabellón eventos del Pabellón Europeo. En la oportunidad Europeo. En la oportunidad se realizará una se realizará una demostración del demostración del funcionamiento del nuevo funcionamiento del nuevo portal y se brindarán más portal y se brindarán más detalles al respecto. detalles al respecto.

Page 9: Derecho Informatico Gus

Mobc3Mobc3

Contenidos para móviles en el Contenidos para móviles en el mundo.mundo.

Page 10: Derecho Informatico Gus

La suite mobc3, que se hace La suite mobc3, que se hace conocer con el lema “diseña conocer con el lema “diseña una vez, desarróllalo en una vez, desarróllalo en muchos dispositivos”, ofrece muchos dispositivos”, ofrece contenidos y servicios contenidos y servicios optimizados para iPhone, optimizados para iPhone, iPod, smartphones y hasta iPod, smartphones y hasta consolas de juegos con consolas de juegos con conexión a Internet. iABC fue conexión a Internet. iABC fue diseñado a base de esta diseñado a base de esta herramienta. herramienta.

Las empresas de Las empresas de comunicación están luchando comunicación están luchando para ganar territorio en un para ganar territorio en un nuevo mundo de contenidos nuevo mundo de contenidos para teléfonos celulares. para teléfonos celulares. Muchas ven en este nuevo Muchas ven en este nuevo soporte de información otra soporte de información otra forma de acercarse a su forma de acercarse a su público y una salida a la baja público y una salida a la baja inversión en publicidad a inversión en publicidad a causa de la crisis financiera causa de la crisis financiera internacional. internacional.

Page 11: Derecho Informatico Gus

Los conglomerados de Los conglomerados de medios, fabricantes de medios, fabricantes de equipamiento de computación equipamiento de computación y los operadores de y los operadores de telecomunicaciones están telecomunicaciones están mirando al naciente mercado mirando al naciente mercado de medios inalámbricos, de medios inalámbricos, alentados por los teléfonos alentados por los teléfonos inteligentes como el iPhone y inteligentes como el iPhone y el BlackBerry. el BlackBerry.

Los nuevos emprendimientos Los nuevos emprendimientos de alto vuelo, como el sitio de de alto vuelo, como el sitio de microblogs Twitter, son cada microblogs Twitter, son cada vez más el objeto de rumores vez más el objeto de rumores de adquisición, incluso pese a de adquisición, incluso pese a que sus modelos de negocios que sus modelos de negocios no han sido probados. no han sido probados.

Page 12: Derecho Informatico Gus

Actualmente ya hay señales de que los Actualmente ya hay señales de que los acuerdos con empresas móviles están acuerdos con empresas móviles están ganando impulso. Las fusiones y ganando impulso. Las fusiones y adquisiciones que involucran medios y adquisiciones que involucran medios y tecnologías móviles escalaron más del 40 tecnologías móviles escalaron más del 40 por ciento a nivel mundial en la primera por ciento a nivel mundial en la primera mitad del 2009 frente al mismo periodo del mitad del 2009 frente al mismo periodo del año anterior, según indican varias año anterior, según indican varias consultoras.consultoras.

Page 13: Derecho Informatico Gus

Reina Isabel II en Reina Isabel II en TwitterTwitter

Page 14: Derecho Informatico Gus

La Familia Real británica está La Familia Real británica está decidida a no quedarse decidida a no quedarse aparte del mundo digital. Tras aparte del mundo digital. Tras remodelar hace pocos meses remodelar hace pocos meses su página web oficial, con el su página web oficial, con el fin de hacerla más atractiva y fin de hacerla más atractiva y acorde con los tiempos, acorde con los tiempos, ahora ha dado el salto a las ahora ha dado el salto a las redes sociales, en concreto a redes sociales, en concreto a una de las más populares en una de las más populares en Internet, Twitter. Internet, Twitter.

El Twitter de Isabel II El Twitter de Isabel II recogerá, entre otras recogerá, entre otras informaciones, su agenda. Al informaciones, su agenda. Al parecer, el Palacio de parecer, el Palacio de Buckingham acaba de Buckingham acaba de habilitar la cuenta habilitar la cuenta http://twitter.com/britishmonarhttp://twitter.com/britishmonarchychy en esa página de en esa página de microblogging, desde donde microblogging, desde donde podrá informar de las últimas podrá informar de las últimas novedades de la Corona. La novedades de la Corona. La página ya recoge los página ya recoge los primeros tweets. En ellos se primeros tweets. En ellos se puede leer, por ejemplo, que puede leer, por ejemplo, que el 14 de julio habrá una fiesta el 14 de julio habrá una fiesta en el jardín del palacio. en el jardín del palacio.

Page 15: Derecho Informatico Gus

Mañana comienza el Mañana comienza el PGX 4PGX 4

Page 16: Derecho Informatico Gus

La organización proveerá La organización proveerá comodidades como conexión en comodidades como conexión en red, Internet, energía eléctrica red, Internet, energía eléctrica asientos y mesas. También asientos y mesas. También habrá computadores en alquiler. habrá computadores en alquiler.

La convocatoria es para todos La convocatoria es para todos aquellos fanáticos y aquellos fanáticos y obsesionados por los juegos obsesionados por los juegos electrónicos, la informática y la electrónicos, la informática y la tecnología. También pueden tecnología. También pueden asistir los aficionados a las asistir los aficionados a las consolas de videojuegos como el consolas de videojuegos como el Nintendo Wii o la Play Station. Nintendo Wii o la Play Station. “Entre ellos también se van a “Entre ellos también se van a armar torneos”, comentó armar torneos”, comentó Giampaolo Ficorilli, miembro de Giampaolo Ficorilli, miembro de la organización del evento. la organización del evento.

Los organizadores del evento Los organizadores del evento mostraron su preocupación ante mostraron su preocupación ante el riego de contagio de la gripe A el riego de contagio de la gripe A H1N1. Ficorilli pidió H1N1. Ficorilli pidió especialmente a la gente que no especialmente a la gente que no asista a la “Mega Lanparty” si asista a la “Mega Lanparty” si presenta síntomas de la presenta síntomas de la enfermedad. enfermedad.

El evento se inicia mañana El evento se inicia mañana viernes a las 10:00 y continúa sin viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. interrupción hasta el domingo 19. Se espera que las “horas pico” o Se espera que las “horas pico” o con más cantidad de jugadores con más cantidad de jugadores en simultáneo sea el viernes y en simultáneo sea el viernes y sábado entre las 19:00 y las sábado entre las 19:00 y las 20:00, según lo expresado por 20:00, según lo expresado por Ficorilli. Ficorilli.

Page 17: Derecho Informatico Gus

Los jugadores deberán abonar la Los jugadores deberán abonar la única suma de 20 mil guaraníes en el única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar bien pagar 10 mil y alquilar computadores proveídas por cibers computadores proveídas por cibers afiliados al encuentro. El costo por afiliados al encuentro. El costo por hora de los equipos oscilará entre los hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes. 3.000 y 4.000 guaraníes.

Page 18: Derecho Informatico Gus

La competenciaLa competencia

Page 19: Derecho Informatico Gus

Durante la “Mega Lanparty” Durante la “Mega Lanparty” están programadas están programadas competencias de distintos juegos competencias de distintos juegos como “Counter Strike” o “Call of como “Counter Strike” o “Call of Duty”. Los premios para los Duty”. Los premios para los ganadores serán de hasta 1,5 ganadores serán de hasta 1,5 millones de guaraníes. Los millones de guaraníes. Los jugadores también pueden jugadores también pueden realizar desafíos a sus pares y realizar desafíos a sus pares y esto genera nuevas esto genera nuevas competencias. competencias.

En sus anteriores ediciones el En sus anteriores ediciones el evento juntó a cientos de evento juntó a cientos de personas de todas las edades, personas de todas las edades, quienes se divirtieron jugando quienes se divirtieron jugando durante horas en partidas durante horas en partidas multijugador y pudieron multijugador y pudieron intercambiar recursos y intercambiar recursos y experiencias tecnológicas. experiencias tecnológicas.

La Lanparty es una modalidad de La Lanparty es una modalidad de fiesta muy popular donde fiesta muy popular donde personas interesadas en personas interesadas en informática llevan sus PC y se informática llevan sus PC y se instalan por unas horas o días en instalan por unas horas o días en las facilidades otorgadas por la las facilidades otorgadas por la organización. El Paraguay organización. El Paraguay Gamers eXpo es considerado Gamers eXpo es considerado como el evento más grande en el como el evento más grande en el campo del entretenimiento digital campo del entretenimiento digital en nuestro país. en nuestro país.

Este tipo de actividad es muy Este tipo de actividad es muy popular en todo el mundo y popular en todo el mundo y generalmente cuenta con una generalmente cuenta con una importante cantidad de importante cantidad de participantes. participantes.

Page 20: Derecho Informatico Gus

Además, estas reuniones Además, estas reuniones sirven para que los usuarios sirven para que los usuarios se conozcan frente a frente se conozcan frente a frente (muchas veces solo se (muchas veces solo se conocen a través de Internet) conocen a través de Internet) y puedan intercambiar y puedan intercambiar experiencias relacionadas al experiencias relacionadas al mundo de la informática. Esto mundo de la informática. Esto sumado al tiempo que sumado al tiempo que pueden pasar jugando. pueden pasar jugando.

El PGX es organizado por el El PGX es organizado por el popular sitio de Internet popular sitio de Internet Juegos Online Paraguay Juegos Online Paraguay (www.juegosonline.com.py)(www.juegosonline.com.py). .

Con una antigüedad de 9 Con una antigüedad de 9 años, esta web tiene una años, esta web tiene una comunidad de más de 32.000 comunidad de más de 32.000 usuarios registrados, con 25 usuarios registrados, con 25 servidores de distintos juegos servidores de distintos juegos y un promedio de 500 y un promedio de 500 jugadores conectados jugadores conectados simultáneamente, todos de simultáneamente, todos de Paraguay, según datos Paraguay, según datos proveídos por fuentes del proveídos por fuentes del mismo portal. mismo portal. Más Más información en información en www.pgx.com.py.www.pgx.com.py.

Page 21: Derecho Informatico Gus

Piratas que operan Piratas que operan como empresas.como empresas.

Page 22: Derecho Informatico Gus

La firma La firma estadounidense, estadounidense, fabricante de equipos de fabricante de equipos de redes enumeró las redes enumeró las amenazas en un informe amenazas en un informe que concluye que los que concluye que los piratas informáticos piratas informáticos operan cada vez más operan cada vez más como empresas como empresas exitosas. exitosas.

Esta edición del reporte Esta edición del reporte destaca algunas de las destaca algunas de las técnicas comunes y técnicas comunes y estrategias de negocios estrategias de negocios que los criminales que los criminales utilizan para violar redes utilizan para violar redes corporativas, corporativas, comprometer a sitios comprometer a sitios web, y robar información web, y robar información y dinero personal. y dinero personal.

Page 23: Derecho Informatico Gus

El informe ofrece además El informe ofrece además recomendaciones para recomendaciones para protegerse contra algunos de protegerse contra algunos de los nuevos tipos de ataques los nuevos tipos de ataques que han aparecido que han aparecido recientemente. recientemente. Recomendaciones que Recomendaciones que incorporan a la gente, los incorporan a la gente, los procesos y la tecnología de procesos y la tecnología de manera integral en el manejo manera integral en el manejo de soluciones de riesgos. de soluciones de riesgos.

El estudio también advierte El estudio también advierte sobre una mayor vigilancia sobre una mayor vigilancia contra algunos de los contra algunos de los métodos de la “vieja escuela” métodos de la “vieja escuela” que son tan sofisticados y que son tan sofisticados y frecuentes como las nuevas frecuentes como las nuevas amenazas. amenazas.

Page 24: Derecho Informatico Gus

Amenazas más Amenazas más peligrosaspeligrosas

El gusano Conficker, que El gusano Conficker, que comenzó a infectar sistemas comenzó a infectar sistemas de computadoras el año de computadoras el año pasado al explotar las pasado al explotar las vulnerabilidades del sistema vulnerabilidades del sistema operativo Windows, se operativo Windows, se continúa expandiendo. Varios continúa expandiendo. Varios millones de sistemas de millones de sistemas de computación estaban bajo el computación estaban bajo el control del Conficker hasta control del Conficker hasta junio de 2009. junio de 2009.

Los criminales cibernéticos se Los criminales cibernéticos se mantienen al tanto de los mantienen al tanto de los sucesos actuales y toman sucesos actuales y toman ventaja de ellos. Tras el brote ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los de la gripe H1N1 en abril, los criminales cibernéticos criminales cibernéticos cubrieron la web rápidamente cubrieron la web rápidamente con un spam que advertía con un spam que advertía sobre las drogas preventivas sobre las drogas preventivas y links falsos a farmacias. y links falsos a farmacias.

Page 25: Derecho Informatico Gus

Estos criminales aprovechan Estos criminales aprovechan habitualmente grandes habitualmente grandes eventos para lanzar estos eventos para lanzar estos tipos de ataques. Mientras tipos de ataques. Mientras varios spammers continúan varios spammers continúan operando con volúmenes operando con volúmenes extremadamente altos, extremadamente altos, algunos optan por bajo algunos optan por bajo volumen pero en ataques volumen pero en ataques más frecuentes, en un más frecuentes, en un esfuerzo por permanecer esfuerzo por permanecer fuera del radar. fuera del radar.

Botnets. Estas redes de Botnets. Estas redes de computadoras computadoras comprometidas sirven como comprometidas sirven como medios eficientes para lanzar medios eficientes para lanzar ataques. Cada vez más, ataques. Cada vez más, dueños de botnets están dueños de botnets están alquilando estas redes a alquilando estas redes a criminales que usan criminales que usan efectivamente estos recursos efectivamente estos recursos para diseminar spams y para diseminar spams y malwares a través del modelo malwares a través del modelo de software como servicio de software como servicio (SaaS). (SaaS).

Page 26: Derecho Informatico Gus

Amenazas específicasAmenazas específicas

Spam. Esta es una de las Spam. Esta es una de las maneras utilizadas con más maneras utilizadas con más frecuencia para acceder a frecuencia para acceder a millones de computadoras millones de computadoras con discursos de ventas o con discursos de ventas o enlaces a sitios web enlaces a sitios web maliciosos. El spam continúa maliciosos. El spam continúa siendo el mayor vehículo para siendo el mayor vehículo para distribuir gusanos y malwares distribuir gusanos y malwares como también para cerrar el como también para cerrar el tráfico de Internet. tráfico de Internet. Asombrosamente, 180 Asombrosamente, 180 billones de mensajes spam billones de mensajes spam son enviados cada día, lo que son enviados cada día, lo que representa el 90 por ciento representa el 90 por ciento del tráfico de e-mail mundial. del tráfico de e-mail mundial.

Worms. El surgimiento de las Worms. El surgimiento de las redes sociales ha hecho más redes sociales ha hecho más fácil el lanzamiento de fácil el lanzamiento de ataques con gusanos. Los ataques con gusanos. Los usuarios que participan de usuarios que participan de estas comunidades en línea estas comunidades en línea son más propensos a apretar son más propensos a apretar links y bajar contenido que links y bajar contenido que creen son enviados por creen son enviados por personas que conocen y en personas que conocen y en las que confían. las que confían.

Page 27: Derecho Informatico Gus

Spamdexing. Muchos tipos de Spamdexing. Muchos tipos de empresas utilizan la optimización empresas utilizan la optimización de motores de búsqueda para de motores de búsqueda para estar mejor posicionados en la estar mejor posicionados en la lista de los buscadores que lista de los buscadores que lideran Google y otros sitios. lideran Google y otros sitios. Spamdexing empaqueta sitios Spamdexing empaqueta sitios web con palabras claves web con palabras claves relevantes o términos de relevantes o términos de búsqueda y es cada vez más búsqueda y es cada vez más usado por criminales cibernéticos usado por criminales cibernéticos para disfrazar malware como para disfrazar malware como software legítimo. Debido a que software legítimo. Debido a que tantos consumidores tienden a tantos consumidores tienden a confiar en los rankings de los confiar en los rankings de los buscadores líderes, pueden buscadores líderes, pueden bajarse paquetes de software bajarse paquetes de software falsos. falsos.

Mensajes de texto scams. Desde el Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos comienzo de 2009, por lo menos dos o tres campañas han aparecido cada o tres campañas han aparecido cada semana amenazando dispositivos semana amenazando dispositivos móviles. Cisco describe a la móviles. Cisco describe a la audiencia móvil que crece audiencia móvil que crece rápidamente como la “nueva frontera rápidamente como la “nueva frontera para fraude irresistible para los para fraude irresistible para los criminales”. Con aproximadamente criminales”. Con aproximadamente 4,1 billones de suscripciones a 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un teléfonos móviles a nivel mundial, un criminal puede armar una red criminal puede armar una red extraordinariamente amplia y extraordinariamente amplia y terminar con una buena ganancia terminar con una buena ganancia aún si el ataque alcanza a una aún si el ataque alcanza a una pequeña fracción de las víctimas. pequeña fracción de las víctimas.

Page 28: Derecho Informatico Gus

Insiders. La recesión mundial causó Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como muchas pérdidas de trabajos. Como resultado, las amenazas internas son una resultado, las amenazas internas son una creciente preocupación para las empresas creciente preocupación para las empresas para los próximos meses. Personas para los próximos meses. Personas internas que cometen fraude pueden ser internas que cometen fraude pueden ser tanto contratadas o terceras partes, como tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empleados actuales o ya fuera de la empresa.empresa.