miércoles, 25 de noviembre de 2009

Monitorización de deportistas en tiempo real

Un revolucionario y discreto sensor que recoge los datos sobre el deportista transmitiéndolos en tiempo real.
De pequeño tamaño y situado detrás de la oreja, este sensor es único en dos aspectos clave: En primer lugar, no impide la ejecución de la actividad, siendo capaz de recopilar una gama de datos sin precedentes sobre la postura, longitud de zancada, frecuencia de zancada, aceleración, respuesta a las ondas de impacto que viajan a través del cuerpo, etc. En segundo lugar, puede transmitir la información en tiempo real para la visualización en un dispositivo de mano o portátil utilizado por su entrenador en la zona de entrenamiento. El entrenador puede aprovechar los datos sobre el terreno, permitiendo el correcto asesoramiento y las instrucciones precisas con respecto a la ejecución técnica. Permite almacenar los datos de cada sesión de entrenamiento, ofreciendo una interesante herramienta para la mejora del rendimiento deportivo.
En la actualidad se encuentra todavía en desarrollo en el Imperial College de Londres con la financiación del Engineering and Physical Sciences Research Council (EPSRC) y el Programa de Tecnología del Gobierno. Este nuevo sensor y su potencial contribución no sólo al deporte, sino también a la asistencia sanitaria más amplia fué presentado en el BA Festival de la Ciencia en York.
"El sensor sobre el que estamos trabajando se inspira en los canales semicirculares del oído interno, que desempeñan un papel clave en el control de nuestro movimiento y equilibrio", dice el profesor Yang Guang Zhong, que dirige el proyecto. Profesor Yang es un famoso pionero en el campo de los Body Sensor Networks (BSN). Su equipo multidisciplinario utiliza una amplia área de conocimientos, incluidas la informática, la electrónica, la ingeniería y la biomecánica.
Un factor decisivo es que el nuevo sensor no causa molestias y, debido a que está oculto detrás de la oreja, no afecta negativamente a la aerodinámica. Los datos que genera, por lo tanto, ofrece una información auténtica y real del comportamiento motriz de la persona que lo lleva. Esto hace que esta información sea sumamente valiosa.
Por el contrario, el cuerpo sensores disponibles en la actualidad son difíciles de llevar y afectan a la técnica y al rendimiento, haciendo que la información que gerera sea menos útil. Además, sus datos no pueden ser visualizados en tiempo real, sino que requiere de procesamiento antes de ser vistos después de la sesión de formación. "Teniendo los datos biomecánicos disponibles durante la sesión de entrenamiento, es posible hacer que todo el proceso que conduce a la mejora de la técnica deportiva sea mucho más rápido y más fácil", dice el profesor Yang.
Este nuevo sensor esta siendo objeto de ensayos con atletas de élite del Reino Unido, con vistas a posibilitar su uso generalizado dentro de 12-18 meses inicialmente para los velocistas, pero también pretende utilizarse con remeros y otros deportistas.
El sensor también podría tener un potencial significativo para el uso en la supervisión de los pacientes que sufren de una variedad de lesiones y enfermedades, e incluso en la ayuda a conservar la salud y promover la calidad de vida en general. En este sentido, por ejemplo, se utilizará para supervisar a los pacientes con rtritis degenerativa o anomalías neurológicas que afecten a su capacidad de caminar, así como los que hayan sido sometidos a cirugía ortopédica. Este dispositivo también podría permitir una contribución única al tratamiento del movimiento corporal y el ejercicio físico en los juegos de ordenador, así como en el entrenamiento deportivo basado en la realidad virtual.

Por

Engelbert

Por: Yelitza Arocha. Activista de Internet revisan impacto de red en democracia

En un foro en Barcelona, expertos en comunicaciones por la web subrayaron la manera en que la tecnología está cambiando la sociedad civil y cómo está permitiendo que se organice y lleve mensaje.
Internet puede ser un medio poderoso para que los políticos logren emitir sus mensajes pero también pede ser un medio esencial para que los civiles emitan su opinión sobre lo que hacen los políticos, según consideró el sábado un grupo de participantes en una conferencia de tecnología.
Los participantes en el Foro para la Democracia Personal en Barcelona subrayaron el caso de la elección de Barack Obama como un ejemplo de la forma en la que la Internet comienza a influir en la política.
"Se puede decir que Obama no sería presidente hoy si no fuera por la Internet", dijo Scott Heifferman, uno de los fundadores de la exitosa plataforma Meetup Internet, con sede en Estados Unidos, que permite que la gente se organice en grupos comunitarios locales.
"Además utilizar la red para recaudar dinero, Obama sabía lo importante que era que se la gente se organizara y aumentara su apoyo", dijo Heifferman en la conferencia ante 400 activistas políticos, consultores, periodistas, académicos y bloggers de Estados Unidos y Europa.
El Foro para la Democracia Personal ha realizado seis conferencias similares en Nueva York. Su fundador, Andrew Rasiej, dijo que la tecnología está cambiando la sociedad civil.
"Lo que descubrimos es que la tecnología le está dando poder a la gente común que se puede organizar utilizando sus nuevas herramientas como Facebook, Twitter y YouTube para tener un impacto en el proceso político y para pedir a los gobierno que tengan una respuesta mayor a sus necesidades comunes", dijo.
La conferencia surge en un momento en el que más y más personas utilizan Internet para dar su opinión. Los ejemplos incluyen protestas simultáneas sobre el cambio climático alrededor del mundo, activistas democráticos que utilizan Twitter en Irán o una campaña francesa contra una iniciativa de ley que amenazó con interrumpir la conexión a Internet de los usuarios que descargan material protegido por derechos de autor. Rasiej dijo que durante la campaña presidencial de Estados Unidos en el 2008, de los 1.500 millones de veces que se vieron contenidos en YouTube que mencionaban a Obama o a McCaine, sólo 150 millones fueron videos que habían producido los candidatos.
FUENTE, EL NACIONAL 25-11-2009

viernes, 20 de noviembre de 2009

Un paraíso fiscal sobre el río POR Carlos Boscán

http://www.bbc.co.uk/mundo/cultura_sociedad/2009/11/091117_video_puente_paraiso_ig.shtml

SUJETO ACTIVO VS SUJETO PASIVO DE LOS DELITOS INFORMÁTICOS


Sujeto activo en los delitos informáticos.
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".
Asimismo, este criminológico estadounidense dice que tanto la definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco", si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.
Sujeto pasivo de los delitos informáticos.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento".
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.
Además, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que "educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos".

Atte. Rofer Frías

¿SON ENFERMEDADES O ADICCIONES?


Si bien no estamos hablando de marihuana ni de cocaína, ni de alcohol ni de tabaco, la adicción a la red es tan real como las mencionadas.
La adicción a Internet cae en la misma clasificación que las drogas como la marihuana, es psicoestimulante o psicoactiva; esta droga contiene un grupo químico llamado tetrahydrocannabinol que activa el mismo estimulo que por Internet, sin embargo los provenientes del consumo químico tienen peores efectos que los derivados tecnológicos.
No solo la red produce adicciones, en revistas tales como "PC Juegos", se publican los trucos necesarios para vencer al enemigo en juegos tales como "Blood and magic"(sangre y magia) "Clandestinity", "Death Rally"(rally de la muerte) entre otros nombres similares; se establece el grado y tipo de adicción.
Esto permite que el jugador permanezca mayor tiempo frente al juego y la estimulación es mayor. La agudización de la atención será directamente proporcional al ascenso de nivel.
Podemos mencionar a modo de ejemplo en el Death rally tiene un grado 7 de adicción y produce el efecto de hongo, Héroes of might grado de adicción 9.
¿Sería apresurado a incluir este tipo de entretenimientos para niños dentro de los factores criminógenos? Según lo menciona el Dr. Ricardo Levene (nieto) toda la violencia que se ejerce contra la juventud, genera más violencia. La difusión de lo agresivo, genera una actitud negativa ante la vida.
La misma red generó un grupo de autoayuda llamado IASG (Internet Adicción Support Group) o grupo soporte para la adicción a Internet.
Este organismo ha publicado los síntomas más comunes experimentados por los internautas:
• Perdida de la noción del tiempo transcurrido en línea.
• Minimizar ante otros el tiempo que se está conectado.
• Utilizar cada vez menos tiempo en la alimentación o trabajo.
• Reducción o renuncia a actividades de orden social, laboral o recreacional
Síndrome de abstinencia.
Se produce ante la reducción o cesación de conexión y cuyos síntomas son:
1. Agitación psicomotriz
2. Ansiedad
3. Pensamiento obsesivo acerca de lo que está sucediendo en la red.
4. Fantasías o sueños acerca de Internet.
5. Movimientos de tipos voluntarios o involuntarios con los dedos.
Adictos a las adicciones.
Los Psicólogos y sociólogos escriben respecto de la adicción "es un conjunto de conductas complejas y claramente determinadas por la ciencia de la salud, es una enfermedad, grave que provoca mucho dolor y sufrimiento, no es productiva, no produce reacción genuina, ni crecimiento, ni placer", hay estados intermedios, que también se definen como adicción, pero adicción es dolor."
Hay muchos términos que se acercan en algún sentido: fanatismo deslumbramiento, compulsión, aislamiento. Los jóvenes son uno de los segmentos más importantes en el uso de la Red; si Internet es adictivo, habrá que vigilar el uso adecuado de la red por nuestros adolescentes y niños.
Desde la psicología se dice Si la culpa la tiene el otro, rockero, objeto amigo, red, yo como adulto no soy responsable de nada, no sea cosa que Internet vaya a parar a las listas de "las malas compañías"
Y desde la criminología "Cuando la minoridad está en crisis queda comprometido el mañana" Dr. Ricardo Levene (nieto)

Atte.

Rofer Frías

PERFIL CRIMINOLÓGICO DE LOS CIBERCORSARIOS.



Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"
Una cosa esta clara, mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores más controlados, las compañías desarrollan mecanismos de protección más sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradición, folklore, y humor.
Este documento es una colección de términos utilizados en la "Subcultura del Hacker" aunque en el se incluyen términos técnicos, intentamos describir el modus vivendi del Hacker, en el que tendrá valores compartidos, sus propios mitos, héroes, diversiones, tabúes, sueños, hábitos, etc.
Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en niños y jóvenes.
Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse prefiriendo calidad más que cantidad.
A decir de los subculturalistas podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor criminógeno latente. Opinan que las pandillas, lejos de hallarse desorganizadas, se encuentran sujetas a un sistema de valores, normas y conductas compartidas que constituyen su propia cultura; claro está que la subcultura no coincide con los valores y normas centrales u oficiales y constituye una suerte de sociedad de recambio.
Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus propias normas sus formas de Status, sus reglas de prestigio. Diríamos, en términos conductistas, que los miembros de grupo tienen sus propios impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobación del grupo, ello refuerza la conducta criminógena.
A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativo aprendizaje de evitación (de la detección o de la condena)

Atte

Rofer Frías

CONCEPTO DE DELITOS INFORMÁTICOS


El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en el mundo, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
Concluimos entonces que entendemos por "delitos informáticos" a todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Atte

Rofer Frías

miércoles, 18 de noviembre de 2009

Exposicion No.2 Sara Carhuapoma

Seguridad Informatica

Seguridad - Libre de Peligro

Yusmery Marquez
Hizo un resumen al inicio sobre el tema que se desarrollaria en la exposición.

Menciono que no hay un sistema 100% seguro y que para que un sistema sea confible debe tener las siguientes características, debe ser

Integro - modificacion por personas autorizadas, no indiscriminadamente
Confidencialidad. - legible para los interesados-autorizados
disponible.- Cuando se necesite debe funcionar
Irrefutabilidad.- cualquier cambio debe ser registrado en la memoria del equipo, y el usuario no pueda negar su manipulación.

Elementos de Activos.

Usuarios - personas que manejan la información
Información.- de mayor valor para la organización.
Equipos.- Software, hardware

Janet -Castillo

Analisis de Riesgo
Acceso restringido - solo personas autorizadas
Definir campos de acceso. es decir, cada quien tiene su campo de trabajo, no interfiere con otros usuarios.
Utilizar programas autorizados
Asegurarse que la información llegue al usuarios correcto.
Definir jerarquia Informatica
Asignar contraseñas para evitar manipulación del sistema por terceros.

Politicas de Seguridad

1ero. Elaboración de Reglas
2do. Sensibilizar a los operadores
3er. definir acciones

Todo sistema tiene amenazas de ellos podemos mencionar

Usuarios mal uso de los sistemas
Programas malisiosos .-lo que llegan por medio de mensajes e mail.
Intrusos
siniestro.-puede que sea por medio de inundaciones, incendios, etc.
Internas .- puede ser por usuarios mal intensionados que extraigan información o dañen los equipos.
Externas, Robos, etc.


Iryary Corcega

Nos presento tres v¡deos sobre seguridad informatica , donde se explicaba como personas iniscrupulosas usan la red para estafar a los usuarios bancarios por medio de falsificacion de paginas bancarias aun tomando las precausiones de rutina.

martes, 17 de noviembre de 2009

Por :Yelitza Arocha. Seminario sobre Delitos Informaticos



Seminario Los Delitos Informáticos en las Empresas
El próximo 3 de diciembre, desde las 8 de la mañana y hasta la 1 de la tarde, Cavecom-e llevará a cabo el Seminario Los Delitos Informáticos en las Empresas: Prevención, detección y procedimientos legales.
El temario del encuentro consta de:
Aspectos Legales de los Delitos Informáticos en la Empresa
Informática Legal en Venezuela
Delitos Informáticos y su impacto económico en la empresa
Delitos Informáticos Laborales
Faltas Laborales y su Prueba Informática
Regulación del uso de Tecnologías en la empresa
Validez de los datos como Prueba
Detección y Respuesta
La Investigación Informática en Venezuela
Casos Venezolanos de delitos Informáticos
Manejo de evidencia digital
Preservación de la evidencia y sus aspectos legales
Investigaciones sobre computadores, Redes Informáticas y dominios web
Ubicación de Origen de Correos Anónimos, Archivos Anexos y Servicio de Localización de Intrusos
Seguridad y Prevención Informática
Políticas de seguridad Informática en la empresa
Las Redes sociales e información de las empresas
Protección de Información y Derechos de Autor
La dirección del seminario estará a cargo del Dr. Raymond Orta Martinez, abogado, Especialista en Delitos Informáticos, Perito en Informática Forense, Experto Grafotécnico y Dactiloscopista. Inscrito en el Registro de Peritos y Expertos del Tribunal Supremo de Justicia. Presidente de la Sociedad Internacional de Peritos en Documentoscopia, Representante de Venezuela en la American Society of Questioned Document Examiners, Baltimore, Maryland, USA.
Como invitado especial estará Miguel Muñoz, Ingeniero en Sistemas, experto en Informática Forense.
La cita es en el Espacio Ofitel, Torre Polar Oeste, Piso 8, Plaza Venezuela; y la inversión tiene un monto de:
Hasta el 20 de noviembre: - Público en general: 500 Bs.F. + IVA - Afiliados: 380 Bs.F. + IVA
Hasta el 21 de noviembre: - Público en general: 600 Bs.F. + IVA - Afiliados: 490 Bs. F. + IVA
Hasta el 3 de diciembre: - Público en general: 750 Bs.F. + IVA - Afiliados: 600 Bs.F. + IVA
Cómo Inscribirse:Para participar en el evento debe realizar depósito bancario en la Cuenta Corriente # 01050077081077956614, del Banco Mercantil, a nombre de la Cámara Venezolana de Comercio Electrónico, y enviarlo junto a la planilla de inscripción al siguiente correo: carlos.romero@cavecom-e.org. Una vez recibamos la información le notificaremos por la misma vía la validación de su inscripción.
Descargue la planilla de inscripción aquí
Acerca del BoletínEste boletín electrónico es publicado por Tecnoiuris.com, un sitio Web de Tecnoiuris USA Corp, cuyo objetivo del boletín es ofrecer noticias e información para los profesionales en el área de Derecho y Jurisprudencia en Venezuela.Copyright 2009 Tecnoiuris.com. Todos los derechos reservados.

viernes, 13 de noviembre de 2009

Recomendaciones CICPC (Irwing)

A padres y educadores para evitar la pornografía infantil
· Aprender los fundamentos básicos de la red.
· Vigilar lo que nuestros hijos hacen, se debe recordar que por la ley somos garantes de su educación.
· Ubicar el computador en un lugar de fácil vigilancia, evitar la instalación en los cuartos.
· Hablar con los niños y adolescentes sobre los peligros de la red.
· Leer los mensajes recibidos por los hijos y alumnos en las escuelas que posean servicio de Internet. Procurar llevar un registro de usuarios de los equipos y el tiempo de permanencia.
· El maestro encargado del aula de Informática debe revisar periódicamente las páginas consultadas.
· Denunciar los casos a la División Contra Los Delitos Informáticos por el teléfono 564.05.16.

Evitar la clonación de celulares
· Asesórese sobre la tecnología que utiliza su aparato telefónico y la empresa con la cual contrató el servicio móvil.
· Efectúe conciliaciones frecuentes a su estado de cuenta telefónica y notifique cualquier alteración.
· Haga chequear su equipo con técnicos autorizados por la empresa de telefonía celular que le da el servicio.
· Establezca cuál es su promedio de consumo en llamadas y notifique de inmediato cualquier cambio de relevancia en el mismo.
· Notifique ante la empresa de servicio celular, cuando su equipo quede sin servicio en períodos regulares de tiempo estando en áreas donde haya coberturas o se liguen constantemente.

miércoles, 11 de noviembre de 2009

Por Yelitza Arocha.Creación de Industria Electrónica Orinoquia ya es oficial



En la Gaceta Oficial número 39.302, de fecha 9 de noviembre de 2009, el Ministerio de Ciencia, Tecnología e Industrias Intermedias publicó el acta constitutiva de la Industria Electrónica Orinoquia, S.A., cuya creación se anunció en octubre de 2008.
La composición accionaria de la empresa estará distribuida en 65% de Telecom de Venezuela, C.A. ­organismo adscrito a la cartera de Ciencia, Tecnología e Industrias Intermedias­ y 35% de Huawei Technologies de Venezuela, S.A, firma china que llegó al mercado venezolano a mediados de 2006.
Ese año, la firma asiática suscribió con el ente ministerial una carta de intención para el estudio de factibilidad técnica, económica y financiera para la instalación de una planta de teléfonos celulares en el país, la cual comenzó a construirse en Cúa, estado Miranda. Sin embargo, aún no está lista.
De acuerdo con la Gaceta Oficial, Industria Electrónica Orinoquia, S.A. tendrá un capital de 300.000 bolívares y se dedicará a la fabricación, adquisición, desarrollo e investigación de equipos terminales de telecomunicaciones. Podrá operar por 30 años a partir de la fecha de publicación de su acta constitutiva; sin embargo, ese lapso podrá extenderse o disminuirse previo cumplimiento a lo establecido en el documento de constitución de la empresa.
Aún no se ha designado el presidente de la compañía, no obstante, las disposiciones transitorias establecen que Chung-Kai Chen será el presidente y 4 representantes de Telecom Venezuela, C.A., así como 4 de Huawei Technologies de Venezuela, S.A, integrarán la junta directiva.
FUENTE: EL NACIONAL, 11 DE NOVIEMBRE DE 2009


martes, 10 de noviembre de 2009

Por Bárbara Román Delito informático

Delito informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medios estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que lo que buscan es infringir y dañar todo lo que encuentren en el ambito informático: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades [editar]
El delito informático incluye una ámplia variedad de categorías de crímenes. Generalmente este puede ser dividio en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.
Un ejemplo común es cuando una persona comienza a robar información de websits o causa daños a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artifacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Crímenes específicos [editar]
Spam [editar]
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude [editar]
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo [editar]
El contenido de un website ó de otro medio de comunicación electrónico puede ser obseno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no exite una normatividad legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obseno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohiben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso [editar]
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Tráfico de drogas [editar]
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual [editar]
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrosimo informático y es procesable.
Sujetos activos y pasivos [editar]
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos, pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
Regulación por países:
Venezuela [editar]
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Por Bárbara Román SOFISTICACIÓN DE LOS FRAUDES EN LA RED

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, dispuestas a aprovecharse del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos.
La mayoría de los casos conocidos son similares: los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia, nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.
Para evitar ser estafados o poder tener una carta en la manga en caso de que así suceda en operaciones realizadas a través de la Red, ha surgido una figura, encargada de verificar este tipo de contratos y transacciones, que probablemente cada vez estará más presente en el ámbito de los servicios de la sociedad de la información, y es el denominado Tercero de Confianza, definido como aquel intermediario entre dos partes contratantes que realizan un acuerdo a través de medios electrónicos.
Simplificando, es como si los contratantes acudieran a un Notario para que de fe de que ese contrato que se firma en su presencia tiene plena validez; pero en el caso de hacerlo a través de Internet, puede ocurrir que la persona o compañía con la que nos interesa firmar se encuentre en otra provincia, otro país, incluso otro continente, y es por ello por lo que han comenzado a aparecer diferentes empresas que ofrecen servicios de este tipo, para que ninguna de las partes pueda repudiar el contrato previamente firmado.
Existen diferentes métodos para garantizar la autenticidad y aceptación de este tipo de acuerdos y contratos, cada compañía que emprende este tipo de negocio decide la que cree será más beneficiosa y eficiente, y luego es labor de cada usuario de estos servicios elegir la que le de mayor confianza, que es el objetivo primordial de su uso.
Como primicia y en señal de alerta, es necesario señalar que la alarma social ante estafas cometidas a través de Internet es cada vez mayor, lo que esta provocando que los estafadores maquillen sus campos de actuación de tal manera, que el usuario acabe aceptando la compra ante el gran número de medidas de seguridad sugeridas por el vendedor.
Se ha tenido conocimiento de que ciertos usuarios/vendedores engañan a sus compradores haciéndoles ver que lo más beneficioso para que el negocio jurídico a suscribir entre ambos sea seguro es acudir a una tercera parte neutral, y es cuando el comprador también se siente tranquilo ante la compra-venta que van a realizar.
Es aquí donde se cae en el error, porque la página web a través de la que se ha realizado el contrato de compra-venta no es más que una estratagema ideada por el vendedor para dar mayor confianza al cliente, y así recibir la transferencia.
Una vez que la transferencia llega al destino especificado, el vendedor desaparece, la página de terceros de confianza queda desactivada, y el comprador se queda sin dinero y sin producto.
Esto no quiere decir que todas las compras y servicios ofrecidos en la Red estén realizados con la finalidad de timar a los clientes ni mucho menos, sino que hay que saber con quién se trata, y para ello en España, por ejemplo, existe la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) que intenta por todos los medios evitar que se cometan este tipo de acciones, abogando por una Internet segura como un medio más a la disposición de las personas para poder acceder a multitud de servicios.
www.delitosinformaticos.com

Por Dilcia Lopez. Phishing




Las técnicas del "phishing" se desplazan a las redes sociales
Fuentes policiales aseguran que este año se han conocido once casos en Caracas

Si tiene una cuenta en alguna red social, se recomienda no colocar detalles personales para resguardar su seguridad.
Medidas de seguridad
Los criminales expertos en temas informáticos desarrollaron una nueva técnica para clonar la información que los internautas tienen en sus redes sociales. Con los datos que allí obtienen, según explicaron fuentes policiales que prefirieron mantener su identidad en reserva, el grupo de maleantes extorsiona a sus víctimas. Aunque sin una denuncia formal, efectivos conocen de once casos que ya se han dado en Caracas. El delito es denominado phishing: estos expertos en informática adquieren información confidencial de forma fraudulenta. Los delincuentes que incurren en esa fechoría son conocidos como phishers. Ellos logran crear programas enteros para conseguir obtener bases de datos importantes. Cuando el delito tomó auge -hace unos dos años recuerda un efectivo del Cicpc- los phishers crearon un programa en el que mandaban por correo electrónico una pantalla ficticfia de una entidad bancaria. Pedían que actualizaran los datos. Los incautos que lo hacían quedaban sin dinero en sus cuentas, pues los maleantes con todos los datos que obtenían, ingresaban y ordenaban transferencias. Hoy, ya pocos son los que caen ante esta modalidad, por eso crearon las falsas invitaciones a redes sociales. "El usuario recibe un correo electrónico no deseado simulando ser una invitación hacia una red social. Al introducir toda información los phishers logran obtener acceso a la red social y a la base del correo electrónico", explicó la fuente de la policía científica. Efectivos policiales asocian el auge de los phishers a una serie de extorsiones que se han producido vía telefónica. Y es que muchos usuarios colocan en las redes sociales detalles que por seguridad no deberían, advierten los investigadores. Saben quiénes son los familiares más allegados, direcciones, teléfonos y presumen hasta el poder adquisitivo de sus víctimas por fotos de los viajes que han realizado. Los efectivos piden que cuando sean víctimas de alguna extorsión telefónica coloquen de inmediato la denuncia y repasen si aceptaron algún correo desconocido que lo invitaba a formar parte de una red social.
María Isoliett IglesiasEL Universal

lunes, 9 de noviembre de 2009

por Daniela Ybarra. Exposicion # 1

buenas Tardes

Con respecto a lo expuesto por el grupo # 1, lo que mas me llamo la atención fue que el Gobierno ha realizado todos los esfuerzos posibles para incluir las áreas que resultan prioritarias para un gobierno, con el fin de que toda la población obtenga información de interés sobre cada una de estas áreas. Entre las áreas incluidas en el Gobierno electrónico tenemos: La Salud, Economia, Ecologia, Educacion, Politica.

Otro punto expuesto fue las etapas que se tienen que llevar a cabo para instaurar un gobierno electronico, alli pude conocer que para instaurar el gobierno electronico se tiene primero establecer las bases informaticas, teniendo como punto de partida toda la informacion que se desea aparezca reflejada en la pagina; en segundo lugar debe realizarse la transformacion del estado y se deben ver los servicios tecnologicos con que se cuenta para la instauracion del Gobierno electronico. Tambien se resalto que con el gobierno electronico se suprimen tramites innecesarios, se simplifican y mejoran los tramites, se rediseñan los tramites y se evita la agrupacion de funciones en una misma instancia, se crean incentivos y servicios adicionales y se evita la comparecencia del ciudadano...

Por Carlos Gonzalez.

De la exposicion numero 1 me llamo la atencion lo expuesto por Carlos Boscan acerca de la ecologia ambiental, puesto que se busca proteger el ambiente a traves de campañas electronicas , un ejemplo de ello es muy comun en hotmail cuando tu abres tu correo ves mensajes alusivos a este tema, y en estos dias que lidiamos con el calentamiento global entre otras cosas es de mucha ayuda este tipo de campañas para que todos cuidemos nuetsro ambiente.

Yasmina Anzola

Políticas de seguridad contra Delitos de Espionaje industrial
Los profesionales de la seguridad coinciden en el aumento del ciber espionaje industrial, como consecuencia de la proliferación de la informática en las empresas.
Los dispositivos físicos de almacenamiento de datos son la herramienta más usada para el robo de informacion desde el interior, ya que así­ se evitan los controles que pueda haber en la red corporativa. La cosa cambia si el empleado es el administrador de la red, como sucede en el 50% de casos, o tiene conocimientos avanzados de informática.
Investigaciones sobre computadores y Redes Informáticas
Estructura de red corporativa
Las estructuras de redes empresariales suelen ser bastante complejas, segun el siguiente esquema:
Los ordenadores clientes se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía a el correo electronico desde su maquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene más facilidades, además de formación técnica, para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos logs que se pueden encontrar en los ordenadores clientes y en el servidor.
La intimidad aquí­ tambien puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia.
Prevención con los empleados
La mayor cantidad de robos y fraudes en las empresas se realizan desde adentro, es decir, lo llevan a cabo el personal de la misma empresa; también no debemos perder de vista que generalmente los delitos los han cometido personas de mucha confianza y que casualmente ocupaban cargos muy importantes. Las empresas deben estar alertas y realizar constantemente auditorias según sea el caso e instalar preventivamente lo que sea necesario según el caso, para mantener en control las herramientas de trabajo. La supervisión de actividad laboral informática se mide en rentabilidad, si un empleado no es profesional en este aspecto y no genera ganancias, además, excluyendo a este grupo, se puede comenzar a formar una cultura para bien de las empresas y los nuevos profesionales que la conforman. No se deben contratar empleados y luego contratar servicios para supervisión de actividad laboral informática, no es logico ya que cada empleado manipula hoy en día uno o varios ordenadores.

Prevención con las empresas de Hosting
Recuerde que las empresas de Hosting en Venezuela solo ofrecen HOSPEDAJE, para el servicio de DOMINIOS internacionales, son intermediarios. Para el servicio de dominios .ve, el servidor se encuentra en Venezuela. En ambos casos debe tener el control de la fecha de pago de renovación, sobre todo mucha atención con los dominios internacionales, ya que el servidor se encuentra fuera del País y si lo pierde, por negligencia por parte de la empresa intermediaria, seria muy difícil recuperarlo o tal vez nunca lo recupere. Reglas para evitar problemas y ocupación de dominios Poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañ­a se debe proteger y mantener adecuadamente. Comprobar siempre la titularidad del dominio Cuando la empresa subcontrata el servicio de registro de dominios, esta debe comprobar que el registro se hizo a su nombre, y no al del intermediario. Cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañía de la promoción. Falsas renovaciones puede ocurrir que empresas registradoras con pocos escrúpulos anuncien la caducidad de su dominio para aumentar su facturación. Así­ estas compañías envían una factura de renovación de dominio a pesar de que usted nunca haya contratado sus servicios. Bloqueo de dominios Al bloqueo de dominios se le denomina la opcion que no permite modificar o trasladar de forma automatica el nombre de dominio en propiedad. Asegúrese que no se le está aplicando sin su consentimiento al hacer nuevos registros. Compruebe y recuerde las fechas de renovacion. No espere al ultimo día para renovar su dominio ya que en este caso so otra persona lo compra porque esta disponible, no seria un hurto, el dueño es el que paga.
Prevencion con el sistema de leyes Venezolano
Debido al vació existente en el marco legal y a la espera de la reforma de nuestra joven ley de Delitos Informáticos, lo mas recomendable es que se tomen todas las medidas preventivas para no hacer del sufrimiento ajeno un negocio y de los negocios, blanco fácil para este tipo de delitos.

domingo, 8 de noviembre de 2009

salud en linea por Astrid De Sousa

holaa a todos!! de la exposicion que hubo esta semana, lo que me llamo la atencion es el tema de la salud en linea que lo he visto muchas veces a traves de la red, tanto en las noticias como paginas web todas por via electronica donde hasta numerosas personas usan la via de crear bloggers donde hacen sus preguntas de salud o la de yahoo respuestas que muchas personas plantean sus dudas respecto a cuestiones de salud que les han ocurrido. tambioen existen paginas web de areas especificas en salud, pero las que mas he visto es de alimentacion, y control de natalidad, o consultas ginecologicas donde prestan tanto a hombres como mujeres de una u otra manera ayudas respecto a dudas, una de las paginas de salud es todoexpertos donde hay numerosas areas de medicina donde las personas pueden hacer sus consultas a doctores, enfermeras profesionales y hasta expertos que conocen de un tema en especifico, claro estas paginas ofrecen una informacion por encima xq siempre es recomendable ir a un especialista, ya que estas personas ofrecen ayudas rapidas o momentaneas, ya que no estan presentes y no pueden obervar exactamente que es lo q tiene el paciente, simplemente leen lo que las personas que consultan les escriben pero eso no seria tan exacto como lo seria que fuera persona a persona.


saludos a todos especialmente a la profesora omira!! feliz comienzo de semana!

Dilcia Lopez. Comentarios exposicion grupo No. 1

En rela cion a la exposicion el punto que mas me llamo la atencion fue el expuesto por Barbara Roman acerca de las facturas electronicas, ya que las mismas disminuirian en gran parte el trabajo y el tiempo que cada departamento utiliza en el procesamiento de las facturas, esta idea tiene varios años y hasta los momentos no se ha concretado sobre todo por la desconfianza hacia la tecnologia.
Carlos Boscan dijo algo muy cierto "Sin internet no se puede trabajar"

exposicion #1... por Marielly Garcia

En la exposicion #1 puedo comentar acerca de lo expuesto por Carlos Boscan acerca de los elementos que componen una estrategia de gobierno electronico:
  1. Areas basicas para tener exito en el gobierno electronico:
  • Salud en linea "Bienestar Social" es aquel dirigido a que la informacion llegue a las personas a traves de la tecnologia y lo que busca es acabar con la desinformación.
  • Ecologia Ambiental: busca difundir el cuidado del medio ambiente a través de la tecnología.
  • Cultura y Educación a distancia: un área de micha importancia en la cual hay que invertir, ya que a través de este las personas pueden de una u otra forma aprender en varios temas.
  • Política y Gobierno Electronico: un ejemplo de ello son las diversas páginas que el Gobierno a creado de los Ministerios, las cuales son de ayuda ya que en diferentes Ministerios senpueden realizar ciertos pasos que agilizan los procesos administrativos.
  • Economía Digital: Es una estrategia ya que la mayoría de los sistemas económicos se manejan a través de internet.

martes, 3 de noviembre de 2009

AILSA ESTABA

DISCULPEN LA PUBLICACIÒN ES DE MI AUTORIA.
El Grupo Nº 1, expuso “Gobierno Electrónico Estrategias Áreas para Implementar Gobierno Electrónico”.

Engerber: Manifestó que el número de paginas en la red es importantes para su manejo, mientras mas senillo mayor puede ser el rendimiento.
Carlos: manifestó que la educación en la estructura de gobierno electrónico, juega gran importancia, sobre todo para los habitantes de sectores que les resulta complicado por su ubicación geográfica, trasladarse a las instituciones a recibir educación, dictar clases en la red, proporciona también economía sobre todo en la consulta de libros electrónicos.
Víctor, la tecnología para la gestión pública interna, debe darse por etapas como parte de una organización.
Bárbara: Al utilizar las facturas electrónicas, se puede disminuir 70% evasión Fiscal y procesar un con éxito y tiempo un 98% de las transacciones financieras.

Es mi opinión, es importante resaltar que la tecnología y la Web, siempre suministran a los usuarios tiempo libre y mayor alternativa nacional e internacional para la consulta, por otra parte permite la agilización de diligencias personales, laborales y legales, hasta para no hacer una cola en el banco. Por otra parte la web, es utilizada como conductor para que personas inescrupulosas y delincuentes roben y hasta secuestren utilizando este medio. En materia de seguridad, debería de resguardarse y trabajar de mayor forma la confidencialidad, que pienso es le mayor factor miedo que vale de tranca para que sea aplicada la web como sistema definitivo de comunicación y de intercambio comercial.

MAGALY DIAZ

Engerber, manifestó cual debe ser la estructura de una página Web en general.
Carlos, índico que la Web y el Gobierno electrónico, juega un papel importante para la ecología, pues al publicar en la red, se destruyen menos árboles y se protege al medio ambiente en el sentido que el material impreso al completar su vida se convierten en desechos.
Bárbara: el uso de las facturas electrónicas agilizan en tiempo y dinero, los tramites de las empresas del Estado, Banco y Empresas Privadas.
Víctor: Converso sobre el debito bancario, como un impuesto posguerra, que se aplico en Venezuela sin tenerla, así mismo planteo la complejidad de la aplicación de este extinto impuesto, que requirió apoyo de expertos a nivel internacional. Finalmente manifestó que el 30 de octubre las personas naturales y jurídicas, podrán realizar las declaraciones en el portal del SENIAT.


En mi opinión personal, este mundo cambiante y contaminado, el uso de la pagina web, no solo es de utilidad para el Estado, también lo es para la Empresas y Personas Naturales, la tecnología realiza sus grandes aportes, en el tiempo recientemente publicaron estadísticas que los Venezolanos, duran un 40% de su vida en colas y tramites legales, el aprovechar este tiempo, permitirá dedicar mas a la familia y al desarrollo y recreación.

COMENTARIO EXPOSICIONES

El Grupo Nº 1, expuso “Gobierno Electrónico Estrategias Áreas para Implementar Gobierno Electrónico”.

Engerber: Manifestó que el número de paginas en la red es importantes para su manejo, mientras mas senillo mayor puede ser el rendimiento.
Carlos: manifestó que la educación en la estructura de gobierno electrónico, juega gran importancia, sobre todo para los habitantes de sectores que les resulta complicado por su ubicación geográfica, trasladarse a las instituciones a recibir educación, dictar clases en la red, proporciona también economía sobre todo en la consulta de libros electrónicos.
Víctor, la tecnología para la gestión pública interna, debe darse por etapas como parte de una organización.
Bárbara: Al utilizar las facturas electrónicas, se puede disminuir 70% evasión Fiscal y procesar un con éxito y tiempo un 98% de las transacciones financieras.

Es mi opinión, es importante resaltar que la tecnología y la Web, siempre suministran a los usuarios tiempo libre y mayor alternativa nacional e internacional para la consulta, por otra parte permite la agilización de diligencias personales, laborales y legales, hasta para no hacer una cola en el banco. Por otra parte la web, es utilizada como conductor para que personas inescrupulosas y delincuentes roben y hasta secuestren utilizando este medio. En materia de seguridad, debería de resguardarse y trabajar de mayor forma la confidencialidad, que pienso es le mayor factor miedo que vale de tranca para que sea aplicada la web como sistema definitivo de comunicación y de intercambio comercial.

lunes, 26 de octubre de 2009

Por Yelitza Arocha. Los grandes en Internet luchan por el dominio en la música online

Las ventas de CDs siguen cayendo mientras aumentan las descargas legales de música y, ante este panorama, los gigantes de la red luchan por asegurarse una parcela en el que será uno de los grandes negocios de los próximos años.
Google, líder de las búsquedas en Internet, y Facebook, actualmente la red social más popular del mundo, incluirán en breve en sus páginas la posibilidad de escuchar canciones o descargarlas previo pago.
La prensa estadounidense adelantaba esta semana que Google está a punto de lanzar un servicio de búsqueda de música en la web que permitirá tanto escuchar canciones en línea como compararlas y descargarlas en el computador.
Este nuevo servicio, que se anunciará oficialmente el próximo miércoles en Los Ángeles, surgió por iniciativa de algunas grandes discográficas y ha sido posible gracias a un acuerdo con algunas compañías del sector de música online como Lala y iLike.
Google, que también ofrecerá fotografías e información sobre los artistas, se embolsará además los ingresos por la publicidad en estas páginas musicales, aunque presumiblemente compartirá parte con las discográficas.
Se espera que el buscador incluya también enlaces a vídeos musicales de su filial YouTube, que adquirió hace tres años por una cifra récord y que aún está tratado de rentabilizar.
Por su parte, los miembros de Facebook en Estados Unidos pueden a partir de hoy enviar canciones a sus contactos que costarán entre 10 centavos y un dólar gracias también a un acuerdo con Lala.
La oferta de regalos musicales se une a los cientos de presentes a la venta en esta red social, artículos como tartas de cumpleaños u ositos de peluche -todos virtuales- que cuestan en torno a un dólar y en los que los usuarios de Facebook ya gastan más de 50 millones de dólares anuales.
Ambas iniciativas son un claro intento para competir con Apple, que ha descubierto la gallina de los huevos de oro gracias a su reproductor digital iPod y la tienda online iTunes.
En países como Estados Unidos, Apple domina el sector de las descargas legales de música en Internet con iTunes, que ya ha vendido más de 6.000 millones de canciones -además de millones de películas y series de televisión- desde su lanzamiento en 2003.
Facebook cobrará a sus usuarios por las canciones que envíen a sus contactos y es previsible que, si los miembros de la red están dispuestos a pagar por el envío de una rosa virtual, lo hagan encantados por una canción.
Igualmente, los medios estadounidenses que adelantaron ayer la noticia aseguraron que Google incluirá la posibilidad de comprar canciones mediante enlaces a las páginas de Lala y iLike.
Los expertos del sector opinan que para las discográficas son fundamentales los servicios de descarga previo pago dada la popularidad de los servicios gratuitos que permiten escuchar música a cambio de ver publicidad.
Según señaló Russ Crupnick, vicepresidente para industria del entretenimiento de la consultora NPD, en el reciente Digital Music Forum West de Hollywood, cada vez más gente descarga música legalmente pero gastan menos dinero.
En concreto, la media cayó de 50 dólares en 2007 a 46 este año, afirmó.
Una de las razones principales es la proliferación de las páginas que permiten escuchar música gratis a cambio de ver anuncios, como Lala, MySpace, LastFM o Pandora.
"Están canibalizando las ventas digitales", señaló este experto. Además, los internautas tienden a usar estos servicios como música de fondo e ignorar la publicidad, por lo que los ingresos por anuncios son menores.
Según el último estudio del sector realizado por NPD, los discos compactos aún suponen un 65 por ciento de las ventas de música en EE UU, pero las descargas digitales superarán en breve a los CDs.
"Las ventas digitales de música están creciendo a un porcentaje anual de entre el 15 y el 20 por ciento y las ventas de CDs caen en la misma proporción, por lo que se igualarán a finales de 2010",dijo Crupnick.
El Nacional, 26-10-2009

Yasmina Anzola

Geek (del inglés geek, pronunciado "guik"con i: (es decir, una "i" larga) IPA /gik/) es un término que se utiliza para referirse a la persona fascinada por la tecnología y la informática.
El término «geek» en español está relacionado sólo con la tecnología, a diferencia del uso del término geek en inglés, que tiene un significado más amplio y equivalente al término español friki.
Suele entenderse como Geek a una persona que prefiere la concentración y la dedicación hacia sus intereses, trabajo o aficiones; las cuales normalmente son de carácter técnico o, más bien, tecnológico; en vez de hacer cosas que otras personas a veces hacen (salir, divertirse, ir a fiestas, etc.). Nerd o geek son muy similares, pero no son lo mismo. Se entiende que para una persona Geek no importa demasiado el grado de extravagancia que conlleva el aprendizaje o tiempo invertido en sus habilidades.
Las connotaciones sociales de dichas características llevan al término Geek más allá de una simple definición para convertirlo en un estilo de vida del cual, habitualmente, el sujeto suele sentirse orgulloso; algo en lo que, de nuevo, vuelve a coincidir con el Nerd. Pero, de hecho, la extraversión del primero, ligada a su visceral neofilia (atracción por la tecnología y curiosidad generalizada por lo nuevo), entra en confrontación directa con el último.
Ésta, al parecer, es una re-afirmación común pero no necesariamente habitual del mundo Geek, puesto que son muchas y muy variadas las características particulares de los y las geeks, quienes suelen mantener códigos de comunicación cerrados generalmente tendientes al aprecio por la programación, la ciencia ficción, las redes de información y los vídeos juegos. Así como códigos de conducta estrictos, centrados en la libertad de expresión y el respeto por los demás; aunque suele acreditárseles modos de comportamiento algo más radicales.
Algunas desviaciones del comportamiento antes señalado los sitúan como un grupo social preferentemente endémico y, según personajes de la talla de Tim Berners-Lee (a veces llamado Padre de la Internet), incluso machista. (Escenario geek: ciber, etc.)

Capacidades técnicas
El Geek suele contar con bastantes habilidades técnicas, en especial en el área de la Informática, sea por vocación temprana o por dedicación. Y suele entender el término hacker con el respeto que implica un grado más alto en el escalafón del ámbito de la tecnología. Diferenciándose en este sentido de aquellos profanos en la materia que dan una connotación peyorativa a este último término, ampliamente extendido en su forma vermicular.
Aunque muchos de ellos puedan ser hackers resulta difícil que se reconozcan a sí mismos como tales puesto que, llamarse a sí mismos geeks, representa un cierto tinte de humildad. El término Hacker no suele emplearse a manera de etiqueta auto-impuesta sino de mérito obtenido por el reconocimiento y aceptación de una comunidad geek. En esta escala, muchos geeks intermedios son denominados wannabe (jerga en voz inglesa que significa Quisiera llegar a ser) ubicándose así dentro del tipo de los geeks que podrían llegar a convertirse en hackers. Sin embargo, este último término suele adquirir algunas veces una connotación negativa: Se cree un hacker, como se suele usar comúnmente entre algunos grupos de geeks

Hacker colaborativo
La pasión de los geeks por el aprendizaje de nuevas habilidades les hace propensos a aceptar y defender políticas de Software Libre, sea por puro altruismo o por mera inclinación individual. Aunque éste no sea siempre el caso, suelen tender hacia prácticas colaborativas que les permiten hacer partícipes a los demás de sus logros personales por el mero hecho de compartir el conocimiento. Esto implica además, garantizar su propio derecho a alimentarse de ideas de un modo libre y sin las barreras que imponen ciertos esquemas legales tendientes a monopolizar o cerrar el acceso público a la tecnología.
Hábitos
La tecnología como forma de vida
Algunas definiciones de Geek, lo definen como una persona con una vida social irremediablemente unida a internet así como su tiempo libre. Por ello es muy fácil que el Geek esté inmerso en redes sociales, juegos online multijugador o MMORPG, chats,etc.
La anteriormente citada neofilia del geek, lo convierte en un consumidor compulsivo de tecnología de última hora. Así, suelen ser los primeros en conseguir los últimos «juguetes» en tecnología avanzada, como por ejemplo: móviles inteligentes de nueva generación, dispositivos de música novedosos, últimas versiones de modelos de ordenador y componentes, entre otros.
Heterodoxia

El impulso de querer hacer las cosas como él mismo quiere que sea, le da una forma de pensar bastante heterodoxa, ya que puede llegar a mezclar muchos elementos de diferentes influencias, apoyados por el uso de internet, que llegan a resultados de lo más diversos. Ésta misma forma de pensar motiva la lucha contra las limitaciones que se imponen en el mundo tecnológico, llegando a investigar y colaborar para poder lograr sus ambiciones.
Cultura geek


Imagen que intenta representar el apoyo Geek al Software Libre.
Se les suele catalogar, quizá no como esnobs exactamente pero sí con una cierta forma de vestir, por ejemplo, poco definida o mixta. Algunos pueden vestir de manera informal (casual), de marca, sport... lo importante para ellos es encontrar gente, a la que buscan denodadamente, para tratar esos temas tan raros (acepción queer) para el resto de mortales pero de los que tanto disfrutan juntos. Cuestión que no hace más que reafirmar el carácter extrovertido, difuso y abierto del Geek.
En España, un rasgo común en muchos geeks consiste en la inclusión de términos anglosajones abreviados en siglas, mezclados con el castellano para enfatizar expresiones coloquiales, sobre todo en el ámbito informático o técnico (Lenguajes como Leet, XAT o SMS, emoticones xD - :D - ^^! - O.O - oO?, abreviaturas y siglas en general usadas en dichos lenguajes tales como LOL, ROFL, LMAO...).

Los geek, suelen ser aficionados y apuestan por el Software Libre, y a los sistemas operativos tipo UNIX como, por ejemplo, GNU/Linux, BSD, y Solaris, aunque existe una importante legión de estos que muestra gran entusiasmo por los productos de Apple.
Como colofón, quizá sea la frase de John Katz de «Wired» y «Slashdot», la que podría resumir, cultural y socialmente, esta perspectiva sobre los individuos que en cualquier caso puedan encontrase enmarcados en este término:
[...]una nueva élite cultural, una comunidad de inadaptados sociales y amantes de la cultura pop.
John Katz en su libro Geeks. Ciencia ficción, rol, videojuegos y cómics.

El geek presenta, en general, fascinación por temas como la ciencia ficción y en especial con obras cinematográficas, literarias o videojuegos como Star Wars, Star Trek, Stargate, StarCraft, Matrix, entre otros, considerándose como frikis de estas series o películas; pasando a considerarse, en su vertiente de videojuegos, un jugador friki (gamer), de juegos como por ejemplo Dungeons & Dragons, Warcraft: Reing of chaos, Starcraft, Lord of the rings, Street Figther, Diablo 2.

Además, suele tener algún tipo de cultura de coleccionista, tanto de elementos populares como poco populares; tales como películas de ciencia ficción, libros y demás elementos de la cultura pop.

Tendencia musical y Humor
En el entorno musical, suelen aceptar grupos que tengan relevancia sonidos curiosos, ritmos extraños y que incorporen sintetizadores, muestreos abruptos, y hasta inconsistentes, por lo general se alejan de la cultura musical impuesta por el mainstream, los representa la música con gran carencia de sentimientos, ya que según ellos «oxida el cerebro»[cita requerida], grupos como Chemical Brothers, Devo, Mushroomhead, o representativos de videojuegos como los OST de estos mismos, con mucha fuerza el TECHNO; como Opus III. Música de "Chiptunes" (sonidos sucesivos en 8 Bits).

Mucho se ha hablado[cita requerida] del "Humor GeeK", extraño, raro, pero muy inteligente, por eso quien es entendido en tecnología suele "reir primero", siempre la informática por delante una tendencia muy cerrada que puede ser forzada y un reto para el conocimiento GeeK (o Friki). Un cómic algo antiguo exclusivo para Geek's[cita requerida] es la Tira Ecol, la cual tiene muchos tomos con sus respectivas traducciones.

Yasmina Anzola

Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta al rededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Los hackers son conocidos por casi todo el mundo como personas malas que entran en ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o simplemente por placer, o por personas que entran en un foro a estropearlo, pero esta no es la verdadera imagen del hacker, un hacker es cualquier persona especializada en la informática, a la que le apasiona esta temática y que nunca para de aprender cosas de la mismas. Según la wikipedia: "El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas."

Distintos tipos de hackers.
Se pueden diferenciar cuatro niveles dentro del hacking y por lo tanto cuatro tipos de hackers:
Los wanabies, son los que quieren ser hacker pero todavía no tienen ni idea del tema.
Los newbies, que son los principiantes, que tienen ya unos conocimientos básicos del tema.
Los lammers, que son personas que se creen que por saber algo que sus conocidos no ya son unos hackers profesionales, son los "creídos" propiamente dichos y que la gran mayoría el conocimiento adquirido lo utilizan para hacer perrerías a los demás.
Los hackers, que son profesionales dentro de la informática o especializados en alguna parte de ésta.
Hackers y crackers
Los crackers son los hackers más famosos, y hay dos tipos. Están los crackers de programas, que modifican los programas a su antojo aún siendo ilegal, los crackers que crean virus, los crackers que entran en ordenadores ajenos desde su propia casa sin el consentimiento del dueño,... Por lo tanto se puede ver una clara diferencia entre hacker y cracker, y esta diferencia está en los valores morales, el cracker nunca va a obrar éticamente bien.

Hackers famosos
Cuando se habla de hacker siempre suele aparecer el nombre de Kevin Mitnick. Kevin Mitnick consiguió entrar en los ordenadores más seguros de EEUU, en ordenadores de empresas como Motorola o Nokia. Si quereis información acerca de él aquí teneis su historia como hacker más famoso del mundo: Kevin Mitnick.

Otro hacker famoso fue Robert Morris, estadounidense famoso por distribuir "accidentalmente" un virus gusano por millones de ordenadores del mundo. Aquí teneis la información sobre su gusano: Gusano Morris.
Windows 7
(anteriormente conocido con nombre código Blackcomb, y luego Vienna) es la más reciente versión de Microsoft Windows, un sistema operativo producido por Microsoft Corporation para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, "tablet PC", "netbooks" y equipos media center.[2] El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009.[3] Su equivalente para servidores, Windows Server 2008 R2, será lanzado al mismo tiempo.
A diferencia de su antecesor, Windows 7 es una actualización incremental del núcleo NT 6.0, lo que tiene como fin el mantener cierto grado de compatibilidad con aplicaciones y hardware en los que Windows Vista ya era compatible.[4] Las metas de desarrollo para Windows 7 fueron el mejorar su interfaz para hacerla más amigable al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.[5]
Diversas presentaciones dadas por la compañía en el 2008 se enfocaron en demostrar capacidades multitáctiles, una interfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas denominado Grupo en el Hogar,[6] además de mejoras de rendimiento.