Informe Ejecutivo con arbol de probelas

6
P iratas que operan como empresas Se ha detectado gran número de amenazas concluyendo que los piratas informáticos actúan cada vez mas como exitosas empresa. En este informe se destacan técnicas comunes y estrategias de negocios que estos piratas informáticos utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. Amenazas más peligrosas: - El gusano Conficker. Afecta sistemas de computadoras al explotar las vulnerabilidades del sistema operativo Windows. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. - Botnets. Sirven como medios eficientes para lanzar ataques. Amenazas específicas: - Spam. Se utiliza para acceder a computadoras con ventas o enlaces a sitios web maliciosos. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. -Spamdexing. Cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. - Mensajes de texto scams.

Transcript of Informe Ejecutivo con arbol de probelas

Page 1: Informe Ejecutivo con arbol de probelas

P iratas que operan como empresas

Se ha detectado gran número de amenazas concluyendo que los piratas informáticos actúan cada vez mas como exitosas empresa. En este informe se destacan técnicas comunes y estrategias de negocios que estos piratas informáticos utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.

Amenazas más peligrosas:

- El gusano Conficker. Afecta sistemas de computadoras al explotar las vulnerabilidades del sistema operativo Windows.

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos.

- Botnets. Sirven como medios eficientes para lanzar ataques.

Amenazas específicas:

- Spam. Se utiliza para acceder a computadoras con ventas o enlaces a sitios web maliciosos.

- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos.

-Spamdexing. Cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo.

- Mensajes de texto scams.

- Insiders.

Page 2: Informe Ejecutivo con arbol de probelas

Árbol del problema:

Efectos

Piratas informaticos que violan redes corporativas. Sitios webs con spam. Se roba información y dinero personal.

Problematizacion

Existe poco control sobre los piratas que operan como empresas

Causas

Inadecuada protección Legal. Poca infraestructura software por parte de las empresas para la protección

de los datos. Utilización de software no originales.

Solucion

Creación de normas que regulen la protección, acceso y navegación de la internet.

Mayor inversión para la mejor protección de los usuarios en cuanto a sus datos.

Page 3: Informe Ejecutivo con arbol de probelas

Resumen de tareas:

Tarea1:El primer trabajo fue realizar un comentario de 10 lineas opinando sobre los alcances jurídicos, sociológicos y políticos de la información del diario el clarín de buenos aires titulada Una nueva ley protege el mail y castiga los delitos informaticos: El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta seis meses de prisión. Y la pornografía en internet tendrá una pena de entre un mes y cuatro años. Con argumentos conclusivos ver si hay posibilidad de transferir el alcance de dicha estrategia al sistema jurídico paraguayo. Y por ultimo decidir razonablemente sobre la conveniencia de aplicar la solución jurídica estrudiada

Tarea2: Realizar un análisis del problema planteado, “Se podrá impedir el acceso a una web sin intervención judicial”, con enfoque jurídico desde varias perspectivas de Derecho. En 5 líneas redactar si se puede plantear al problema una eventual solución aplicado al ámbito del Derecho Informático en Py. Referirse a algún caso conocido similar a la información, con relación a informática jurídica o derecho informático. Y explicar en líneas si la liberación de internet que se esta debatiendo en Py. Podrá crear condiciones para que esta problemática se intensifique en el país.

Page 4: Informe Ejecutivo con arbol de probelas

Tarea3: Este trabajo fue realizado en grupos. Se trataba de (luego de analizar todo el texto proporcionado que trata de Paraguay liberaliza el mercado de internet) responder las siguientes preguntas: que cuerpos legales corresponde revisar a partir de esta liberalización. Si la reglamentación en Telecomunicacion se encuentra en dicho cuerpo legal. Por que se supone que el servicio de VOIP no se realiza. Cual es la situación de la normativa a nivel internacional sobre casos parecidos al anterior. Por ultimo investigar los criterios socio –politicos y jurídicos del sector que ha definido la estatización del recurso estratégico.

Tarea4: La informática jurídica y el derecho informatico como ciencias. El Derecho Informatico como rama autónoma del Derecho. La informática jurídica es una ciencia independiente que estudia la implementación de aparatos o elementos que ayudan al desarrollo y aplicación del derecho. El derecho informatico que constituye el conjunto de normas, aplicaciones, procesos y relaciones jurídicas que surgen a consecuencia de la aplicación y desarrollo de la informática.

Tarea5: En este trabajo se inicia la utilización del árbol del problema. Se trataba de escoger un tema a elección, en el cual se especifican las causas y efectos. Es uno de los sistemas mas eficientes para hallar la solución a la problemática concreta.

Tarea6: Se realizo en grupos de 3 personas. Con el tema a desarrollar que trataba de la carencia de un apropiado sistema informatico. Estos 3 integrantes se dividían las tareas, la persona A debía proponer el problema, la B redactar el problema, y la C era la que controlaba la ortografía y concordancia del desarrollo. Se realizo el planteamiento del problema, la redacción y el control de acuerdo a la metodología, en el que luego de redactar todo el problema la persona B devuelve a la persona A para que realice el árbol del problema.

Tarea7: Esta tarea trato de un debate sobre delitos informáticos, consistía en llevar a clase un recorte o información relacionada a delitos informáticos y debatir sobre estos. Nuestra información consistía en un recorte de periódico sobre un fraude cometido en el banco BBVA.

Tarea8: Se trato de realizar un ensayo de forma individual o grupal con hasta 3 integrantes. Analizando si para el tratamiento de la informática jurídica se requiere de: A.un nuevo cuerpo jurídico. B. modificación de la norma existente. C.teoria ecléctica que puede ser una combinación de los anteriores u otros.

Tarea9: Consistía en observar una lista de 10 videos sobre delitos informáticos en todo el mundo, entre ellos elegir uno de los videos y luego relizar un árbol de problemas. Luego comentar en clase debatiendo y comparando como se desarrollo el delito y las consecuencias que tiene en el país en el que se cometió y las consecuencias si se cometen en el nuestro.

Page 5: Informe Ejecutivo con arbol de probelas

Tarea10: la finalidad de este trabajo era popder identificar los delitos informaticos y ubicarlos en un cuadro proporcionado por el profesor, en dicho cuadro se realizaba ;la descripción de un delito, ubicarlo dentro de nuestro cuerpo legal, hacer la subsunción del caso concreto a la norma, realizar un análisis y determinar si los delitos en base a los videos de la tarea anterior se hubieran podido realizar sin la ayuda de equipos informaticos.