Google

Google pack

Google Pack es una aplicación de google que nos permitirá de forma fácil instalar un gran número de aplicaciones que ofrece Google Siempre gratis, sin versiones de prueba ni software espía. Dentro de Google pack encontrarmemos.

Google Earth
Norton Security Scan
Google Desktop
Firefox con la barra Google
Skype
StarOffice (incluye Java™)
Barra Google para IE
Spyware Doctor
Picasa
Adobe Reader
RealPlayer
Podras Establecer Google como página de inicio

Reloj Windows y zona horaria en Venezuela

Video.
Venezuela regida anteriormente por el huso horario -4:00 GMT añadió 30 minutos a este para colocarse -04:30 GMT En términos prácticos los venezolanos retrocederan el reloj media hora, según lo informó el Ministro del Poder Popular para la Ciencia y la Tecnología, Héctor Navarro. Esta medida pretende mejorar el desempeño de todos los venezolanos en sus actividades de trabajo o estudio ya que según el ministro el efecto metabólico que ejerce la luz del sol sobre el cuerpo humano (ciclo circadiano) ayudará a mejorar las condiciones como estos se enfrentan a sus actividades diarias.

Para la Sincronización de reloj de tu computadora , ya están disponible una actualización denominada hot fix, estos son pequeños parches diseñados para abordar cuestiones concretas, más comúnmente usabilidad de una versión previa de la aplicación.. El hot fix realiza un cambio en el sistema operativo Windows instalando una nueva zona horaria para Caracas, Venezuela. El nombre de la nueva zona horaria es Hora estándar de Venezuela y su nombre para mostrar es (GMT -04:30) Caracas.

Para cambiar el tiempo de su equipo y la zona horaria , Abra Fecha y hora en Panel de control. haga clic en la pestaña Zona horaria. En la casilla de arriba del mapa, haga clic en la flecha de la lista desplegable y, a continuación, haga clic en su zona horaria actual. esto funciona si y solo si ya le a colocado la actualización en su computadora con el sistema operativo windows. Si embargo esta descarga está disponible para clientes que utilizan Microsoft Windows Auténtico.

Tambien lo puede relizar de forma manual, a continuación le explicamo como:

1. Abra Panel de control, luego ubique Fecha y hora .
2. Haga clic en la fecha y hora, a continuación, sombree los minutos y haga clic en la flecha del lado derecho de la pantalla para aumentar o disminuir el valor.
3. Para cambiar el indicador AM / PM, selecciónelo sombree y, a continuación, haga clic en las flechas.


Nota: El cambio manual hará un cambio parcial y tan solo reflejara la hora del reloj de Windows con la nueva hora, más todos los programas que utilicen el registro normal de Windows no cambiaran a la nueva hora.

Fuentes y recursos:

wikipedia. org
microsoft.com
Diario el universa de venezuela

Phreaker famosos

El término "Phreak" es un enlace de las palabras phone (teléfono en inglés) y freak (monstruo en inglés), y se refiere a personas que dedican sus estudios y ocio al aprendizaje y comprensión de la telefonías, tecnologías de telecomunicaciones, sistemas que componen una red telefónica y por último; la electrónica aplicada a sistemas telefónicos.

Un par de Phreakers famosos, lo fueron Steve Wozniak "The Woz" y Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch.

Phreakers famosos:

Mark Abene (Phiber Optik) Es un hacker de la seguridad informática de la ciudad de Nueva York. acusado por la compañía estadounidense de telecomunicaciones AT&T del cuelgue del sistema en 1990.

Joybubbles (Joe Engressia, The Whistler) Conocido como uno de los precursores del movimiento hacker gracias a su natural habilidad para emular los pulsos telefónicos mediante silbidos emitidos en la misma frecuencia que los aparatos -2600 hercios-.

John Draper (Captain Crunch) Luego de estudiar las propiedades de un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch (modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada.), Draper construyó la primera caja azul.

Kevin Mitnick (Condor) Es uno de los crackers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU.

Kevin Poulsen (Dark Dante) Entre sus obras más apreciadas como hacker esta la toma de control total de las líneas telefónicas de KIIS - FM, estación de radio de los Angeles califonia, garantizando que él sería el numero 102 º llamante, y la compensación de él un Porsche 944 S2.

Steve Wozniak (The Woz) Es un ingeniero de software estadounidense convertido en filántropo. Sus inventos y máquinas están reconocidos como grandes contribuciones a la revolución del ordenador personal en los años setenta.

Boris Floricic (Tron) Se hizo famoso a causa de las circunstancias poco claras de su muerte. Tron estaba interesado en romper mecanismos de seguridad informática, destacando entre otros, la seguridad de las tarjetas telefónicas de Alemania a través de la fabricación de réplicas.
Fuentes y recursos:
wikipedia .org
Hack Proofing XML, Publicado en 2002 Syngress, Autor Neal O'Farrell, Everett F. Carter, Syngress, 'ken'@ftu, Curtis Franklin, Jeremy Faircloth, ebrary, Inc.

AdSense empresas de publicidad vía web

Mediante AdSense, las personas responsable de un sitio web (webmasters) puede activar textos e imágenes publicitarias en sus páginas del Internet. Estos anuncios están gestionados por Google y generan ingresos basándose en los clicks de los visitantes de la página.

Los anuncios de Adsense son generalmente menos intrusivos que la mayoría de los banners, y el contenido de los anuncios está normalmente más relacionado con el sitio web donde aparecen. Esto es debido a que Google utiliza su tecnología de búsqueda para incrustar anuncios según el contenido de la página web que se está visitando, la localización geográfica del usuario (mediante el ip), y otros datos como historia de búsqueda previa en Google o las páginas visitadas por el usuario, sus cookies, duración de la sesión, sistema operativo, browser utilizado, etc...

¿De dónde provienen los anuncios?

Con la extensa base de anunciantes de AdWords de Google, disponemos de anuncios para casi todas las categorías de negocios y para prácticamente todo tipo de contenido, sin importar el grado de especialización.

Los sitios que publiquen anuncios Google no pueden incluir:


1. Contenido violento, intolerancia racial o críticas hacia un particular, grupo u organización,
2. Pornografía y contenido no apto para menores,
3. Contenido de pirateo informático,
4. Drogas o artículos relacionados ilegales,
5. Abuso de lenguaje inapropiado,
6. Contenido relacionado con las apuestas o los casinos,
7. Contenido relacionado con programas que compensan a los usuarios por hacer clic en anuncios u ofertas, realizar búsquedas, navegar por sitios web o leer mensajes de correo electrónico,
8. Uso excesivo, repetitivo o irrelevante de palabras clave en el contenido o el código de las páginas web,
9. Contenido o construcciones engañosas o manipuladoras para mejorar el ranking del motor de búsqueda del sitio, por ejemplo, el PageRank del sitio,
10. Venta o promoción de armas o munición, por ejemplo, armas de fuego, navajas o pistolas de descarga eléctrica,
11. Venta o promoción de cerveza o bebidas de alta graduación alcohólica,
12. Venta o promoción de tabaco o productos relacionados,
13. Venta o promoción de medicamentos con receta,
14. Venta o promoción de productos que sean una falsificación o imitación de productos de diseño,
15. Venta o distribución de exámenes trimestrales o trabajos académicos,
16. Cualquier otro contenido que sea ilegal, incite a una actividad ilegal o infrinja los derechos legales de terceros.

Google, empresa líder en publicidad online, se caracteriza por perseguir con mucho ahínco el fraude en los clics de AdSense en especial aquellos que lo intentan a través de un PPF

Las opiniones de los webmasters son las siguientes:

"Lo que más nos gusta de AdSense es que es un servicio muy sencillo de implementar y de mantener. Solíamos utilizar hasta ahora otros servicios de publicidad on line. Pero no nos resultaban tan rentables como AdSense está siendo. Nos gusta también el hecho de que AdSense es un producto de Google y confiamos en Google, su marca y sus productos."

-Abel González, http://www.infohostal.com/coches/

"Las excelentes habilidades técnicas de AdSense para mostrar información, productos y servicios estrechamente relacionados con los intereses de mi audiencia convierte este tipo de anuncios en un contenido más de gran interés en mi web site. Y es tal la integración, que puedo decir que a día de hoy AdSense se ha convertido en mi principal fuente de ingresos."

- Luis González-Camino, Club SonyEricsson
fuente y recursos:
wikipedia.org
my adsense report
adsense.com

Acerca de YouTube

Fundada en febrero de 2005, YouTube es la empresa líder del vídeo online y el destino favorito de los usuarios de Internet para ver y compartir vídeos originales en todo el mundo. YouTube permite a sus usuarios subir y compartir videoclips de una forma sencilla en http://www.youtube.com/ y a través de Internet mediante sitios web, dispositivos móviles, blogs y correo electrónico.

Todo el mundo puede ver vídeos en YouTube. Se pueden ver historias de primera mano de eventos actuales, buscar vídeos relacionados con aficiones e intereses, y descubrir cosas excéntricas e insólitas. A medida que crece el número de usuarios que capturan sus momentos especiales en vídeo, YouTube les da la oportunidad de convertirse en los comunicadores del futuro.

YouTube recibió fondos de Sequoia Capital en noviembre de 2005 y se lanzó oficialmente un mes después, en diciembre. Chad Hurley y Steve Chen se convirtieron en los primeros miembros del equipo directivo de YouTube y actualmente ocupan los cargos de director ejecutivo y director de Tecnología, respectivamente.

En noviembre de 2006, un año después de su lanzamiento, Google Inc. compró YouTube en una de las adquisiciones más comentadas hasta la fecha.

YouTube ha establecido numerosos acuerdos con proveedores de contenido como CBS, BBC, Universal Music Group, Sony Music Group, Warner Music Group, NBA, The Sundance Channel y muchos más.
Es posible que no te guste todo lo que veas en youtube y algunos de los vídeos que aparecan te resulten ofensivos. Si embargo si crees que algún vídeo infringe los Términos de uso, haz clic en "Inadecuado" bajo el vídeo que estás viendo para que el personal de YouTube lo revise. Si no es así, haz clic en otra cosa; ¿para qué perder el tiempo viendo vídeos que no te gustan?
¿Cuánto cuesta compartir vídeos en YouTube?
¡Nada! ¡Es gratis! Sólo tienes que registrarte y crear una cuenta para poder compartir tus vídeos.
¿Qué requisitos debe cumplir el sistema para poder ver vídeos en YouTube?
A continuación te indicamos los requisitos que debe cumplir tu sistema para que puedas ver vídeos en nuestro sitio:

Complemento de Macromedia Flash Player 7.0 o posterior
Windows 2000 o posterior con las últimas actualizaciones instaladas
Mac OS X 10.3 o posterior
Firefox 1.1 o posterior, Internet Explorer 5.0 o posterior, o Safari 1.0 o posterior
Conexión de banda ancha a un mínimo de 500 Kbps
Fuente y Recursos:

youtube.com y http://es.youtube.com/blog

Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Aumenta el marketing viral en Internet

¿Cuál es una de las mejores maneras de llegar a la gente con un mensaje persuasivo? El libro Advertising: Principles and Practice (Publicidad: los principios y la práctica) dice: “ Los anuncios son ahora tan numerosos que se leen sin gran interés, por lo que se ha hecho necesario captar la atención de otras maneras y lo ideal sería que todo fabricante pudiera hablar individualmente con cada consumidor sobre el producto o servicio que vende” y es esto lo que hace el marketing viral

El marketing o publicidad viral intentan mediante su autorreplicación, parecidos a la expansión de un virus informático, utilizar redes sociales preexistentes, para producir aumentos exponenciales en el "conocimiento de una marca" aprovechando la interactividad, universalidad e inmediatez del Internet, además de los modernos servicios de telefonía móvil, creando así el boca a boca de un nuevo producto o servicio.

La idea del marketing viral es generar cobertura mediática de forma espontánea al impulsar a la personas, popularizarse contenidos divertidos e interesantes como videoclips entretenidos, juegos, Flash interactivos, imágenes, e incluso textos. Cuando el mensaje es reenviado por un destinatario a su círculo de conocidos, no solo es un impacto gratuito lo que esta generando, sino que esta el echo de que el mensaje deja de ser percibido como algo meramente comercial, y se convierte en una recomendación de un conocido, por lo que al perder el prejuicio de ser una publicidad se disminuirán las barreras de defensa cognitiva habituales ante los mensajes propagandísticos, percibiéndose así de una forma más amigable.

La Creciente notoriedad del marketing viral se debe a la facilidad de ejecución de la campaña, su coste relativamente bajo, comparado con campañas de correo directo, y la ventaja de conseguir una gran cantidad de posibles clientes sensible al mensaje. (Para que un anuncio sea efectivo, debe dirigirse a un público en concreto: niños, amas de casa, gente de negocios o algún otro grupo. El mensaje publicitario ha de centrarse en los asuntos que más interesan a dicho público, y así captará su atención).

Mientras cada usuario infectado envíe el correo, en promedio, a más de un usuario sensible (es decir, que la tasa reproductiva básica sea mayor a uno), los resultados estándares en epidemiología implican que el número de usuarios infectados crecerá según una curva logística. Y esto implicaría también, que en teoría, la campaña durará eternamente, o por lo menos hasta que todos los usuarios sensibles hayan recibido el mensaje. Incluso si dicho mensaje no se envía con tanta frecuencia, seguirá siendo enviado muchas más veces de las que lo fue inicialmente.

Tiene algo de malo la publicidad

Depende de a quién se le pregunte. Los anunciantes alegan que a la gente le encanta comprar y poseer cosas, y la publicidad satisface sus intereses. Además, según ellos, la publicidad crea puestos de trabajo, patrocina los deportes y las artes, ayuda a proporcionar medios de información asequibles, fomenta la competencia, mejora los productos, mantiene los precios bajos y permite que el consumidor se informe antes de elegir.

Otros afirman que la publicidad hace que la gente se sienta descontenta con lo que tiene, pues alimenta o crea un sinfín de deseos. El investigador Alan Durning escribe: “Los anuncios, tal como nuestra época, son mudables y hedonistas, están cargados de ideales y van al son de la moda; glorifican al individuo, idealizan el consumo como la vía para sentirse realizado, y aseveran que el progreso tecnológico es la fuerza que mueve el destino”.
Ejemplos de Marketing viral
Pepephone: hazvolartumovil.com ( video 1.)
Es un nuevo operador virtual de telefonía móvil con el que el usuario podrá llamar o enviar mensajes a cualquier operador en toda España. Y Según nos cuenta Pablo Lago, director creativo de Pepeworld. "En la campaña viral se invita a la gente a enviar sus vídeos de sus móviles volando. Los videos se cuelgan en YouTube y el que mayor número de reproducciones tenga ganará 5000 euros, una línea de móvil gratis de por vida y un año volando con Air Europa".
EmancipacionJoven.es : aquí 'Phantom 1925', el hacker Atilano. (video 1.)
¿Qué hacer para conseguir que aumentasen las visitas a la página? cinco jóvenes de la agencia publicitaria Lola, lo tuvieron claro: "Prohibirlas". Desde el Injuve aseguran que no es fácil llegar a los jóvenes, el público al que va dirigida esta página web, con ofertas e información de empleo y vivienda, en funcionamiento desde hace año y medio. Por eso decidieron recurrir a las herramientas de Internet y al denominado 'marketing viral', un medio agradable para la juventud.
Hotmail:
El caso de Marketing Viral más famoso pertenece a Hotmail y su estrategia, que sigue vigente aunque algo modificada, fue realmente sencilla: Colocaba al final de cada correo enviado por el usuario, un mensaje que decía: "Consiga gratis su correo electrónico en Hotmail". De esa forma, mientras más correos enviaba un cliente, estos mensajes llegaban a mayor cantidad de destinatarios y el uso del servicio creció a velocidad geométrica. Esta estrategia le permitió a Hotmail conseguir 12 millones de clientes, cifra record para cualquier negocio nuevo, en tan sólo 1 año y medio, con un presupuesto relativamente ajustado de Marketing de 500,000 dólares.
Fuente y Recursos:
Dirección de marketing, Autor Philip Kotler
es.wikipedia.org/wiki/Marketing_viral
infobrand.com.ar/nota-9987-0-Publicidad-de-la-nueva (infobrand revista de marketing)

Software Libre un competidor del capitalismo

''Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
1. La libertad de usar el programa, con cualquier propósito (libertad 0).
.2. La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1).
3.La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
4.La libertad de mejorar el programa y hacer públicas las mejoras a los demás. (Libertad 3).
En un programa es software libre (si los usuarios tienen todas estas libertades). Deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.
Sin embargo, la definición de software libre no contempla el asunto del precio; un eslogan frecuentemente usado es "libre como en libertad, no como en cerveza gratis" o en inglés "Free as in freedom, not as in free beer" (aludiendo a la ambigüedad del término inglés "free"), y es habitual ver a la venta CDs de software libre como distribuciones Linux. No obstante, en esta situación, el comprador del CD tiene el derecho de copiarlo y redistribuirlo. El software gratis pude incluir restricciones que no se adaptan a la definición de software libre por ejemplo, puede no incluir el código fuente, puede prohibir explícitamente a los distribuidores recibir una compensación a cambio, etc.

Para evitar la confusión, algunas personas utilizan los términos "libre" (Libre software) y "gratis" (Gratis software) para evitar la ambigüedad de la palabra inglesa "free". Sin embargo, estos términos alternativos son usados únicamente dentro del movimiento del software libre, aunque están extendiéndose lentamente hacia el resto del mundo.

Cuando se habla de software libre, lo mejor es evitar términos como: ``regalar'' o ``gratis'', porque esos términos implican que lo importante es el precio, y no la libertad.

Pendrive y las aplicaciones portátiles

Una memoria USB (de Universal Serial Bus, en inglés pendrive o USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información sin necesidad de baterías (pilas) debido a que recibe la energía de alimentación a través del propio conector. Esta son muy populares entre personas que necesitan transportar datos entre la casa, escuela o lugar de trabajo. Estas memorias pequeñas y ligeras, que teóricamente puede retener los datos durante unos 10 años y escribirse un millón de veces. Son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

Las unidades flash USB fueron inventadas en 1998 por IBM como un reemplazo de las unidades de disquete para su línea de productos ThinkPad y aunque fue un invento de IBM, éste no lo patentó. IBM contrato más tarde a M-Systems para desarrollarlo y fabricarlo en forma no exclusiva. M-Systems mantiene la patente de este dispositivo, como también otras pocas relacionadas. Las primeras unidades flash fueron fabricadas por M-Systems bajo la marca "Disgo" en tamaños de 8 MB, 16 MB, 32 MB y 64 MB. Estos fueron promocionados como los "verdaderos matadores del disquete", y su diseño continuó hasta los 256 MB. Los fabricantes asiáticos pronto fabricaron sus propias unidades más baratas y de mayor capacidad que las de la serie Disgo.

Aunque inicialmente fue concebido para guardar datos y documentos, es habitual encontrar también en las memorias USB programas de utilidad que el usuario puede ejecutar directamente desde el dispositivo, sin necesidad de realizar ninguna instalación en el sistema operativo anfitrión. Dentro de las aplicaciones portátiles, tenemos programas de navegación de Internet, correo electrónico, procesador de palabras, hoja de cálculo, presentaciones gráficas, etc. Algunos programas que están destinados para ser utilizados en memorias portátiles USB, los conocidos "pendrive" son:

GIMP Portable: Programa de retoque y edición fotográfica , en una memoria extraible para llevártelo donde quieras, potente y avanzado, Su gran cantidad de opciones permite utilizarlo como editor gráfico, para dibujo, retoque fotográfico, crear animaciones, etc. Eso si, su uso requiere un cierto aprendizaje.Soporta la gran generalidad de formatos gráficos y tiene disponible en la red, gran cantidad de plugins para personalizarlo e incluir características avanzadas.

Firefox Portable: Excelente navegador de internet, la mayor alternativa actual a Internet Explorer, con el permiso de Opera. Proviene del desarrollo de Mozilla. Tiene una carga muy rápida, navegación por pestañas, gestión de marcadores, ofrece una gran cantidad de plugins para personalizarlo y/o añadir útiles herramientas..Un excelente navegador totalmente recomendable.

OpenOffice.org Portable: Completa suite ofimática para realizar cualquier tipo de tareas, la opción gratuita por excelencia a Microsoft Office ahora portable para llevar donde quieras. Contiene un procesador de textos, una hoja de cálculo, una herramienta para la creación de presentaciones, una base de datos y un útil programa de dibujo, con las mismas funcionalidades que la versión completa, además es totalmente compatible con los ficheros de Office.

ClamWin Portable: Antivirus para analizar cualquier carpeta o archivo dudoso de forma rápida. No es un antivirus ni tan efectivo ni tan vertiginoso como los tradicionales que requieren instalación en el ordenador, pero es lo suficientemente efectivo para sacarte de un apuro y analizar cualquier fichero sospechoso. nota: Debe actualiza la lista de virus detectables online de forma gratuita.

DeepBurner Portable: Ideal para grabar discos de datos, música o imágenes ISO, en cualquier ordenador. A la hora de crear un CD o DVD, solo hay que arrastrar los ficheros a la interfaz del programa, sin necesidad de complicados menús y asistentes.
fuentes y recursos:

La computadora

Una Computadora (Ordenador en España) es un sistema digital con tecnología microelectrónica, capaz de procesar datos a partir de un grupo de instrucciones denominado programa. La estructura básica de una computadora incluye microprocesador (CPU), memoria y dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación entre ellos. En resumen la computadora es una dualidad entre hardware (parte física) tales como: la pantalla, el teclado o el disco duro y software (parte lógica), que interactúan entre sí para una determinada función.

La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que el procesador los ejecute.

Vías de penetración de un virus a través de Internet

Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Sin embargo la mayoría de las personas no están claras de cómo puede entrada un virus informático en su ordenador. A continuación le nombramos las principales:
Correo electrónico: Correo electrónico, o en inglés e-mail, es un servicio de red que permitir a los usuarios de internet enviar y recibir mensajes rápidamente, (también son denominados mensajes electrónicos o cartas electrónicas) en ellos los virus Informático pueden estar incluidos en los ficheros adjuntos en un mensaje, pero esto no es una condición necesaria el virus también puede formar parte del propio mensaje (sin necesidad de estar incluido en un fichero adjunto). Es importante tener en cuenta que en Internet se usan dos protocolos para el correo electrónico. Uno de ellos es POP3 y se usa para el correo entrante (el correo recibido). El otro es SMTP y se usa para el correo saliente (el correo enviado). Es muy importante que nuestro antivirus proteja tanto las posibles entradas, como las posibles salidas de virus. Además, los nuevos virus que han aparecido recientemente, se aprovechan de determinadas características y vulnerabilidades de ciertos programas de gestión de correo y de otros tipos de programas cuyo uso está muy extendido.

Noticias o News (NNTP): Es una aplicación de internet que consiste en un protocolo usado para la lectura y publicación de artículos de noticias en Usenet. Su traducción literal al español es "protocolo para la transferencia de noticias en red. Mediante este servicio, se puede acceder a grupos de noticias que debaten o que se colocan en determinados servidores para consultarlas y en su caso debatirlas. También se puede realizar una suscripción de tal modo que periódicamente se recibirán correos electrónicos con las nuevas noticias, susceptibles de estar infectados. Se recomienda analizar las noticias gestionadas con Outlook Express así como las gestionadas con Exchange/Outlook.

Descarga de ficheros (FTP): Es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor. Este servicio permite descargar ficheros de Internet y subir o colocar otros ficheros en determinadas direcciones de Internet. Estos ficheros pueden estar infectados por virus.

Páginas Web (HTTP): En principio, las páginas Web (páginas HTML) son únicamente texto y gráficos por lo que no presentan peligro de virus. Sin embargo, cada vez más páginas Web tienen pequeños programas, con la finalidad de aportar más y mejores funcionalidades a dichos sitios, como pueden ser Javascript o controles ActiveX. Este tipo de objetos sí que pueden estar contaminados por virus y afectar a un ordenador únicamente por el hecho de acceder a una página Web.
Internet cuenta con diferentes servicios y cada uno de estos servicios utiliza un protocolo (un lenguaje) determinado, por lo que es fundamental conocer estos lenguajes para poder analizar correctamente en busca de virus esta vía de entrada. Por ejemplo, un mensaje de correo electrónico puede traer asociado un fichero infectado con virus. Al no estar dicho fichero en su formato normal, un antivirus convencional, no podría detectarlo. También puede darse el caso de mensajes que no incluyendo ficheros infectados (como elementos adjuntos), se encuentren infectados (debido al código que éstos mismos incluyen, o el formato MIME de cada uno de ellos). Por eso es necesario un antivirus especialmente preparado que comprenda el formato en el que se reciben los mensajes de correo electrónico para poder descubrir el virus.

Fuente y Recursoso:

Campañas publicitarías en Internet con Google Adwords

Google Adwords ha permitido que las compañías posicionen sus marcas en el mercado , hoy por hoy, es el sistema de marketing y publicidad más revolucionario en estos tiempos. Cada segundo Google recibe 3.000 consultas y los usuarios pueden encontrar sus productos y servicios en los resultados AdWords Relevantes

¿Que le ofrece AdWords de Google?

Consigue captar clientes.
Los usuarios pueden hacer clic en su anuncio para realizar una compra o para obtener más información sobre su empresa. Ni siquiera necesita una página Web para empezar. Google le ayudará a crear una gratis

Control
Puede modificar los anuncios y ajustar el presupuesto hasta que obtenga los resultados que desee. Dispone de distintos formatos para los anuncios e incluso segmentarlos por idioma o zona geográfica.

Resultados medibles
No existe ningún compromiso de fechas ni de inversión mínimos. Y, con la opción de coste por clic, sólo deberá pagar si los usuarios hacen clic en sus anuncios. Esto significa que cada euro de su presupuesto se destina a conseguir nuevos clientes potenciales.

Pague únicamente por los resultados.
Sólo pagará si alguien hace clic en su anuncio, no cada vez que éste aparezca.

Segmentación local y regional:
Configural sus anuncios para que se le muestren sólo a aquellas personas que realicen búsquedas en una región concreta. Ahora es muy fácil dirigirse a los clientes online que estén, por ejemplo, a menos de 40 kilómetros de su domicilio.

¿Cuánto cuesta?
No existe ninguna inversión mínima para AdWords, tan sólo se requiere una tarifa única simbólica de activación. Usted define el límite de su gasto en función de sus objetivos publicitarios. Además, pagará únicamente por los clics o las impresiones que reciba el anuncio. Podrá controlar los costes mediante:

• su presupuesto diario,
• sus ofertas de CPC y CPM,
• su nivel de calidad.

Definiciones básicas de AdWords


Si utiliza AdWords de Google por primera vez, se encontrará ante terminología nueva. Éstos son algunos de los términos de AdWords utilizados con más frecuencia.

Coste por clic (CPC): mediante el sistema de establecimiento de precios CPC, AdWords carga a su cuenta cada uno de los clics que reciben sus anuncios. No incurrirá en coste alguno si su anuncio se muestra para la consulta de una búsqueda pero los usuarios no hacen clic en él.

Coste por cada mil impresiones (CPM): mediante el sistema de establecimiento de precios CPM, AdWords cargará un coste a su cuenta cada vez que su anuncio aparezca, independientemente de si un usuario hace clic en él. Su oferta se basa en cada 1.000 impresiones que reciba su anuncio.

Nivel de calidad: el nivel de calidad es la base para medir la calidad de una palabra clave y determinar su oferta mínima. Este parámetro se determina a partir del porcentaje de clics (CTR) y el historial de rendimiento de una palabra clave, la relevancia del texto de su anuncio y otros factores importantes. Cuanto más elevado sea el nivel de calidad, menor será la oferta mínima y el precio que pagará por cada clic.

Oferta mínima: la cantidad asignada a una palabra clave determinada en su cuenta según su calidad (o nivel de calidad). Normalmente, la oferta mínima es la cantidad mínima que se puede pagar por cada clic para que una palabra clave publique anuncios.

Porcentaje de clics (CTR): el CTR es una herramienta que le ayuda a conocer el rendimiento de sus anuncios. Cuanto más relevantes sean, mayor será la frecuencia con que los usuarios harán clic sobre ellos, de modo que obtendrá un CTR más elevado. El sistema calcula su CTR de la siguiente manera: número de clics que recibe un anuncio/número de impresiones x 100.
Fuentes y Recursos:
adwords.google.es
adwords-es.blogspot.com
es.wikipedia.org/wiki/AdWords

Organizaciones que luchan contra la piratería de software

La piratería es un término popularizado para referirse a la duplicación o copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal. La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor. Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar.

A continuación le nombramos algunos de las agrupaciones que luchan contra la piratería software:

BSA (http://www.bsa.org/) La Business Software Alliance es la principal organización dedicada a promover un mundo digital seguro y legal. BSA es la voz del sector del software comercial mundial ante las administraciones y en el mercado internacional. Sus miembros representan el sector de crecimiento más rápido del mundo. BSA educa a los consumidores acerca de la gestión del software y la protección de los derechos de propiedad intelectual, ciberseguridad, comercio, comercio electrónico y otros temas relacionados con Internet.

CAAST(http://www.caast.org/ ) Fue establecidad en 1990, la Canadian Alliance Against Software Theft (alianza canadiense contra el robo de software) es una alianza sectorial de fabricantes de software que comparten el objetivo común de reducir la piratería informática. CAAST facilita información educativa a las grandes empresas, consumidores, instituciones académicas y resellers acerca del robo de software y sus implicaciones. CAAST colabora con la Business Software Alliance.

FAST(http://www.fast.org.uk/ ) La Federation Against Software Theft (federación contra el robo de software) fue establecida en 1984 por el British Computer Society's Copyright Committee (comité de derechos de propiedad intelectual de la sociedad británica de informática). Fue la primera organización para los derechos de propiedad intelectual del software. La primera medida que adoptó fue aumentar la sensibilización hacia la piratería informática y presionar al Parlamento para que introdujera cambios en la Ley de propiedad intelectual de 1956 que reflejaran las necesidades de los autores y editores de software. Esta campaña tuvo éxito y desde entonces ha podido influir en otras leyes que afectan a la protección adecuada del software. El trabajo de FAST ha influido directamente en la aplicación de la ley de derechos de propiedad intelectual del software y la forma en la que se realizan las investigaciones en muchos otros países.

SIIA(http://www.siia.net/ ) El trabajo de la Software & Information Industry Association (asociación del sector del software y de la información) ha reunido a las principales compañías del sector del software y la información, ampliándose las oportunidades de mercado y abriendo camino hacia un sector más fuerte. SIIA es la única asociación de comercio de alcance mundial que ofrece una voz creíble y unificadora para todas las empresas que producen el software y la información que respaldan la economía digital. SIIA protege la propiedad intelectual de sus miembros y aboga por un entorno legal y normativo que beneficie a todo el sector. SIIA proporciona un foro empresarial neutro para que nuestros miembros comprendan los modelos de negocio, los avances tecnológicos, las tendencias del sector y las "mejores prácticas".

Fuentes y Recursos:

Wikipedia. org, siia.net, fast.org.uk, caast.org, bsa.org


Mitos y realidades de antivirus y seguridad informática

Mi sistema no es importante para un hacker.

Este tema se basa en la idea de que no introducir claves (en ingles passwords) seguras en una empresa no entraña peligros, pues ¿Quién va a querer obtener información mía?. En cierto que la contraseña de algún estudiante, quizás no valga la pena invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco.

Esto es falso, pues existen múltiples formas de contagio, Desde hace ya varios años, la tendencia entre los ordenadores personales es la conectividad. Esto, que es beneficioso para todos los usuarios y para los ordenadores personales en general, también ha multiplicado el número de vías de entrada disponibles para los virus (ActiveX, Java, JavaScript, script ). además los programas instalado pudieran realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como dispongo de un firewall no me contagio.

Esto únicamente proporciona una limitada capacidad de respuesta. Los servidores de seguridad no son lo mismo que el software antivirus, pero los dos funcionan conjuntamente para ayudar a proteger un equipo. Podría decirse que un servidor de seguridad guarda las puertas y ventanas de los programas extraños o no deseados que intentan entrar, mientras que un programa antivirus protege de los virus o de otras amenazas de seguridad que pueden intentar colarse por la puerta trasera.

Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege).

Como tengo antivirus estoy protegido.

Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. Además los antivirus pudieran tener un efecto adverso sobre el sistema en funcionamiento con falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema.

Por último, aunque no menos importante, hay que destacar la importancia de vigilar las salidas. Habitualmente esto no se tiene en cuenta porque se parte de un esquema “que no entre ningún virus”. No hay que olvidar sin embargo, que la mayor parte de las infecciones son sin mala intención, es decir, una persona envía a otra un fichero, o DVD, CD-ROM, disquete, Pendrive, etc, infectado sin ser consciente de que le está enviando un virus. Si todos cuidáramos nuestras salidas y no sólo nuestras entradas, se evitaría en gran medida la rápida difusión con la que cuentan hoy los virus.
Fuentes y Recursos:
mx.docs.yahoo.com
Burnett, Mark. Perfect Passwords. Syngress; (Noviembre 1, 2005)

¿Cómo aprender programación?


Según mi amigo, al conjunto de instrucciones que se da a un ordenador para que efectúe alguna actividad específica se le llama programa. Un lenguaje moderno de programación consiste en una serie de caracteres y palabras que es, idealmente, semejante o muy parecido al lenguaje humano; sin embargo, puede dar instrucciones o transmitir datos al ordenador.
Aunque la historia de los lenguajes de programación es breve —solo tiene unos cincuenta años— ya hay miles de lenguajes de programación, y cada día siguen apareciendo más. Esto se debe a las muchas funciones que ejecutan los ordenadores, y a los descubrimientos que se han hecho en la tecnología relacionada con los ordenadores.

Los nombres que se han dado a estos lenguajes o describen sus características, como el FORTRAN (siglas en inglés para Retransmisión de fórmulas), el BASIC (siglas en inglés para Código de instrucciones simbólicas universales para principiantes), el COBOL (siglas en inglés para Lenguaje común orientado hacia los negocios), o simplemente los identifica, como PL/1 (siglas en inglés para Lenguaje de programación 1) y APL (siglas en inglés para Un lenguaje de programación). Algunos, como el FORTRAN, se han inventado de modo que emplean términos matemáticos y son más apropiados para realizar cálculos científicos, mientras que el COBOL utiliza el vocabulario comercial en inglés y es un lenguaje orientado hacia los negocios.

Tal como hay reglas que rigen la gramática y la puntuación de los idiomas del hombre, cada lenguaje de programación tiene su propio conjunto particular de reglas, o sintaxis. Es preciso adherirse a éste para que la máquina entienda el programa.

Como sabe cualquier persona que haya aprendido alguna vez un lenguaje extranjero, el tan solo eliminar una parte necesaria de la oración o pronunciar mal una palabra puede ser desastroso. Esto es cierto también en lo que toca a los lenguajes de programación. Para exponer el punto de una manera conveniente, remóntese al lanzamiento de la nave espacial Mariner I que realizó la NASA (Administración Nacional de Aeronáutica y del Espacio, de los Estados Unidos) hace algunos años. Un programa en FORTRAN para lanzar el cohete contenía un error de programación; se había olvidado un guión. ¡Como resultado el cohete, que costó miles de millones de dólares, no entró en órbita! ¡Qué pérdida costosa debido a un solo error!

Otro punto que se me recalcó tenía que ver con lo que puede hacer un ordenador, y lo que no puede hacer. El ordenador no tiene originalidad... no puede producir nada nuevo a menos que se le alimente con los componentes necesarios. Así, si cierto programa mandara al ordenador CONSIGUE ARCHIVO 1, SÚMALO a ARCHIVO 2, luego IMPRÍMELO, pero nunca se hubiera introducido el archivo 1 en el ordenador, no se podría proseguir con el trabajo, y probablemente se recibiría una respuesta como “ARCHIVO NO ESTÁ EN BIB” para comunicarle que el archivo no está en la Biblioteca de la memoria del ordenador.

Tales respuestas también se introducen de antemano en el ordenador. De modo que tanto las preguntas como los medios de contestar, toda la información que se da y se recibe al comunicarse con los ordenadores, son de invención humana. Esto me recuerda el guión de una obra teatral que contiene todas las salidas a escena, los mutis, los apuntes para hablar y las partes escritas de los actores. Cualquier cosa que el ordenador haga, tiene que haberse programado de antemano.

En este respecto aprendí otra peculiaridad del lenguaje de máquina. Prescindiendo de la pericia que uno desarrolle, siempre necesita un traductor para que el ordenador le entienda. Eso no es error del hombre, sino se debe a las limitaciones de la máquina. Esta solo puede entender información en la forma de 1 y 0, así que se necesita un programa que traduzca las instrucciones del programador a esa forma. Por lo tanto, realmente hay dos copias del programa envueltas en el asunto... la que escribe el programador, conocida como programa que sirve de fuente, y la copia traducida, con la que la máquina puede ejecutar las operaciones. Entonces el ordenador efectúa las operaciones empleando la información que puede entender. Puede responder al usuario mediante una pantalla o una máquina de imprimir al traducir su respuesta de vuelta a los caracteres que una persona pueda leer.

En lo que se interesa principalmente el programador es en el lenguaje de programación que ha de traducirse. Este es el que emplean los hombres para escribir sus programas, y tienen que conocerlo bien para preparar un buen programa. La compañía que produce los lenguajes de máquina es la que los instala en el ordenador y los prepara.

¿Cómo aprender programación?

Hoy día hay muchas ayudas para aprender los diferentes lenguajes de programación. Por eso es mucho lo que uno puede lograr si se enseña a sí mismo. En primer lugar, los lenguajes mismos se están pareciendo cada vez más al lenguaje hablado, lo cual contribuye a que sean más fáciles de usar y aprender. Además, muchas compañías de ordenadores imprimen publicaciones y estas puede conseguirse en Internet fácilmente, las cuales pueden pedirse, estos enseñan técnicas y lenguajes de programación fundamentales. Algunas escuelas secundarias ofrecen cursos de programación, y hay bibliotecas que tienen un sinnúmero de libros sobre el tema.

No obstante, el aprender completamente por su propia cuenta presenta algunos inconvenientes. Tal como en el lenguaje hablado, siempre existe la posibilidad de adquirir malas costumbres, que son difíciles de corregir más tarde. También, el tener un buen ejemplo del cual aprender es una gran ayuda para desarrollar destreza. Otro punto que debe tomarse en consideración es que las compañías de ordenadores están constantemente modernizándose y añadiendo nuevas técnicas. Así que el simplemente aprender un lenguaje de programación no garantiza que se pueda usar como tal.

Quién puede aprender

Un factor importante en el hecho de que uno aprenda o no un lenguaje de programación y se haga diestro en el uso de éste es el interés de uno. Las personas que mejor aprenden son las que tienen interés en el campo de los ordenadores y demás campos relacionados.
Otro requisito que a menudo se menciona tiene que ver con la edad. Mientras más joven sea uno, mejor; ése es el consejo usual. Esto es así porque mientras más años tiene uno, el modo de pensar de uno llega a estar más fijo, lo cual hace que sea más difícil adaptarse.
En el pasado se pensaba que era esencial que los que desearan entrar en el campo de la programación tuvieran conocimientos matemáticos, pero ése no es el caso hoy día, a menos que sea para programar información matemática. De hecho, hace algunos años, un concurso probó que uno de los programadores más eficaces de IBM (International Business Machines) en Japón era un graduado de artes liberales. Sin embargo, para preparar buenos programas es necesario tener el tipo de mente que rápidamente coloca las cosas en orden lógico con alto grado de precisión.

¿Vale la pena?

¿Vale la pena el tiempo que se dedica a aprender cierta tarea a cabalidad y luego programar una máquina para realizar esa tarea? Los hechos contestan: Sí. Es cierto que el planear y escribir un programa toma tiempo. Pero una vez que el programa comienza a funcionar, el ordenador puede funcionar mucho más rápido que los hombres, ¡y algunos ordenadores pueden efectuar más de 200 millones de operaciones fundamentales por segundo! Además, un trabajo hecho con la ayuda de un ordenador es más exacto que si lo hubieran hecho muchas personas diferentes. Todo el tiempo que se ahorra con relación a efectuar operaciones que se repiten vez tras vez deja libre al hombre para que realice tareas más útiles. Por estas razones muchas compañías han adquirido ordenadores para efectuar su trabajo, y así han creado empleos para programadores de ordenadores.

¿Le interesa a usted “hablar” con los ordenadores? El aprender los lenguajes de éstos pudiera presentar un desafío interesante.
Fuente y recursos:

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

Acompañante
.
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos.
Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

"Bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.

En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I. El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".

A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas. Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su trabajo en la primera versión del lenguaje COBOL.

Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.

Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

MailBomb
Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.

El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).

Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión (VBS ) .
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.

La actitud del hacker

Los hackers resuelven problemas y construyen cosas, creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberá comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te esta equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti, para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros no solo intelectualmente, sino también emocionalmente.
.
Así que, si quieres ser un hacker, analiza lo que sigue .

El mundo esta lleno de problemas fascinantes que esperan ser resueltos

Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo, además del esfuerzo se requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer que surge de trabajar su cuerpo, al forzarse a si mismos más allá de sus propios limites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.

Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitaras poder experimentarlas para llegar a ser un hacker. De no ser así encontraras que tu energía para "hackear" se verán agotada por otras distracciones como el sexo, el dinero o la aprobación social.
.
(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de ella desde entonces aprenderás lo suficiente para resolver la siguiente parte, y así hasta que lo tengas resuelto por completo.)
Hética del hacker
El acceso a computadora y cualquier cosa que pueda enséñales algo sobre la forma en que funciona el mundo debe ser ilimitado y total. Siempre sede el paso a la ley de la práctica.

1. Toda información debe ser libre.
2. Desconfíe de la autoridad; promueva la descentralización.
3. Lo hackers deben ser juzgados por su actividades, no por sus criterios falsos como los títulos, edad, raza o posición.
4. Puede crear arte y belleza en un computador.
5. Los computadores puede cambiar su vida para bien.
Fuentes y recursos:
Steven leny, hackers, heroes of the computer revolution
Pekka Himanen, La etica del hacker y el espiritu de la era de la informacion

Las direcciones de Internet

La identificación de las personas conectadas a Internet se realiza mediante las direcciones del correo electrónico. Imagínese que desea enviar un mensaje a un amigo cuya dirección es drg@mensatec.com. En este ejemplo, “drg” es la designación personal de su amigo. Muchas personas usan como designación sus iniciales o su nombre completo. La parte que sigue a la arroba (@) es la empresa, lugar de trabajo o proveedor de e-mail. En este caso, “mensatec” se refiere a lo último. La parte final de la dirección revela la naturaleza de la organización que ha concedido a su amigo la designación. La abreviatura “com” del ejemplo indica que es de tipo comercial. El sistema de identificación de las organizaciones educativas, parecido al anterior, termina en “edu”, y el de las no lucrativas, en “org”. Existe otra estructura de direcciones del correo electrónico que finaliza con el código de país de la persona. Por ejemplo, la dirección lvg@ajisa.ar indica que el individuo denominado “lvg” está relacionado con la empresa “ajisa” de la Argentina.
.
Hay otro tipo de direcciones que localizan documentos Web en Internet. Supongamos que existe información respeto al estudio de la pluviselvas en el documento Web situado en http://www.ecosistemas.com/estudios/selvas/pl. Las letras “http” (Hypertext Transfer Protocol [Protocolo de transferencia de hipertexto]) se refieren al protocolo de manejo de un tipo de documento Web, y “www.ecosistemas.com”, al nombre del servidor Web (computadora en la que está depositado el documento), que en este caso pertenece a una empresa llamada “ecosistema”. El documento web en si figura al final de la dirección “/estudios/selvas/pl”. Las direcciones de la Web reciben con frecuencia el nombre de localizadores de recursos uniformes (URL, por sus siglas en inglés), o simplemente localizadores.

Las conversaciones a través de la Red

Los programas de charla permiten que los usuarios de Internet de todo el mundo se comuniquen entre sí instantáneamente. Los negociantes los utilizan para celebrar conferencias en línea y para suministrar servicio al cliente. En ciertos canales de charla se puede compartir información sobre asuntos técnicos, como la reparación de automóviles o la programación informática. Algunos de estos programas hacen posible que los amigos y los familiares se comuniquen privadamente sin incurrir en los gastos de las llamadas telefónicas de larga distancia. Así pues, el uso de este servicio a veces está justificado; pero ¿encierra algún peligro?.
.
Hay que tener mucho cuidado con los canales públicos de charla, ya que pueden presentar diversos riesgos. La escritora Leah Rozen señaló: “Los adolescentes con habilidad técnica pasan horas comunicándose a través de la Red con desconocidos de todo el país, e incluso de todo el mundo. Por desgracia, algunos de tales desconocidos resultan ser pervertidos sexuales que tratan de concertar citas con niños”. Un artículo de la revista Mecánica Popular dijo que “hay que ser extremadamente cuidadosos” al usar los canales públicos de charla. Dar tu nombre y dirección a un extraño puede desembocar en graves problemas.

Sobre el buscador Google

Fundada el 27 de septiembre de 1998 por dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford, Larry Page y Sergey Brin, es posiblemente el motor de búsqueda en Internet más grande y más empleado actualmente. Este buscador proporciona una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de más de 8.168 millones de páginas web. Según la compañía, en este momento Google responde a más de 200 millones de búsquedas al día. El nombre Google es un juego de palabras entre el número gúgol (googol), que en inglés es el nombre que que se da a la cifra '10 elevado a 100' y las antiparras (goggles).

Al ascender a la página principal del buscador se distingue la simplicidad de su interfaz, donde se puede reconocer principalmente su logotipo, el recuadro de indagación, los botones y el ámbito de la búsqueda ( Web, idioma, país ), además de un pequeño menú de opciones.

El primer botón “buscar” nos envía a un índice de páginas web según al grupo de palabras que coloquemos en el recuadro, el botón “voy a tener suerte” directamente nos remite al primer resultado, útil cuando solicitamos cosas muy populares (‘Wikipedia’, ‘Microsoft’, ‘Sony’, etc.) en el pequeño menú de opciones se encuentra la “búsqueda avanzada” que nos permite concretar las exploración sin necesidad de conocer todos los operadores que ofrece Google.

La bases de datos de Google incorporan automáticamente páginas web mediante programas que exploran la red llamada arañas (spiders) cuya función es la de recolectar y ordenar la información, sobre los contenidos de las misma. Es de notar que si se paga cierta cantidad de dinero, se obtiene un bono que permitiría aparecer en las primeras páginas de resultados. Sin embargo Google no es el único en esta practica, todos los buscadores jerárquicos se han visto comprometidos a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.

Gusano informático

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismo a otros nodos (es decir, a otras terminales en la red) y es capaz de llevar esto a cabo sin intervención del usuario.

Una contraseña

Una contraseña o clave (en algunos software aparece denominada,como password proveniente del idioma inglés), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad. Centinelas que vigilaban alguna locación, requerían el santo y seña al que osara pasar. Solamente le permitían el acceso a aquella persona que conociera la contraseña. En la era moderna, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, acceso a bases de datos, redes, y páginas Web, e incluso para poder leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas que son: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente el uso de alguna palabra existente (sin embargo es normal el uso de alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text) mientras que la segunda frecuentemente se liga al uso de algún código numérico (también llamado PIN - Personal Identification Number). Esto también ocurre en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

Seguridad Informática

Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:

Integridad: La información no puede ser modificada por quien no está autorizado

Confidencialidad: La información solo debe ser legible para los autorizados

Disponibilidad: Debe estar disponible cuando se necesita

Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática [editar]Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: consecuencia de la materialización de una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Ley Especial Contra los Delitos Informáticos en Venezuela

LA ASAMBLEA NACIONAL
DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA.
Título I: Disposiciones Generales

Artículo 1.Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Artículo 2. Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el art. 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

a.-Tecnología de información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución intercambio, transmisión o recepción de información de.forma.automática,.así.como.el.desarrollo.y.el.uso.de “hardware”, “firmawer”, “software”, cualesquiera de su componentes y todos los procedimientos asociados con el procesamiento de data.

b.-Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

c.-Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

d.-Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

e.-Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

f.-Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

g.-Hardware: equipos o dispositivos físicos considerados en forma independientede su capacidad o función, que forman un computador o sus componentes periféricos,de manera que pueden incluir herramientas, implementos, instrumentos, conexiones,ensamblajes, componentes y partes.
h.-Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

i.-Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

j.-Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

k.-Procesamiento de data.o.de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l.-Seguridad: Condición_que_resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

m.-Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n.-Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

o-Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

p.-Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley

Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.

La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente

Título II: De los delitos

Capítulo I :De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidadestributarias

Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Capítulo II: De los Delitos Contra la Propiedad

Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Artículo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 19. Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III: De los delitos contra la privacidad de las personasy de las comunicaciones

Artículo 20. Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Artículo 21. Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 22. Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capítulo IV: De los delitos contra niños, niñas o adolescentes.

Artículo 23. Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Capítulo V: De los delitos contra el orden económico

Artículo 25. Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Artículo 26. Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Título III: Disposiciones comunes

Artículo 27. Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

Artículo 28. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Artículo 29. Penas accesorias. Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:

1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2º El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

3º La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.

4º La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Artículo 30. Divulgación de la sentencia condenatoria. El Tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31. Indemnización Civil. En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.

Para la determinación del monto de la indemnización acordada, el Juez requerirá del auxilio de expertos.

Título IV: Disposiciones Finales

Artículo 32. Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela

Artículo 33. Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación.

Willian lara
Presidente

Leopoldo Puchi
Primer Vicepresidente

Gerardo Saer Pérez
Segundo Vicepresidente

Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario
Fuente y recursos:
Te recomendamos también: Alfa-redi