Resumen de redes

Páginas: 5 (1022 palabras) Publicado: 20 de enero de 2011
TECNOLOGICO DE ESTUDIOS SUPERIORES DE COACALCO ADMINISTRACION Y SEGURIDAD EN COMUNICACIONES

NOMRE DEL PROFESOR: ING. OSCAR ESCOBAR

GRUPO: 3711

NOMBRE DE LOS INTEGRANTES: BENITEZ HURTADO OSCAR GUTIERREZ SERRANO JOSE JONATHAN GARCIA GARCIA IVAN MARTINEZ DIAS LUIS ALBERTO

TECNOLOGICO DE ESTUDIOS SUPERIORES DE COACALCO ADMINISTRACION Y SEGURIDAD EN COMUNICACIONES

LEGISLACIÓNINFORMÁTICA EN MEXCO
Las tecnologías de la información y la comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar. Ciertamente resulta imposible que el derecho vaya a la par de la tecnología, regulandoipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente que estos fenómenos o conductas tienen que manifestarse primero, ya que las leyes no pueden regular lo que aun no existe.

*DELITOS INFORMATICOS
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de lascaracterísticas indispensables del delito es la tipicidad, es decir, que la conducta este descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible. Los principales “delitos informáticos” son: -Fraude mediante el uso de la computadora y la manipulación de la información que estas contienen (técnicas de salami u otras). -Acceso no autorizado a sistemas o servicios (caballo deTroya, back doors, etc.). -Destrucción de programas o datos. -Reproducción no autorizada de programas informáticos. -Uso no autorizado de programas y de datos. -Intervención de correo electrónico. -Obtención de información que pasa por el medio (sniffer).

*GENERALIDADES
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dosgrupos: 1-. Crimenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, SPAM, ataque masivos a servidores de internet y generación de virus.

TECNOLOGICO DE ESTUDIOS SUPERIORES DE COACALCO ADMINISTRACION Y SEGURIDAD EN COMUNICACIONES

2-. Crímenes realizados por medio de ordenadores y de internet, por ejemplo, espionaje,fraude y robo. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tienen consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. Un ordenador puede ser fuente de evidencia y,aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

CADENA DE VALOR
Michael Porter propuso la cadena de valor como laprincipal herramienta para identificar fuentes de generación de valor para el cliente: cada empresa realiza una serie de actividades para diseñar, producir, comercializar, entregar y apoyar a su producto o servicio; la cadena de valor identifica 9 actividades estratégicas de la empresa, cada una con un costo, a través de las que se pueden crear valor para los clientes, estas 9 actividades se dividen en5 actividades primarias y 4 de apoyo. La tarea de la empresa es valorar los costos y rendimientos en cada actividad creadora de valor, así como los costos y rendimientos de los compiladores, como puntos de referencia y buscar mejoras. En la medida en que la empresa desarrolle una actividad mejor que la de los competidores, podrá alcanzar una ventaja competitiva.

TECNOLOGICO DE ESTUDIOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes resumen
  • Resumen De Redes
  • Resumen De Redes
  • Resumen redes
  • Resumen de redes
  • Resumen Redes
  • Redes Resumen
  • Resumen de Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS