Seguridad Virtual
darcx212 de Noviembre de 2014
14.544 Palabras (59 Páginas)235 Visitas
SEGURIDAD VIRTUAL
INTRODUCCIÓN
México es uno de los países que ha tenido un gran aumento de usuario de redes sociales e internet móvil lo que significa que más personas tengan el acceso a la información de internet y que esta esté fluyendo de forma más rápida y con un mayor alcance. Este flujo de información puede ser de gran ayuda para resolver, encontrar, crear y modificar algo en específico sin embargo, esto puede ser un gran problema ya que se expone demasiada información al -aire libre- que no está protegido por nada ni nadie.
En algunos países del mundo tales como España, E.U.A, Unión Europea y Alemania cuenta con seguridad informática que estos, a su vez, cuenta con comisiones encargadas de regularla ya que se han corrido riesgos inmensos con el flujo de la información clasificada y el mal uso que se ha tenido.
PLANTEAMIENTO DEL PROBLEMA
En este trabajo se pretende en aportar información necesaria para la creación ley o leyes que ayuden con la regular la información en redes sociales e internet, así también como la comparativa de leyes que están regulando otros países del llamado “Primero mundo” y su aplicación de las mismas.
METODOLOGÍA
Se utilizar el método Inductivo, ya que se partirá de lo particular a lo general.
El método Comparativo también será de gran utilidad ya que se comprará los procedimientos realizados en otros países y su funcionamiento.
MARCO TEÓRICO
¿Qué país cuenta con mayor seguridad informática?
¿Qué país no cuenta con seguridad informática?
¿Cómo se comenzó a generar la seguridad informática?
¿Qué filtros utiliza el internet para su acceso?
¿Qué ganancias genera el uso del internet?
¿Será difícil la regulación informática?
¿Qué se necesita para llegar a una regulación informática?
¿Quiénes podrán tener el de acceso a la información en la red?
¿Quién se encargara de administrar la información en la red?
La regulación informática ¿Contradecirá la ley de libre expresión?
MARCO JURÍDICO
Se investigara en el Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática”, como también el legislaciones estatales.
Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:
a) Modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos)
b) Conocer o copiar la información contenida en sistemas o equipos
c) Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).
d) Ataque a las vías de comunicación y obtención de información que pasa por el medio.
e) Pornografía infantil.
f) Asociación delictuosa y pandilla
También en las legislaciones de países como: Alemania, Australia, Chile, Colombia, España, Estados unidos, Francia y Holanda, que cuenta con regulaciones de la seguridad informática así también como su penalización.
ÍNDICE
CAPÍTULO 1 ANTECEDENTES HISTÓRICOS 5
1.1 INVENCIÓN DE LA COMPUTADORA 5
1.2 ORIGEN DEL INTERNET 9
1.2.1 PROVEEDORES DE SERVICIO 10
1.3 CREACIÓN DEL CORREO ELECTRÓNICO. 11
1.4 INICIO DE LAS REDES SOCIALES 12
1.5 ARRANQUE DE REDES MÓVILES EN MÉXICO 13
1.5.1 COMPAÑÍAS CELULARES 13
1.5.2 TELEFONÍA FIJA 15
CAPÍTULO 2 CONCEPTOS 16
2.1COMPUTADORA 16
2.2 INTERNET 16
2.3 CELULAR 17
2.4 REDES SOCIALES 17
2.5 DEFINICIONES DE VÍNCULOS DE INTERNET ( HTTP, WWW, @ Y .COM) 18
2.6 SIGLAS DE REDES MÓVILES (E, EDGE, H, H+, 3G, 4G, LTE) 19
CAPÍTULO 3 PROBLEMÁTICA DE LA SEGURIDAD VIRTUAL 20
3.1LA SEGURIDAD VIRTUAL 20
3.2 POLICÍA CIBERNÉTICA 20
3.3 CULTURA SOCIAL CIBERNÉTICA EN MÉXICO 21
3.4 MI RED SOCIAL Y LO QUE PONGO EN ELLA 22
3.3.1 FACEBOOK 23
3.3.2 TWITTER 24
3.3.3 WHATSAPP 25
3.3.4 INSTRAGAM 26
3.4 ¿QUIÉN TIENE ACCESOS A ESTAS REDES? 26
3.5 TELECOMM 28
CAPÍTULO 4 SOLUCIÓN 30
4.1 REFORMA TELECOMM 30
4.2 POLICÍA CIBERNÉTICA 31
4.3 CASTIGOS POR EL MAL USO DE LA INFORMACIÓN PROPORCIONADA EN INTERNET 32
4.5 MEJORAR LA CULTURA DEL USO DE LAS REDES SOCIALES E INTERNET. 35
CAPÍTULO 5 PLAGIO DE IDENTIDAD 37
5.1 ¿QUIÉN ESTÁ EXPUESTO AL PLAGIO? 37
5.2 TIPOS DE PLAGIO 37
5.3 DETECCIÓN DE PLAGIO 38
5.4 COMO EVITAR EL PLAGIO EN REDES SOCIALES 40
5.5 COMO PROTEGER NUESTROS TELÉFONOS MÓVILES Y TABLETAS DEL PLAGIO 41
CAPÍTULO 1 ANTECEDENTES HISTÓRICOS
1.1 INVENCIÓN DE LA COMPUTADORA
La computadora u ordenador no es un invento de alguien en particular, sino el resultado evolutivo de ideas y realizaciones de muchas personas relacionadas con áreas tales como la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.
El matemático e ingeniero persa Musa al-Juarismi (780-850), inventó el algoritmo, es decir, la resolución metódica de problemas de álgebra y cálculo numérico mediante una lista bien definida, ordenada y finita de operaciones a fin de hallar la solución al problema.
En el siglo XV se comienza a consolidar más la idea de una computadora, iniciando con la invención de calculadoras mecánicas y por medio de tarjetas perforadas, la mayoría de estas creadas por matemáticos famosos en su época como Wilhelm Schickard, Blaise Pasca, quien inventa una máquina de engranes para hacer cálculos matemáticos.
El científico Samuel Morland fusiona la idea de Schickard y Pascal quien crea para el rey Carlos II de Inglaterra una calculadora que funciona por medio de engranes, ruedas y cadenas añadiéndole un aparato automático de columnas.
En 1769 Wolfgang von Kempelen, un noble húngaro, inventa un jugador de ajedrez supuestamente autómata, El Turco. Pretendió ser una máquina pura, incluía un jugador de ajedrez "robótico", sin embargo fue una farsa, la cabina era una ilusión óptica bien planteada que permitía a un maestro del ajedrez esconderse en su interior y operar el maniquí. Era una sensación dondequiera que iba pero se destruyó en un incendio en 1856.
A inicios del siglo XVII y siguiendo con los avances que había tenido las primeras computadoras, el francés Joseph Marie Jacquard creo el primero mecanismo utilizando tarjetas perforadoras para controlar un dibujo formado por hilos en las telas de confeccionadas en una máquina de tejer. La idea de Jacquard, que revolucionó el hilar de seda, estaba por formar la base de muchos aparatos de la informática e idiomas de la programación.
Charles Thomas de Colmar comenzó con la producción de las calculadoras específicamente para empresas, las cuales vendió más de mil.
Charles Babbage completa su artefacto de la diferencia en 1822, una máquina de propósito específico que se podía usar para calcular valores de funciones polifónicas mediante el método de las diferencias. El artefacto de la diferencia era un ensamble complejo de ruedas, engranajes, y remaches. Babbage diseñó su "artefacto analítico", un aparato de propósito general que era capaz de ejecutar cualquier tipo de cálculo matemático. Los diseños del artefacto analítico eran la primera conceptualización clara de una máquina que podría ejecutar el tipo de cálculos computacionales que ahora se consideran el corazón de informática. Babbage nunca construyó su artefacto analítico, pero su plan influyó en toda computadora digital subsiguiente, incluidas las modernas. El artefacto analítico fue finalmente construido por un equipo moderno de ingenieros, en 1989, cien años después de la muerte de Babbage en 1871. Por su discernimiento, Babbage hoy se conoce como el "Padre de las Computadoras Modernas".
Charles Babbage describe la máquina analítica. Es el diseño de un computador moderno de propósito general. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y muy propenso a errores.
Posteriormente el matemático William Stanley Jevons crea un maquina lógica pacas de utilizar el álgebra para resolver problemas más rápidos que los humanos llamado el piano lógico que utilizaba un alfabeto de cuatro términos lógicos para resolver los problemas.
En 1879 a los 19 años de edad, Herman Hollerith es contratado como asistente en las oficinas del censo estadounidense y desarrolló un sistema de cómputo mediante tarjetas perforadas en las que los agujeros representaban información sobre el sexo o la edad, entre otros. Gracias a la máquina tabuladora de Hollerith el censo de 1890 se realizó en dos años y medio, cinco menos que el censo de 1880. Se tardaba tanto en hacer el censo debido a la llegada masiva de inmigrantes.
En 1919 los inventores estadounidenses W. H. Eccles y F. W. Jordan desarrollan el primer circuito multivibrador o biestable (en léxico electrónico flip-flop). El flip-flop permitió diseñar circuitos electrónicos que podían tener dos estados estables, alternativamente, pudiendo representar así el 0 como un estado y el otro con un 1. Esto formó la base del almacenamiento y proceso del bit binario, estructura que utilizan
...