ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos De Conceptos


Enviado por   •  28 de Junio de 2015  •  2.677 Palabras (11 Páginas)  •  165 Visitas

Página 1 de 11

rectivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. Pero, no debe especificar con exactitud qué pasara o cuándo algo sucederá; ya que no es una sentencia obligatoria de la ley.

Diseños de sistemas operativos conceptuales

Hemos de tener en cuenta es que estamos ante unos diseños completamente extra-oficiales, unos diseños que curiosamente presentan ciertas similitudes con la primera imagen filtrada que apareció en relación al Nokia C1. El origen de estas nuevas imágenes apunta al sitio web asiático MyDrivers.com, por lo que de momento no podemos confirmar que estemos ante el aspecto final que tendrá el nuevo teléfono inteligente de la compañía finlandesa Nokia.

Ahora bien; algunos usuarios recordarán que hace no mucho tiempo la compañía estadounidenseMicrosoft compró la división móvil de Nokia. Este acuerdo incluía una condición clara: Nokia no puede utilizar su marca para fabricar teléfonos inteligentes hasta el día 31 de diciembre del año 2015. Por lo tanto, a no ser que Nokia decida aliarse con alguna otra empresa para fabricar su nuevo teléfono inteligente

Técnica de seguridad en los sistemas operativos

El sistema operativo es el entorno físico en el que se ejecuta la aplicación. Cualquier vulnerabilidad en el sistema operativo puede comprometer la seguridad de la aplicación. La protección del sistema operativo garantiza la estabilidad del entorno, el control del acceso a los recursos y el control del acceso externo al entorno.

La seguridad física del sistema es esencial. Las amenazas pueden llegar a través de la web, pero también pueden llegar de un terminal físico. Aunque el acceso web sea muy seguro, si un atacante obtiene acceso físico a un servidor, entrar en un sistema es mucho más fácil.

Revise las políticas de seguridad y las recomendaciones del sistema operativo. Considere la posibilidad de implementar los siguientes métodos recomendados de seguridad.

Cuentas de usuario

• Limite el número de cuentas de usuario en los sistemas servidores.

Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden presentar vulnerabilidades en el sistema.

Un menor número de cuentas de usuario reduce la cantidad de tiempo que los administradores dedican a la administración de las cuentas.

• Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a los sistemas servidores.

Un menor número de administradores facilita el mantenimiento de la responsabilidad. Los administradores deben ser competentes.

• Asigne los permisos de acceso mínimos necesarios para la cuenta que ejecuta la aplicación.

Si los atacantes obtienen acceso a la aplicación, tendrán los permisos del usuario que ejecuta la aplicación.

Ataque contra la seguridad en los sistemas operativos

Los principales tipos de infracciones penales cubiertos por esta decisión marco son los ataques contra los sistemas de información * tales como la piratería, los virus y los ataques por denegación del servicio.

También se pueden evitar estas nuevas actividades delictivas, que no se limitan únicamente a las fronteras, y luchar contra ellas:

• mejorando la seguridad de las infraestructuras de información; y

• dotando a las fuerzas y cuerpos de seguridad de los medios necesarios para actuar.

A este efecto, la presente decisión marco propone una aproximación de los sistemas de Derecho penal y una mejora de la cooperación entre las autoridades judiciales en lo que respecta a:

• el acceso ilícito a un sistema de información;

• el perjuicio a la integridad de un sistema;

• el perjuicio a la integridad de los datos.

En todo caso, el elemento de la intencionalidad debe caracterizar el hecho delictivo.

La inducción, la complicidad o la tentativa de cometer uno o varios de los actos antes mencionados serán también sancionables como infracciones penales.

Los Estados miembros deberán prever la posibilidad de que los actos antes mencionados se castiguen con sanciones penales efectivas, proporcionadas y disuasorias.

El cometer la infracción en el marco de una organización delictiva tal como la define la Acción Común 98/733/JAI, y el haber ocasionado graves daños o afectado a intereses esenciales se considerarán circunstancias agravantes. Por el contrario, si la infracción produjo daños menores, la autoridad judicial competente podrá reducir la pena.

Además, la decisión marco propone criterios con el fin de establecer la responsabilidad de la persona jurídica * y las posibles sanciones aplicables cuando ésta sea considerada responsable (prohibición temporal o permanente del desempeño de actividades comerciales, medida judicial de liquidación, exclusión del disfrute de ventajas o ayudas públicas, etc.).

La CRIPTOGRAFÍA

<br />Con el uso masivo de las redes de computadores, más y más información se transmite por ella, y nadie puede estar seguro de que no hay espías en esta. Los métodos criptográficos son los más comúnmente usados para proteger información confidencial. <br />Lo que se envía por la red no es la información original, sino la información codificada, que carece de sentido salvo para el receptor, que puede decodificarla

Cochi

Información digital formada

• En las bibliotecas digitales y en general, en la información distribuida en Internet, las colecciones están formadas por texto, imagen, audio y vídeo en diversos formatos de codificación, esto es, por documentos entendidos como objetos informáticos o como Objetos de Información, de forma abreviada DLOs. El acrónimo DLO, y el concepto aparejado a él Document Like Object, surge en el seno del desarrollo del modelo de metadatos del Dublin Core, concretamente en el primer taller del DC en Ohio (Estados Unidos), donde comenzó utilizándose para diferenciar nociones individuales que constituyen un objeto discreto, digno

...

Descargar como (para miembros actualizados)  txt (18.3 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com