·
Su funcion
es estudiar, desarrollar, implementar,almacenar y distribuir la informacion
mediante el Hadware y el Software.
·
Hacen
referencia al usi de procesos de formación educativa, es versátil como los
otros medios de comunicación.
·
Son
herramientas, aplicaciones, redes y medios que permiten el almacenamiento y la
transmisión de cualquier tipo de información como:datos, imágenes, voz y texto.
·
Tienen
impacto en la economía globalizada y el desarrollo social y económico de los
países.
·
Un buen
dominio de estas tecnologías en el sector publico y privado es útil para:La
Reduccion de la Pobreza, la Elevacion de la Competencia y el Desarrollo en los
Paises.
QUE HA MEJORADO?
Costumbres
sociales.
Interaccion
entre las personas
Movilidad
en la sociedad
Integracion
Revolucion
del Aprendizaje
Configuracion
y rapidez en
Todos los procesos
Disminuir
los costos en las transacciones
Revolucion
en el proceso de la innovación
Crecimiento
productivo,económico,social.
Desventajas
Desequilibrio
en su conocimiento(Mayor oportunidad de aprendizaje y conocimiento en los
países que hacen parte del G8)
No fomenta
la igualdad entre países.
·
Es
una exigencia del PLAN NACIONAL DE DESARROLLO y de LOS TRATADOS DE LIBRE
COMERCIO CON EEUU y LA UNION EUROPEA.
·
El
nombre de LEY LLERAS se deriva del ministro del interior GERMAN VARGAS LLERAS,
ya que fue él, el que formulo esta ley.
·
Incluye
la suspensión de servicios del Internet,lo que ha mostrado el rechazo de los
cibernautas.
DELITO INFORMATICO:
A continuación comparto con ustedes los consejos básicos para evitar ser
víctima de phishing y de troyanos.
1.
Nunca
respondas solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, comunícate de inmediato
con la entidad que supuestamente envió el mensaje.
2.
Navegue
e ingrese a consultar sus saldos bancarios o de tarjetas de créditos en
maquinas seguras, evite hacerlo en cabinas
públicas o en máquinas que sean empleadas por varias personas.
3.
Actualice
su antivirus de manera constante.
4.
Para
visitar el sitio web de una entidad, por ejemplo bancaria, introduzca la
dirección electrónica o URL en la barra de direcciones. Evita dar
clic a las direcciones colocadas a modo de enlaces en correos electrónicos o
mensajes en las redes sociales.
5.
Asegúrate
que el sitio web este cifrado ¿cómo lo hago? Fíjate
en la parte inferior derecha de la página del navegador, ahí debes ubicar el
icono de un candado que significa que la página cifra la información que envíes
por tu seguridad. Si le das clic al ícono notaras que aparece un pantalla en se
indica la identidad del sitio, es decir su dirección electrónica, si está
coincide con la del banco, el sitio es seguro.
6.
Consulte
frecuentemente sus saldos bancarios y el de sus tarjetas de crédito.
7.
Si cree que ha sido víctima
de estos delitos o ha identificado una página falsa acérquese a denunciar este hecho lo antes
posible.
8.
En el Perú pueden acercarse
a denunciar estos delitos en la División de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú. Estuve revisando su página web y no pude localizar
un teléfono directo a esta oficina, por eso si uno especial para denuncias en
general:.
Existen tres aspectos del “delito
informático”
Existe el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Las opiniones diferían en cuanto a si el hecho de solo mirar constituía un delito, especialmente debido a que los primeros hackers [2] detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.
En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autor.
El tercer elemento es el referido a la investigación, donde la computadora sirve como depósito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solía archivarse en expedientes de papel, prácticamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.
En la actualidad, el hombre ha construido ,Los bits digitales que también constituyen un nuevo tipo de riesgo para el individuo, porque el que sepa cómo falsificar la evidencia digital puede crear una nueva persona digital. Este es un cuarto tipo de delito, es más sutil que el resto y más conocido cuando se presenta como ladrón de identidad.
Existe el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Las opiniones diferían en cuanto a si el hecho de solo mirar constituía un delito, especialmente debido a que los primeros hackers [2] detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.
En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autor.
El tercer elemento es el referido a la investigación, donde la computadora sirve como depósito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solía archivarse en expedientes de papel, prácticamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.
En la actualidad, el hombre ha construido ,Los bits digitales que también constituyen un nuevo tipo de riesgo para el individuo, porque el que sepa cómo falsificar la evidencia digital puede crear una nueva persona digital. Este es un cuarto tipo de delito, es más sutil que el resto y más conocido cuando se presenta como ladrón de identidad.