Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO COLABORATIVO Nº 1
CURSO 103380
GRUPO: 91
PRESENTADO POR:
CC. 87027651
DIRECTOR DE CURSO:
INGENIERIA DE SISTEMAS
23 SEPTIEMBRE 29 2013
CEAD PASTO
INTRODUCCION
Las computadoras toman importancia en las actividades humanas, como una herramienta
para quien las realiza. La capacidad de un computador para realizar cálculos, procesar datos,
generar información e inclusive simular procesos y eventos naturales o artificiales las
convierten en herramientas universales únicamente limitadas por su propia capacidad. Este
límite es el principal impulsor de la creciente demanda sobre computadores cada vez más
poderosos y de mayores prestaciones.
Las computadoras están presentes en todas nuestras actividades cotidianas, permitiéndonos
hacer más rápido las tareas e inclusive incorporando una mayor cantidad de datos. Sin
embargo, para la mayoría de nosotros pasan desapercibidas muchas otras actividades que
demandan una velocidad y capacidad de manejo de datos mucho muy por arriba de lo
necesitamos para nuestras labores diarias. Actividades que pertenecen a disciplinas
académicas, a labores industriales, económicas o de la milicia requieren manejar grandes
volúmenes de datos, procesarlos a través de innumerables o complejos cálculos y obtener
resultados en razonables lapsos de tiempo. Por ejemplo, podemos mencionar el análisis
estructural, predicción meteorológica, investigaciones nucleares y de alta energía,
diagnóstico médico, simulaciones para fluidos (aerodinámica o hidrodinámica), inteligencia
artificial y sistemas expertos, navegación y detección, defensa, ingeniería química y genética,
socio economía, y muchas otras más. En todos estos casos, la creciente demanda por
manejar volúmenes de datos cada vez mayores, con mayor precisión o más rápidamente
llega a sobrepasar pronto las capacidades de los computadores disponibles. Se busca
entonces que la construcción de mejores computadores logre avances substanciales en su
rendimiento.
En este trabajo se realizara el estudio de la unidad 1, donde se trabajara temas como la
evolución de microprocesadores a partir del z80 hasta el Intel Core Haswell, también se
estudiaran las características físicas de los procesadores, discos duros , memoria RAM,
tarjeta madre, y características de los computadores portátiles más comerciales, se estudiara
las clases de software, su evolución y la legislación de la informática. Con el desarrollo de
estos temas se espera afianzar en lo aprendido en la presente unidad.
DESARROLLO DEL TRABAJO
* 1976: El Z80
La compañía Zilog Inc. crea el Zilog Z80. Es un microprocesador de 8 bits construido en
tecnología NMOS, y fue basado en el Intel 8080. Realmente es una ampliación de éste, con
lo que admite todas sus instrucciones.
* 1978: Los Intel 8086 y 8088
Son dos microprocesadores de 16 bits diseñados por Intel, iniciadores de la arquitectura de
x86. La diferencia entre estos dos es que el i8088 utiliza un bus externo de 8 bits, para poder
emplear circuitos de soporte al microprocesador más económicos, en contra posición del bus
del i8086 de 16 bits.
* 1982: El Intel 80286
El 80286, popularmente conocido como 286, fue el primer procesador de Intel que podría
ejecutar todo el software escrito para su predecesor. Tiene 134000 transistores CMOS, el
tamaño de sus conexiones era de 1.5 micras de metro, con una velocidad de reloj de 10Mhz
y un tamaño de pastilla de 68.7 mm cuadrados. Microprocesador de 16 bits con una
capacidad de direccionamiento de 16 Mbytes, incluía en su pastilla el micro del 8086 y del
80286 para solucionar problemas de compatibilidad de programas.
* 1985: El Intel 80386
Este procesador Intel, popularmente llamado 386, se integró con 275000 transistores. El 386
añadió una arquitectura de 32 bits, con capacidad para multitarea y una unidad de traslación
de páginas, lo que hizo mucho más sencillo implementar sistemas operativos que
usaran memoria virtual.
* 1985: El VAX 78032
El microprocesador VAX 78032 (también conocido como DC333), es de único chip y de 32
bits. Este microprocesador contenía 125000 transistores Los sistemas VAX y los basados en
este procesador fueron los preferidos por la comunidad científica y de ingeniería durante la
década del 1980.
* 1989: El Intel 80486
La generación 486 realmente significó contar con una computadora personal de prestaciones
avanzadas, entre ellas, un conjunto de instrucciones optimizado, una unidad de coma
flotante o FPU, una unidad de interfaz de bus mejorada y una memoria caché unificada, todo
ello integrado en el propio chip del microprocesador. El procesador Intel 486 fue el primero
en ofrecer un coprocesador matemático o FPU integrado; con él que se aceleraron
notablemente las operaciones de cálculo. Usando una unidad FPU las operaciones
matemáticas más complejas son realizadas por el coprocesador de manera prácticamente
independiente a la función del procesador principal.
Software educativo.
* 1999: El AMD Athlon K7 (Classic y Thunderbird)
Procesador totalmente compatible con la arquitectura x86. Internamente el Athlon es un
rediseño de su antecesor, pero se le mejoró substancialmente el sistema de coma flotante y
se le incrementó la memoria caché de primer nivel (L1) a 128 KB (64 KB para datos y 64 KB
para instrucciones). Además incluye 512 KB de caché de segundo nivel (L2). El resultado fue
el procesador x86 más potente del momento.
Al igual que su predecesor, también se basa en la arquitectura x86 y usa el bus EV6. El
proceso de fabricación usado para todos estos microprocesadores es de 180 nanómetros.
* 1999: El Intel Pentium III
El procesador Pentium III ofrece 70 nuevas instrucciones Internet Streaming, las extensiones
de SIMD que refuerzan dramáticamente el desempeño con imágenes avanzadas, 3D,
añadiendo una mejor calidad de audio, video y desempeño en aplicaciones de
reconocimiento de voz. Fue diseñado para reforzar el área del desempeño en el Internet, les
permite a los usuarios hacer cosas, tales como, navegar a través de páginas pesadas,
tiendas virtuales y transmitir archivos video de alta calidad. El procesador se integra con 9,5
millones de transistores, y se introdujo usando en él tecnología 250 nanómetros.
* 1999: El Intel Pentium III Xeon
El procesador Pentium III Xeon amplía las fortalezas de Intel en cuanto a las estaciones de
trabajo y segmentos de mercado de servidores, y añade una actuación mejorada en las
aplicaciones del comercio electrónico e informática comercial avanzada. Los procesadores
incorporan mejoras que refuerzan el procesamiento multimedia, particularmente las
aplicaciones de vídeo. La tecnología del procesador III Xeon acelera la transmisión de
información a través del bus del sistema al procesador, mejorando el desempeño
significativamente. Se diseña pensando principalmente en los sistemas con configuraciones
de multiprocesador.
Ventajas del paso de los 65 nm a los 45 nm, es que permitió aumentar la cantidad de cache
L3. Se lanzan tres Athlon II con sólo Cache L2, el Amd Athlon II X4 630 corre a 2,8 GHz. El
Amd Athlon II X4 635 continúa la misma línea.
AMD también lanza un triple núcleo, llamado Athlon II X3 440, así como un doble núcleo
Athlon II X2 255. También sale el Phenom X4 995, de cuatro núcleos, que corre a más de
3,2GHz.
* 2011: El Intel Core Sandy Bridge
Llegan para remplazar los chips Nehalem, con Intel Core i3, Intel Core i5 e Intel Core i7 serie
2000 y Pentium G.
Es la segunda generación de los Intel Core con nuevas instrucciones de 256 bits, duplicando
el rendimiento, mejorando el desempeño en 3D y todo lo que se relacione con operación en
multimedia. Incluye nuevo conjunto de instrucciones denominado AVX y una GPU integrada
de hasta 12 unidades de ejecución
Ivy Bridge es la mejora de sandy bridge a 22 nm. Promete una mejora de la GPU, así como
procesadores de sexdécuple núcleo en gamas más altas y cuádruple núcleo en las más
bajas, abandonándose los procesadores de núcleo doble.
* 2011: El AMD Fusion
AMD Fusion es el nombre clave para un diseño futuro de microprocesadores Turion,
producto de la fusión entre AMD y ATI, combinando con la ejecución general del procesador,
el proceso de la geometría 3D y otras funciones de GPUs actuales. La GPU estará integrada
en el propio microprocesador.
* 2012: El Intel Core Ivy Bridge
Ivy Bridge es el nombre en clave de los procesadores conocidos como Intel Core de tercera
generación. Son por tanto sucesores de los micros que aparecieron a principios de 2011,
cuyo nombre en clave es Sandy Bridge. Pasamos de los 32 nanómetros de ancho de
transistor en Sandy Bridge a los 22 de Ivy Bridge. Esto le permite meter el doble de ellos en
la misma área. Un mayor número de transistores significa que puedes poner más bloques
funcionales dentro del chip. Es decir, este será capaz de hacer un mayor número de tareas al
mismo tiempo.
Haswell es el nombre clave de los procesadores de cuarta generación de Intel Core. Son la
corrección de errores de la tercera generación e implementan nuevas tecnologías gráficas
para el gamming y el diseño gráfico, funcionando con un menor consumo y teniendo un
mejor rendimiento a un buen precio. Continúa como su predecesor en 22 nanómetros pero
funciona con un nuevo socket con clave 1150. Tienen un costo elevado a comparación con
los APU's y FX de AMD pero tienen un mayor rendimiento.
AMD Phenom II X6
Tiene 6 núcleo
Se trata de un chip de 45 nm
Velocidades de reloj de 3,6 GHz a 3,2 GHz mínimo y máximo.
Se encontró que el nuevo Phenom II X6 utiliza el mismo 6MB de caché L3
Se descubrió que el chip es definitivamente más rápido y eficiente para la
aplicación multi-core/threads.
un rendimiento multitarea avanzado e innovaciones en el ahorro de energía que
permiten equipos más pequeños y fríos, y con mayor eficiencia energética.
Discos Duros (Seagate, Seagate
Western Digital)
Interfaz USB 2.0
Capacidades 500 GB, 1 TB, 1,5 TB y 2 TB
Plug & Play: sin instalación de software.
Almacenamiento de archivos mediante arrastrar y soltar.
El sistema de administración de energía asegura un ahorro energético.
Dimensiones del producto Altura: 207,08 mm largo x 125,91 mm ancho x
39,79 mm alto
Peso: 1,02 kg
Dimensiones de la caja: 244,48 mm largo x 76,20 mm ancho x 212,73 mm
alto
Peso de la caja: 1,40 kg
Dimensiones del embalaje principal: 227,01 mm largo x 495,30 mm ancho
x 266,70 mm alto
Peso del embalaje principal: 8,80 kg
Cantidad del embalaje principal: 6
Embalajes principales por palet: 40
Dimensiones del palet: 1.147,78 mm largo x 1.003,30 mm ancho x 1.193,80
mm alto
Peso del palet: 370,00 kg
Capas del palet: 4
Capacidad de disco duro 500 GB
Velocidad de rotación de disco duro 7200 RPM
Interfaz del disco duro Serial ATA III
Tamaño de disco duro 88.9 mm (3.5 ")
Unidad, tamaño de búfer 16 MB
Velocidad de transferencia de datos 6 Gbit/s
Tiempo de escritura 9.5 ms
Tiempo de lectura 8.5 ms
Promedio de latencia 4.16 ms
Tiempo de búsqueda entre
1.2 ms
pistas(lectura/escritura)
Bytes por sector 4096
Número de cabezales en disco duro 2
Cilindros 16383
Ciclo comenzar/detener 50000
*Requisitos de software:
Compatible con Windows Vista, Windows XP o Mac OSX 10.4.8 o
superior
*Contiene:
Cable USB
Guía de instalación rápida
Adaptador de alimentación
Western Digital.
- Un consumo de energía reducido hace posible crear sistemas con mayores
capacidades y el equilibrio adecuado de desempeño del sistema,
confiabilidad garantizada y conservación de la energía.
- La tecnología WD GreenPower ofrece bajas temperaturas de operación
para mayor confiabilidad y baja acústica para computadoras personales
ultra silenciosas y unidades externas.
Capacidad de disco duro 2000 GB
Interno
Velocidad de rotación del disco duro 7200 RPM
Interfaz del disco duro USB 2.0
Tamaño de disco duro 8.89 cm (3.5 ")
Memoria temporal 16 MB
Transmisión de datos
Disco duro, velocidad de
480 Mbit/s
transferencia
Conectividad
USB 2.0, conectores 1
Sistema operativo/software
SONIDO
Chipset Intel G41 Subsistema de sonido Intel de alta definición en las
siguientes configuraciones:
ASUS
SONIDO
Chipset Intel G41 Subsistema de sonido Intel de alta definición en las
siguientes configuraciones:
AMD
- Soporta dual
pocket 940 para los
procesadores AMD
® Opteron DP ™
procesadores
(SledgeHammer
DP), Opteron DP ™
1400MHz o
superior, Opteron
EE / HE CPU serie
AMD 8131
Chipset de AMD
Chipset 8111
DDR 144 bits a
200, 266, 333 MHz,
compatible con 6
módulos DIMM,
memoria registrada
ECC DDR DIMM,
compatible con un
máximo de 12 GB
de memoria
3 ranuras PCI-X
slots 66/100MHz 64
bits, 2 ranuras PCI
32-bit/33MHz
SSI EEB 3.0
Factor de forma:
30,5 x 33 cm, 21
orificios de montaje
estándar (SSI)
Especificaciones completas:
TOSHIBA (Referencia del Lo que nos gusta de la Toshiba Satellite U945-S439 fue su rendimiento y
Equipo)
hardware, que gracias al sistema operativo Windows 8 hace posible que tu
computadora corra velozmente y sin problemas, lo que hace a la Toshiba
Satellite U945-S439, la mejor laptop del 2013.
detalles de la mejor laptop del 2013:
VAIO PRO utilizan Windows 8 como sistema operativo. El Vaio PRO 11 tiene
como configuración base un Intel Core i5-4200 a 1.6GHz, con 4GB de RAM. El
Vaio Pro 13 comienza con la misma RAM, pero un procesador Intel Core i7-
4500U a 1.8GHz.
HEWLETT PACKARD
(Referencia del Equipo) Intel Ultrabook Starter Pack - Windows [Descarga digital]
Interfaz Bluetooth
Con conector RJ-45 permite una conexión web con cable rápida y simple.
Para cada fabricante indicado en la tabla, el grupo debe investigar sobre la última
(Actualmente en el mercado) Laptops fabricada por la empresa y establecer para ella,
sus características técnicas en la tabla.
Software de Sistemas: Es aquel que permite a los usuarios interactuar con el sistema
operativo así como también controlarlo. Este sistema está compuesto por una serie de
programas que tienen como objetivo administrar los recursos de hardware y al mismo tiempo,
le otorgan al usuario una interfaz. El sistema operativo permite facilitar la utilización del
ordenador a sus usuarios ya que es el que le d la posibilidad de asignar y administrar los
recursos del sistema, como por ejemplo de esta clase de software se puede mencionar a
Windows, Linux y Mar OS X, entre otros. Además de los sistemas operativos dentro del
software de sistema se ubican las herramientas de diagnósticos, los servidores, las utilidades,
controladores de dispositivos y las herramientas de corrección y optimización.
Software libre.
El software libre (en inglés "free software", aunque esta denominación a veces se confunde
con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se
usa "libre software") es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la
Free Software Foundation, el software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo
modificado.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es
aquel software que no requiere de licencia, pues sus derechos de explotación son para toda
la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre
con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo
dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la
muerte de éste, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por
muy débil que sea, ya no es del dominio público.
Mantenemos esta definición de software libre para mostrar claramente qué debe cumplir un
programa de software concreto para que se le considere software libre.
``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software:
• La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
• La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que
toda la comunidad se beneficie. (Libertad 3). El acceso al código fuente es un requisito previo
para esto.
Un programa es software libre si los usuarios tienen todas estas libertades. Así pues,
deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o
cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de
hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.
La libertad para usar un programa significa la libertad para cualquier persona u organización
de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener
obligación de comunicárselo al desarrollador o a alguna otra entidad específica.
La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del
programa como su código fuente, sean versiones modificadas o sin modificar (distribuir
programas de modo ejecutable es necesario para que los sistemas operativos libres sean
fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un
programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la
libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.
Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan
sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de
acceder al código fuente es una condición necesaria para el software libre.
Software Licenciado
Por esta razón, la Entidad hace un estudio antes de adquirir un software licenciado,
calculando cuantos son los equipos en los que se requiere instalar y así poder calcular el
número de licencias que debe adquirir.
El software no libre (también llamado software propietario, software privativo, software privado
y software con propietario) se refiere a cualquier programa informático en el que los usuarios
tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra
restringido.
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software
que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o
modificación está prohibida, o requiere permiso expreso del titular del software.
En el software no libre una persona física o jurídica (compañía, corporación, fundación, etc.)
posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los
derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el
programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una
condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras
(para esto el acceso al código fuente es un requisito previo).
De esta manera, un software sigue siendo no libre aún si el código fuente es hecho público,
cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por
ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).
En 1993 apareció Windows NT 3.1 con un sistema operativo de 32 bits. El mismo año
apareció 3.11 con el agregado de grupos de trabajo y soporte para redes. Por primera vez,
las computadoras con Windows podían conectarse entre sí.
En 1995, la última versión de Windows 3.0, 3.51 WorkStation salió a la luz. Esta contaba
con mayor soporte de gráficos, y aplicaciones para desarrollo de software, análisis financiero,
investigación científica y tareas empresariales.
Windows NT
Siendo un sistema operativo completamente nuevo, Windows NT sufrió problemas de
compatibilidad con el hardware y el software existentes. También necesitaba gran cantidad
de recursos y éstos estaban solamente disponibles en equipos grandes y caros. No fue muy
popular.
Windows 95
Microsoft adoptó "Windows 95" como nombre de producto para Chicago cuando fue
publicado en agosto de 1995. Chicago iba encaminado a incorporar una nueva interfaz
gráfica que compitiera con la de OS/2.
Windows 95
En agosto 24, Microsoft lanzó su Windows 95, el software que rompió todos los records hasta
el momento con siete millones de copias vendidas en tan solo cinco semanas. La campaña
publicitaria anunciaba “It’s here” (está aquí) y fue acompañada del hit de los Rolling Stones
“Start me Up” para anunciar su nuevo botón “Start.”
La mitad de la década fue la era de los fax/módems, el correo electrónico, el descubrimiento
de Internet, los nuevos juegos multimedia y el génesis del software educativo. Para acoplarse
a los nuevos tiempos, la nueva versión de Windows (nombrada Chicago durante su
desarrollo) contaba con soporte para Internet por marcación, capacidades multimedia, redes
integradas y más herramientas para la computación móvil. Al momento de su lanzamiento
(un 24 de agosto como hoy), el 80% de las computadoras del mundo corrían con MS-DOS o
con versiones previas de Windows.
La versión 95 se convirtió en la sustituta de todos ellos. Para su funcionamiento requería una
PC con procesador 386XD o más alto (486 de preferencia) y al menos 4 MB de RAM. La
instalación con diskettes dejó de ser forzosa gracias al moderno CD ROM. Además Windows
95 era el sistema operativo más inclusivo; disponible en 12 idiomas distintos. Un año más
tarde, la versión Windows NT 4.0 brindó soporte mejorado y más seguro a Internet y a
intranets corporativas.
Windows 98
El 25 de Junio de 1998 apareció la nueva versión de Windows, diseñada especialmente para
consumidores. Incluía nuevos controladores de hardware y el sistema de ficheros FAT32
(también soportado por Windows 95 OSR 2 y OSR 2.5) que soportaba particiones mayores a
los 2 GB permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como
DVD, FireWire, USB o AGP. Era novedosa también la integración del explorador de Internet
en todos los ámbitos del sistema. Windows Millenium Edition (ME) además de la Quick
Launch Bar para abrir programas con mayor facilidad. Windows 98 fue el último sistema
operativo basado en MS-DOS.
Windows 2000
El nuevo milenio trajo consigo al Professional de Windows, diseñado para sustituir a
Windows 95, 98 y NT Workstation 4.0 para uso individual en casa y en negocios. Facilitó la
instalación de hardware con soporte añadido a una variedad amplia de hardware Plug and
Play incluyendo productos inalámbricos, dispositivos USB, IEEE 1394 e infrarrojos.
Windows Me 2000
Apareció poco después. Estaba diseñado para el uso en casa e incluía la novedosa
configuración System Restore que permitía devolver al software a su estado previo a la
aparición de un problema. También incluyó Windows Media Player 7 para reproducir distintos
formatos.
Windows XP
El 25 de octubre de 2001, Microsoft lanzó una nueva actualización: XP. Sus mayores
atractivos eran su nuevo aspecto y un nuevo centro de atención y ayuda. Estaba disponible
en 25 idiomas. XP permaneció durante un tiempo prolongado como el software principal de
Microsoft. Representó también un cambio en el usuario, que estaba más consciente del
problema el malware. XP era más seguro y educativo a ese respecto.
Poco tiempo después apareció una versión mejorada: Windows XP Professional.
Curiosidad: El comercial fue musicalizado por el hit de Madonna, Ray of Light. El escritorio
incluyó como imagen por default una fotografía que ahora es la más vista de la historia.
Windows Vista
Cinco años después, llego Windows Vista. El sistema operativo de 2006 tenía el sistema de
seguridad más fuerte hasta el momento en la historia de la compañía. User Account Control
permitía prevenir la instalación de malware y Ultimate Bit Locker protegía la información de
los usuarios aún más, debido a la popularidad de las lap tops y por ende el intercambio de
información. Otro gran cambio vino de la mano de Windows Media Player, desde el cual se
pueden reproducir todo tipo de formatos, ver televisión y editar video.
De Windows Vista hubo varias versiones:
* Para el usuario doméstico: Vista Home Basic, Vista Home Premium, Ultimate Edition.
* Para las empresas: Vista Business, Vista Enterprise.
*Para los mercados emergentes: Vista Starter
Windows 7 2009-2011
Windows 7 llegó en octubre de 2009 y sigue vigente en muchos equipos (en 2010 vendía
siete copias al segundo) y se convirtió en su momento en el sistema operativo con mayor
rapidez de venta en la historia.
Windows 7 fue concebido como una actualización incremental y focalizada de Vista y
su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad
con aplicaciones y hardware en los que éste ya era compatible.4 Sin embargo, entre las
metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla
más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una
manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un
sistema más ligero, estable y rápido.
* Starter:. Posee una versión incompleta de la interfaz Aero que no incluye los efectos de
transparencia Glass, Flip 3D o las vistas previas de las ventanas en la barra de inicio y
además no permite cambiar el fondo de escritorio. Está dirigida a PC de hardware limitado
como netbooks. Incluye una serie de restricciones en opciones de personalización, además
de ser la única edición de Windows 7 sin disponibilidad de versión para hardware de 64 bits.
* Home Basic: Versión con más funciones de conectividad y personalización, aunque su
interfaz seguirá siendo incompleta como en la edición Starter.
* Home Premium: Además de lo anterior, se incluye Windows Media Center, el tema Aero
completo y soporte para múltiples códecs de formatos de archivos multimedia. Disponible en
canales de venta minoristas como librerías, tiendas y almacenes de cadena.
* Professional: Equivalente a Vista Business, pero ahora incluirá todas las funciones de la
versión Home Premium más «Protección de datos» con «Copia de seguridad avanzada», red
administrada con soporte para dominios, impresión en red localizada mediante Location
Aware Printing y cifrado de archivos.
* Enterprise: Añade sobre
La edición Professional de Windows 7, características de seguridad y protección de datos
como BitLocker en discos duros externos e internos, Applocker, Direct Access, BranchCache,
soporte a imágenes virtualizadas de discos duros (en formatoVHD) y el paquete de opción
multilenguaje.
* Ultimate: Esta edición es igual a la versión Enterprise pero sin las restricciones de
licenciamiento por volumen, permitiéndose su compra en canales de venta al público general,
aunque Microsoft ha declarado que en lugar de publicitarse en medios comunes, será
ofrecida en promociones ocasionales de fabricantes y vendedores.
* Ediciones N: Las ediciones N están disponibles para actualizaciones y nuevas compras de
Windows 7 Home Premium, Professional y Ultimate. Las características son las mismas que
sus versiones equivalentes, pero no incluyen Windows Media Player. El precio también es el
mismo, ya que Windows Media Player puede descargarse gratuitamente desde la página de
Microsoft.
Windows 8
Lanzado en Octubre de 2012. Da clic aquí para leer nuestra nutrida reseña.
También lanzó su nuevo SO para móviles Windows Phone 8.
Windows 8.1
La actualización de Windows 8 tiene el "nombre código" de Windows Blue, pero todo parece
indicar que se llamará Windows 8.1. Aunque aún no se sabe a ciencia cierta qué
comprenderán las novedades del sistema, los ejecutivos han aclarado que no se trata de un
nuevo SO, pues quieren que "haya Windows 8 para rato." El próximo mes de Junio, Microsoft
dará un primer vistazo a 8.1.
Historia de Linux
Saltar a: navegación, búsqueda
El núcleo Linux, ha sido marcado por un crecimiento constante en cada momento de su
historia. Desde la primera publicación de su código fuente en 1991, nacido desde un
pequeño número de archivos en lenguaje C bajo una licencia que prohíbe la distribución
comercial a su estado actual de cerca de 296 MiBs de fuente bajo la Licencia pública general
de GNU.
Richard Matthew Stallman, fundador de la Fundación del Software Libre y del Proyecto GNU.
En 1983 Richard Stallman inició el ambicioso Proyecto GNU, con el propósito de crear un
sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más
tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública
general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el
software. De este modo el software de GNU fue desarrollado muy rápidamente, y por
muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que
a principios de los años 1990 había casi bastante software disponible como para crear un
sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.
Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy
inactivamente, porque encontrar y reparar errores (eliminación de fallos, debugging en inglés)
era muy difícil, debido a las características técnicas del diseño del micronúcleo.
Otro proyecto de sistema operativo software libre, en los años 1980 fue BSD. Este fue
desarrollado en la Universidad de Berkeley desde la 6ª edición de Unix de AT&T. Puesto que
el código de AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a principios
de los años 1990 contra la Universidad de Berkeley, la cual limitó el desarrollo de BSD y
redujo el desarrollo. Así a principios de los años 1990 no produjo ningún sistema completo
libre.
El futuro de BSD era incierto debido al pleito y detuvo el desarrollo. Además, el Proyecto
GNU gradualmente se desarrollaba pero, este carecía de un bien formado núcleo UNIX. Esto
dejó un nicho crítico abierto, que Linux llenaría muy pronto
Aparición de Linux
Desarrollo del núcleo Linux
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos,
y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales, el término
“CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de
muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de
Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados
Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la
amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de
manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar
conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de
comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del
Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. +
Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con
infracciones de la propiedad intelectual y de los derechos afines.
En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de
investigación forense con relación a conductas delictivas que utilizan como medio las
tecnologías de la información y comunicación (TIC), acordes a las normas de investigación
establecidas por organizaciones internacionales, provocan que la persecución de este tipo de
delitos no sean resueltos en todos los casos de manera exitosa, por los actores que
intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio
Público, peritos y policía investigadora). Encontrar estrategias y soluciones de respuesta a la
amenaza del ciberdelito es un reto importante, especialmente para los países en desarrollo.
Una estrategia anticiberdelito completa generalmente contiene medidas de protección técnica
así como instrumentos jurídicos. El desarrollo e implantación de estos instrumentos toma su
tiempo. Los países en desarrollo necesitan integrar las medidas de protección en la
instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo
del mismo, a largo plazo evitar los costos y daños causados por el ciberdelito compensan de
sobre manera cualquier desembolso inicial realizado para establecer medidas de protección
técnicas y de salvaguarda de la red. En el caso particular de México, existen vacíos
legislativos importantes, específicamente en el control de los proveedores de servicios de
internet, que los obliguen a almacenar los datos de conexión que permitan, a las autoridades
correspondientes, realizar el rastreo de un mensaje generado y transmitido a través de
Internet hasta su origen. Cabe mencionar que en países de la Comunidad Europea, como
Francia, España y Alemania, entre otros, a través del Convenio de Cibercriminalidad,
establecido a finales de 2001, la información se almacena por hasta un año, permitiendo así
que los responsables de realizar investigaciones relacionadas con este tipo de conductas
cuenten con el tiempo suficiente para evitar que la información que permite identificar a un
delincuente a través de Internet se pierda.
Marco jurídico de los delitos cibernéticos
Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través
del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de
los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. Las legislaciones
en México han recogido una parte de los tipos penales que nos ocupan, pero en
contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de
pruebas electrónicas sin modificaciones que interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Generalidades
La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, archivos maliciosos, Spam, ataque masivos a servidores de
Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido
directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante
cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos
excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado
por la diferente legislación de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
Spam
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente
nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo
general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas
aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet,
mensajes cortos de telefonía móvil “SMS”, etc.) que el usuario recibe sin haber otorgado su
consentimiento para ello.
El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para
robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones,
los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido
puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio
y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo
o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un
determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión, mientras no
afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer
una asociación cultural y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de
éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa
sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de
cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros
hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en
el Metro), es considerado terrorismo informático y es procesable.
Hurto de señal
La decodificación de cualquier energía, averiguamiento de claves para acceder a redes sin el
consentimiento del dueño de la red.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de
medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por
inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por
los delincuentes informáticos.
Regulación por países
Argentina
La ley vigente
La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de
junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de distribución de pornografía
infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción de
comunicaciones.
Definiciones vinculadas a la informática
En el nuevo ordenamiento se establece que el término "documento" comprende toda
representación de actos o hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma
digital o firmar digitalmente (art. 77 Código Penal).
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado
digitalmente (art. 77 Código Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informática:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14)
años.
Protección de la privacidad
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté
dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta,
un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones
electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o
de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá
además, inhabilitación especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o
dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un
sistema o dato informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos
cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de
otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el
hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el
que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en
un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de
la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de
un (1) a cuatro (4) años.
Delitos contra la propiedad
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena
incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de
prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,
paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en
datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud,
de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro
servicio público.
Delitos contra las comunicaciones
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que
interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o
resistiere violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Colombia
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente
para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones
de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos,
a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la
prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses,
Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia
del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre
nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso
tecnológico de las mismas.
España
En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que
el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se
recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de
noviembre de 1995. Éstos tienen la misma sanción que sus homólogos no informáticos. Por
ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para
una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006;
resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica
(phishing).
México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del
estado de Sinaloa.
Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos que contienen,
procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial
contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6);
sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art.
8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o
prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11);
falsificación de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o
servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos
(Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17);
provisión indebida de bienes o servicios (Art. 18); posesión de equipo para
falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violación de la
privacidad de la data o información de carácter personal (Art. 20); violación de la
privacidad de las comunicaciones (Art. 21); revelación indebida de data o información
de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23);
exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta
engañosa (Art. 26).
Estados Unidos
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986.
En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país
-tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el
Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante
Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C) quien
ases o roba información
CONCLUSIONES
* Con el desarrollo del trabajo se conoció sobre los principales fabricantes de hardware.
* Comparamos las diferentes características ofrecidas por cada uno de los fabricantes de
hardware.
* Consultamos diversos comentarios acerca de las más conocidas marcas de hardware y sus
principales diferencias.