lunes, 27 de julio de 2009

ENUNCIADO

En este enunciado se encuentran algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal; utilizados para infectar sistemas de computadoras. Estos delincuntes cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos.
Amenazas.
  1. El gusano Conficker
  2. Botnets
  3. Spam
  4. Worms.
Por citar algunos. Demas esta decir que hay que presta mayor vigilancia a los enlaces realizados entre otras precausiones

Problematica y Solucion

derecho informatico

lunes, 20 de julio de 2009

¿Que modificaciones en los diferentes ambitos del derecho relacionados con emisiones televisivas deberian ser propuestas apartir de la transformación en la emisiones de la señal analógica a la señal integramente digital?

Como es bien sabido las ondas magneticas contaminan el medio ambiente y una de las primeras modificaciones que debemos realizar es crear un nuevo cuerpo legal que regule este hecho.La SEAM debera crear estas nuevas leyes para proteger el medio ambiente.Para la materialización del mismo, deberiamos realizar un estudio socioambiental, buscando definir el grado de contaminación que producirían estas ondas, esto sin dar un paso atrás a los avances tecnológicos.