Eldiagrama
de Gantt es una útil herramienta gráfica cuyo objetivo es
exponer el tiempo de dedicación previsto para diferentes tareas o actividades a
lo largo de un tiempo total determinado. A pesar de esto, elDiagrama
de Gantt no indica las relaciones existentes entre
actividades.
Sirve
para calendarizar tareas. Es esencialmente una gráfica en
donde las barras representan cada tarea o actividad. La longitud de cada barra
representa la relatividad de la tarea.
Partes de una CARTA GANTT
Antes debemos tener claro que será lo que
haremos.......
1.LISTA DE ACTIVIDADES
2.TIEMPO TOTAL QUE
DURARA EL PROYECTO
3.VER TIEMPO PARA CADA
UNA DE LAS ACTIVIDADES
4.ORDENAR
CRONOLOGICAMENTE
5.CONTROLAR CADA UNA
DE LAS ACTIVIDADES
¿que etapa es mas importante en la Carta Gantt?
todas son importantes:análisis del proyecto, estudios, preproducción, producción, rendir, postulación, etc.
tambien es muy importanteespecificar cada una de las tareas en todos los procesos.
y por supuesto debemos ser claros en el momento que tengamos queanalizar el inicio, proceso y fin (tiempo) que usara cada una de las actividades
Software libre para trabajar con diagramas de Gantt
la carta Gantt es muy importante para la evaluación y control de nuestros proyectos.
acá les dejo un vídeo que nos explica como hacer una Carta Gantt...
lunes, 1 de septiembre de 2014
"Delito informático"Bajo la lupa de la evidencia...
Un delito informático o ciber delincuencia es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando la viola por el pc y al pc también
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El Informático Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros, argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor.
Los alcances de la protección de las obras a nivel internacional están regidos por el Convenio de Berna, que establece un plazo mínimo de 50 años a partir de la muerte del autor. La forma en que debe tratar la legislación estas infracciones es un tema que genera polémica en muchos países del mundo.
"VENTAJAS & DESVENTAJAS"
VENTAJAS:
1) Se condenan fuertemente delitos como el robo de la información personal,la pornografía infantil y la apropiación de la propiedad intelectual.
2) Por primera vez se tiene una legislación que regule los delitos informáticos.
DESVENTAJAS:
1) La ley no especifica los mecanismo e instituciones encargadas de actuar en caso de que se cometa un delito informático.
2) Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
1) Sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. 2) Son acciones ocupacionales. 3) Presentan grandes dificultades para su comprobación. 4) Tienden a proliferar cada vez más. 5) Por el momento algunos delitos siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Fraudes cometidos mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática
Acceso a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria.
Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.
Referencias:
Nombre: Blogspot Delitos informáticos
Descripción: Información acerca de las ventajas y desventajas de los delitos informáticos.