21.03.2017 Views

Colegio particular

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Colegio</strong> <strong>particular</strong><br />

“Liceo minerva”<br />

Nombre: Luis fernando cifuentes de león<br />

Catedrática: Eunice angélica sum<br />

Carrera: 5to bachillerato en ciencias y letras con<br />

orientación en computación


Genios tecnológicos guatemaltecos<br />

Desde el diseño hasta el desarrollo de apps, pasando por la traducción de idiomas en internet, todos ellos<br />

influyeron y llamaron la atención por los avances que representaron sus ideas.Adrián Catalán, Alí<br />

Lemus, Luis von Ahn, Carlos Argüello, Sergio Flores, Kevin González y los hermanos Karla, Wendy y Juan<br />

Carlos Ruiz Cofiño son ejemplos de que Guatemala también es sinónimo de innovación. Los logros de estos<br />

emprendedores, plasmados en la presente edición, nos enseñan que traspasar barreras depende del<br />

entusiasmo y la originalidad que se tengan para aportar algo a la sociedad. Aunque varios de ellos no<br />

viven en el país, siempre tienen presente a Guatemala y han creado empresas y proyectos que benefician a<br />

personas de escasos recursos. También comparten sus conocimientos a través de conferencias y<br />

cursos.Todos tienen un gran futuro y, seguramente, en el 2015 figurarán sus nombres muchas más veces en<br />

las noticias. SERGIO FLORESUno de los jóvenes que mejor ejemplifica el prometedor futuro de Guatemala en<br />

la tecnología es el ingeniero Sergio Flores, quien trabaja en Corea del Sur para Samsung Electronics, y<br />

ha diseñado diferentes fuentes de poder para televisores UHDTV y 4K. A sus 24 años ha destacado en el<br />

país asiático por el trabajo de desarrollo de chips, el cual realiza junto a su equipo. Flores siempre soñó<br />

con trabajar en Corea y fue elegido de entre más de 200 mil aspirantes para laborar en la planta de<br />

Samsung Electro-Mechanics. Para ello puso mucho entusiasmo y horas de estudio en la Universidad<br />

Nacional de Seúl, a partir del 2010. tecnologia/Sergio_Flores-Samsung_PREIMA20141229_0234_66.jpg" Uno<br />

de los trabajos del joven y su equipo, el cual se lanzó este año, fue el Samsung Gear VR, un visor de<br />

realidad aumentada que ha llamado la atención en varios paísesSu trabajo también consiste en<br />

desarrollar proyectos que verán la luz en uno o dos años. LUIS VON AHNConocido por crear los famosos<br />

sistemas de seguridad antispam CAPTCHA y reCAPTCHA, el guatemalteco Luis von Ahn también impulsa la<br />

app móvil Duolingo, para aprender idiomas. El informático y su equipo firmaron en mayo de este año un<br />

acuerdo con el Gobierno de Guatemala para que estudiantes de 97 escuelas públicas del país&nbsp;<br />

aprendieran inglés&nbsp; con Duolingo. Además, en marzo recibió el premio Cortes de Cádiz Joven<br />

Emprendedor, en España, y en julio obtuvo la Orden del Quetzal en grado Gran Comendador<br />

ALÍ LEMUSLa pasión del ingeniero Alí Lemus por crear inventos que beneficien a la sociedad<br />

lo llevaron a participar este año en el II Congreso Internacional de ciencia, Tecnología e Innovación, que


se efectuó en septiembre último. También ha destacado por promover cursos gratuitos para crear<br />

aplicaciones móviles y por impulsar la inteligencia artificial en Guatemala. Lemus es actualmente<br />

director de Investigación y Desarrollo de la carrera de Ingeniería en Sistemas y Ciencias de la<br />

Computación de la Universidad ; Galileo Kevin González es la mente brillante detrás del fabricante de<br />

productos tecnológicos Molvu y de Picaspi, aplicación móvil que permite escuchar contenidos de revistas,<br />

periódicos y diarios en línea Este año, Picaspi fue considerada una de las mejores apps en la Cumbre<br />

Mundial de las Naciones Unidas. El joven tiene 10 años de experiencia en el desarrollo de electrónicos en<br />

China, los cuales le sirvieron para fundar hace dos años su empresa, la cual produce gadgets que<br />

distribuye a varios países Películas como La Natividad, Las crónicas de Narnia y Rápido y Furioso 3 llevan<br />

la huella creativa del cineasta guatemalteco Carlos Argüello, quien trabajó los efectos especiales de<br />

estas y otras destacadas cintas junto a grupos de jóvenes de su país.El creativo lanzó en<br />

Guatemala el programa Animación Digital en Centroamérica, con el cual capacitará a 900 jóvenes para<br />

crear filmes. La meta de Argüello para el 2015 es comenzar la producción de su primer largometraje<br />

Catalogar a Adrián Catalán como ingeniero sería poco, pues este joven es una las 105 personas<br />

designadas en el mundo como Google Developer Expert, certificación que obtuvo este año por su talento y<br />

capacidad de innovar. Catalán también es docente universitario y ha compartido sus conocimientos en<br />

varias conferencias sobre desarrollo de software y emprendimiento. Por si fuera poco, el joven de 28 años<br />

es además el único Experto Android en Latinoamérica, distinción que; obtuvo por sus amplios conocimientos<br />

FAMILIA RUIZ COFIÑO El diseño digital llevó a Karla, Wendy y Juan Carlos Ruiz Cofiño a crear la compañía<br />

Milk’n Cookies, que se transforMó en una fuerte iMpulsora de proyeCtos Con iMpaCto positivo para la<br />

soCiedad. este año, karla fue una de las 22 Mujeres seleCCionadas para el Global WoMen’s MentorinG<br />

Partner ship, un programa dedicado a líderes mundiales, en Estados Unidos. Wendy también ha destacado<br />

por promover a Guatemala como un país con mucho potencial tecnológico


Cibercrimen<br />

El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la<br />

información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca<br />

suceden de forma física, si no que siempre se llevan a cabo de forma virtual.<br />

La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos<br />

haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues,<br />

en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia<br />

de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por<br />

lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.<br />

¿A qué nos enfrentamos en internet<br />

El carácter positivo y beneficioso de internet es incuestionable, pero también lo es que comporta numerosos<br />

riesgos como:<br />

Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial<br />

almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una<br />

ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo<br />

accesible a otra persona. Para ello, los delincuentes utilizan software especial.<br />

Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por<br />

este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros<br />

servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de<br />

usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para<br />

comprar productos en línea ilícitamente.


Violación de derechos de autor, cuando alguien publica artículos, películas, música o contenidos en general<br />

que son propiedad de otras personas y sin su consentimiento expresoo cuando se descargan esos contenidos.<br />

Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que,<br />

una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden<br />

acceder fácilmente a cualquier información sensible o dañar/robar datos.<br />

Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie<br />

de mensajes en línea o mensajes de correo electrónico.<br />

Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios<br />

adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener<br />

imágenes de carácter erótico y/o pornográfico<br />

Hablemos de los delitos cibernéticos o en otros términos, del delito cometido por medio de ordenadores a<br />

través de internet. El uso ilícito de equipos para promover actividades ilegales como la pornografía<br />

infantil, el robo de información personal o violación de las leyes de asociación, todas estas acciones pueden<br />

clasificarse como Delito Cibernético. La mayor parte de estas malas conductas se desarrollan a través<br />

de internet y su estudio ha cobrado una gran importancia en las últimas décadas debido a que el uso de<br />

internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los<br />

servicios médicos, el deporte o la industria de los medios entre otros.<br />

El máximo objetivo de los delincuentes cibernéticos suele ser acceder a la información y datos que son<br />

propiedad de las personas, empresas o gobiernos. Estos ataques nunca existen de forma física, si no que<br />

siempre se llevan a cabo de forma virtual. Uno de los principales aspectos de estos crímenes es que pueden<br />

ejecutarse con relativa facilidad de forma remota y en cuestión de segundos haciendo muy difícil rastrear<br />

pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir<br />

la cooperación global. Además, el propio avance tecnológico permite ocultar fácilmente su identidad<br />

física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar.


Diferentes formas de Delitos Cibernéticos<br />

De Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial<br />

almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una<br />

ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo<br />

accesible a otra persona. Para ello, los delincuentes utilizan software especial.<br />

Violación de derechos de autor. Por lo general, tiene lugar cuando alguien publica artículos, películas,<br />

música o contenidos en general que son propiedad de otras personas y sin su consentimiento expreso.<br />

Algunas otras formas de actividad ilegal que viene bajo la infracción de derechos de autor son la<br />

descarga de música pirata, películas, juegos y software.<br />

Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie<br />

de mensajes en línea o mensajes de correo electrónico.<br />

Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este<br />

ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros<br />

servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de<br />

usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para<br />

comprar productos en línea ilícitamente.


Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que,<br />

una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden<br />

acceder fácilmente a cualquier información sensible o dañar/robar datos.<br />

Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios<br />

adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener<br />

imágenes de carácter erótico y/o pornográfico<br />

Las medidas preventivas de la delincuencia cibernética<br />

Para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben<br />

seguir.<br />

Fuerte Contraseña. Utilice siempre diferentes contraseña para diferentes cuentas de su propiedad y nunca<br />

cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe<br />

cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.<br />

El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el<br />

contenido está en internet, se queda allí para siempre.<br />

Proteja su información personal identificable. Tenga cuidado al revelar información personal como<br />

nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web<br />

seguro para sus transacciones en línea.<br />

Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier<br />

información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma<br />

directa.<br />

Si has sido estafado, eres víctima de phishing o cualquier otro delito informático, denúncialo a la policía<br />

local y contacta con un profesional en seguridad informática


Leyes y delitos informáticos<br />

EGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMAL<br />

CAPITULO VII<br />

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS<br />

VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS<br />

ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />

quetzales, quien realizare cualesquiera de los actos siguientes:<br />

a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse,<br />

de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se<br />

exploten económicamente o no.<br />

b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución<br />

de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos<br />

de excepción establecidos en las leyes de la materia.<br />

c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor,<br />

salvo los casos de excepción establecidos en las leyes de la materia.<br />

d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas<br />

protegidas, sin la autorización del titular.<br />

e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su<br />

productor.<br />

f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la<br />

autorización del artista.<br />

g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de<br />

radiodifusión.<br />

h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho.<br />

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de<br />

una obra original.


j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de<br />

ella, sin autorización del titular.<br />

k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto alterado,<br />

como si fuera de otro autor.<br />

l) La importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta<br />

u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos.<br />

m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el<br />

arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho.<br />

La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempeñe una<br />

actividad laboral bajo remuneración o dependencia, será determinada de acuerdo a su participación en<br />

la comisión del hecho delictivo.<br />

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS<br />

ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil<br />

quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informáticos.<br />

ALTERACIÓN DE PROGRAMAS<br />

ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que alterare, borrare o de<br />

cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.<br />

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN<br />

ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos<br />

quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o<br />

programas de computación.


REGISTROS PROHIBIDOS<br />

ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al<br />

que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las<br />

personas.<br />

MANIPULACIÓN DE INFORMACIÓN<br />

ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que<br />

utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar<br />

información requerida para una actividad comercial, para el<br />

USO DE INFORMACIÓN<br />

ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que,<br />

sin autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco<br />

de datos o archivos electrónicos.<br />

PROGRAMASDESTRUCTIVOS<br />

ARTICULO 274 "G".. Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil<br />

quetzales, al que distribuyere o pusiere en circulación programas o instrucciones destructivas, que<br />

puedan causar perjuicio a los registros, programas o equipos de computación.<br />

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL<br />

ARTICULO 275.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />

quetzales, quien realizare cualesquiera de los actos siguientes:<br />

a) Fabricar o elaborar productos amparados por una patente de invención o por un registro de modelo de<br />

utilidad, sin consentimiento de su titular o sin la licencia respectiva.<br />

b) Ofrecer en venta o poner en circulación productos amparados por una patente de invención o de modelo


de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la<br />

patente o sin licencia respectiva.<br />

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva.<br />

d) Ofrecer en venta o poner en circulación productos, que sean resultado de la utilización de procesos<br />

patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien<br />

tuviera una licencia de explotación.<br />

e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva.<br />

f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo,<br />

desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso,<br />

sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su<br />

confidencialidad, con el propósito de obtener un beneficio económico para sí o para un tercero o con el fin<br />

de causar un perjuicio a la persona que guarda el secreto.<br />

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de<br />

su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener beneficio<br />

económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secreto<br />

h) Usar la información contenida en un secreto industrial que conozca por virtud de su trabajo, cargo,<br />

puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarda o de su<br />

usuario autorizado o que le haya sido revelado por un tercero, a sabiendas de que éste no contaba para<br />

ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el<br />

propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarda el<br />

secreto industrial o su usuario autorizado.<br />

VIOLACIÓN A LOS DERECHOS MARCARIOS<br />

ARTICULO 275 BIS.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />

quetzales, quien realizare cualquiera de los actos siguientes:<br />

a) Usar en el comercio una marca registrada, o una copia servil o imitación fraudulenta de ella, en<br />

relación a productos o servicios iguales o similares a los que la marca se aplique.<br />

b) Usar en el comercio un nombre comercial o un emblema protegidos.<br />

c) Usar en el comercio, en relación con un producto o un servicio, una indicación geográfica falsa o


susceptible de engañar al público sobre la procedencia de ese producto o servicio, o sobre la identidad<br />

del producto, fabricante o comerciante del producto o servicio.<br />

d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada, después de<br />

haber alterado, sustituido o suprimido ésta, parcial o totalmente.<br />

e) Continuar usando una marca no registrada parecida en grado de confusión a otra registrada, después<br />

de que se haya emitido resolución ordenando el cese total o parcialmente.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!