You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Colegio</strong> <strong>particular</strong><br />
“Liceo minerva”<br />
Nombre: Luis fernando cifuentes de león<br />
Catedrática: Eunice angélica sum<br />
Carrera: 5to bachillerato en ciencias y letras con<br />
orientación en computación
Genios tecnológicos guatemaltecos<br />
Desde el diseño hasta el desarrollo de apps, pasando por la traducción de idiomas en internet, todos ellos<br />
influyeron y llamaron la atención por los avances que representaron sus ideas.Adrián Catalán, Alí<br />
Lemus, Luis von Ahn, Carlos Argüello, Sergio Flores, Kevin González y los hermanos Karla, Wendy y Juan<br />
Carlos Ruiz Cofiño son ejemplos de que Guatemala también es sinónimo de innovación. Los logros de estos<br />
emprendedores, plasmados en la presente edición, nos enseñan que traspasar barreras depende del<br />
entusiasmo y la originalidad que se tengan para aportar algo a la sociedad. Aunque varios de ellos no<br />
viven en el país, siempre tienen presente a Guatemala y han creado empresas y proyectos que benefician a<br />
personas de escasos recursos. También comparten sus conocimientos a través de conferencias y<br />
cursos.Todos tienen un gran futuro y, seguramente, en el 2015 figurarán sus nombres muchas más veces en<br />
las noticias. SERGIO FLORESUno de los jóvenes que mejor ejemplifica el prometedor futuro de Guatemala en<br />
la tecnología es el ingeniero Sergio Flores, quien trabaja en Corea del Sur para Samsung Electronics, y<br />
ha diseñado diferentes fuentes de poder para televisores UHDTV y 4K. A sus 24 años ha destacado en el<br />
país asiático por el trabajo de desarrollo de chips, el cual realiza junto a su equipo. Flores siempre soñó<br />
con trabajar en Corea y fue elegido de entre más de 200 mil aspirantes para laborar en la planta de<br />
Samsung Electro-Mechanics. Para ello puso mucho entusiasmo y horas de estudio en la Universidad<br />
Nacional de Seúl, a partir del 2010. tecnologia/Sergio_Flores-Samsung_PREIMA20141229_0234_66.jpg" Uno<br />
de los trabajos del joven y su equipo, el cual se lanzó este año, fue el Samsung Gear VR, un visor de<br />
realidad aumentada que ha llamado la atención en varios paísesSu trabajo también consiste en<br />
desarrollar proyectos que verán la luz en uno o dos años. LUIS VON AHNConocido por crear los famosos<br />
sistemas de seguridad antispam CAPTCHA y reCAPTCHA, el guatemalteco Luis von Ahn también impulsa la<br />
app móvil Duolingo, para aprender idiomas. El informático y su equipo firmaron en mayo de este año un<br />
acuerdo con el Gobierno de Guatemala para que estudiantes de 97 escuelas públicas del país <br />
aprendieran inglés con Duolingo. Además, en marzo recibió el premio Cortes de Cádiz Joven<br />
Emprendedor, en España, y en julio obtuvo la Orden del Quetzal en grado Gran Comendador<br />
ALÍ LEMUSLa pasión del ingeniero Alí Lemus por crear inventos que beneficien a la sociedad<br />
lo llevaron a participar este año en el II Congreso Internacional de ciencia, Tecnología e Innovación, que
se efectuó en septiembre último. También ha destacado por promover cursos gratuitos para crear<br />
aplicaciones móviles y por impulsar la inteligencia artificial en Guatemala. Lemus es actualmente<br />
director de Investigación y Desarrollo de la carrera de Ingeniería en Sistemas y Ciencias de la<br />
Computación de la Universidad ; Galileo Kevin González es la mente brillante detrás del fabricante de<br />
productos tecnológicos Molvu y de Picaspi, aplicación móvil que permite escuchar contenidos de revistas,<br />
periódicos y diarios en línea Este año, Picaspi fue considerada una de las mejores apps en la Cumbre<br />
Mundial de las Naciones Unidas. El joven tiene 10 años de experiencia en el desarrollo de electrónicos en<br />
China, los cuales le sirvieron para fundar hace dos años su empresa, la cual produce gadgets que<br />
distribuye a varios países Películas como La Natividad, Las crónicas de Narnia y Rápido y Furioso 3 llevan<br />
la huella creativa del cineasta guatemalteco Carlos Argüello, quien trabajó los efectos especiales de<br />
estas y otras destacadas cintas junto a grupos de jóvenes de su país.El creativo lanzó en<br />
Guatemala el programa Animación Digital en Centroamérica, con el cual capacitará a 900 jóvenes para<br />
crear filmes. La meta de Argüello para el 2015 es comenzar la producción de su primer largometraje<br />
Catalogar a Adrián Catalán como ingeniero sería poco, pues este joven es una las 105 personas<br />
designadas en el mundo como Google Developer Expert, certificación que obtuvo este año por su talento y<br />
capacidad de innovar. Catalán también es docente universitario y ha compartido sus conocimientos en<br />
varias conferencias sobre desarrollo de software y emprendimiento. Por si fuera poco, el joven de 28 años<br />
es además el único Experto Android en Latinoamérica, distinción que; obtuvo por sus amplios conocimientos<br />
FAMILIA RUIZ COFIÑO El diseño digital llevó a Karla, Wendy y Juan Carlos Ruiz Cofiño a crear la compañía<br />
Milk’n Cookies, que se transforMó en una fuerte iMpulsora de proyeCtos Con iMpaCto positivo para la<br />
soCiedad. este año, karla fue una de las 22 Mujeres seleCCionadas para el Global WoMen’s MentorinG<br />
Partner ship, un programa dedicado a líderes mundiales, en Estados Unidos. Wendy también ha destacado<br />
por promover a Guatemala como un país con mucho potencial tecnológico
Cibercrimen<br />
El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la<br />
información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca<br />
suceden de forma física, si no que siempre se llevan a cabo de forma virtual.<br />
La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos<br />
haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues,<br />
en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia<br />
de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por<br />
lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.<br />
¿A qué nos enfrentamos en internet<br />
El carácter positivo y beneficioso de internet es incuestionable, pero también lo es que comporta numerosos<br />
riesgos como:<br />
Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial<br />
almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una<br />
ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo<br />
accesible a otra persona. Para ello, los delincuentes utilizan software especial.<br />
Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por<br />
este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros<br />
servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de<br />
usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para<br />
comprar productos en línea ilícitamente.
Violación de derechos de autor, cuando alguien publica artículos, películas, música o contenidos en general<br />
que son propiedad de otras personas y sin su consentimiento expresoo cuando se descargan esos contenidos.<br />
Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que,<br />
una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden<br />
acceder fácilmente a cualquier información sensible o dañar/robar datos.<br />
Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie<br />
de mensajes en línea o mensajes de correo electrónico.<br />
Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios<br />
adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener<br />
imágenes de carácter erótico y/o pornográfico<br />
Hablemos de los delitos cibernéticos o en otros términos, del delito cometido por medio de ordenadores a<br />
través de internet. El uso ilícito de equipos para promover actividades ilegales como la pornografía<br />
infantil, el robo de información personal o violación de las leyes de asociación, todas estas acciones pueden<br />
clasificarse como Delito Cibernético. La mayor parte de estas malas conductas se desarrollan a través<br />
de internet y su estudio ha cobrado una gran importancia en las últimas décadas debido a que el uso de<br />
internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los<br />
servicios médicos, el deporte o la industria de los medios entre otros.<br />
El máximo objetivo de los delincuentes cibernéticos suele ser acceder a la información y datos que son<br />
propiedad de las personas, empresas o gobiernos. Estos ataques nunca existen de forma física, si no que<br />
siempre se llevan a cabo de forma virtual. Uno de los principales aspectos de estos crímenes es que pueden<br />
ejecutarse con relativa facilidad de forma remota y en cuestión de segundos haciendo muy difícil rastrear<br />
pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir<br />
la cooperación global. Además, el propio avance tecnológico permite ocultar fácilmente su identidad<br />
física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar.
Diferentes formas de Delitos Cibernéticos<br />
De Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial<br />
almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una<br />
ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo<br />
accesible a otra persona. Para ello, los delincuentes utilizan software especial.<br />
Violación de derechos de autor. Por lo general, tiene lugar cuando alguien publica artículos, películas,<br />
música o contenidos en general que son propiedad de otras personas y sin su consentimiento expreso.<br />
Algunas otras formas de actividad ilegal que viene bajo la infracción de derechos de autor son la<br />
descarga de música pirata, películas, juegos y software.<br />
Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie<br />
de mensajes en línea o mensajes de correo electrónico.<br />
Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este<br />
ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros<br />
servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de<br />
usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para<br />
comprar productos en línea ilícitamente.
Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que,<br />
una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden<br />
acceder fácilmente a cualquier información sensible o dañar/robar datos.<br />
Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios<br />
adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener<br />
imágenes de carácter erótico y/o pornográfico<br />
Las medidas preventivas de la delincuencia cibernética<br />
Para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben<br />
seguir.<br />
Fuerte Contraseña. Utilice siempre diferentes contraseña para diferentes cuentas de su propiedad y nunca<br />
cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe<br />
cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.<br />
El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el<br />
contenido está en internet, se queda allí para siempre.<br />
Proteja su información personal identificable. Tenga cuidado al revelar información personal como<br />
nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web<br />
seguro para sus transacciones en línea.<br />
Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier<br />
información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma<br />
directa.<br />
Si has sido estafado, eres víctima de phishing o cualquier otro delito informático, denúncialo a la policía<br />
local y contacta con un profesional en seguridad informática
Leyes y delitos informáticos<br />
EGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMAL<br />
CAPITULO VII<br />
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS<br />
VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS<br />
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />
quetzales, quien realizare cualesquiera de los actos siguientes:<br />
a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse,<br />
de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se<br />
exploten económicamente o no.<br />
b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución<br />
de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos<br />
de excepción establecidos en las leyes de la materia.<br />
c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor,<br />
salvo los casos de excepción establecidos en las leyes de la materia.<br />
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas<br />
protegidas, sin la autorización del titular.<br />
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su<br />
productor.<br />
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la<br />
autorización del artista.<br />
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de<br />
radiodifusión.<br />
h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho.<br />
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de<br />
una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de<br />
ella, sin autorización del titular.<br />
k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto alterado,<br />
como si fuera de otro autor.<br />
l) La importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta<br />
u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos.<br />
m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el<br />
arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho.<br />
La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempeñe una<br />
actividad laboral bajo remuneración o dependencia, será determinada de acuerdo a su participación en<br />
la comisión del hecho delictivo.<br />
DESTRUCCIÓN DE REGISTROS INFORMÁTICOS<br />
ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil<br />
quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informáticos.<br />
ALTERACIÓN DE PROGRAMAS<br />
ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que alterare, borrare o de<br />
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.<br />
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN<br />
ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos<br />
quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o<br />
programas de computación.
REGISTROS PROHIBIDOS<br />
ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al<br />
que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las<br />
personas.<br />
MANIPULACIÓN DE INFORMACIÓN<br />
ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que<br />
utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar<br />
información requerida para una actividad comercial, para el<br />
USO DE INFORMACIÓN<br />
ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que,<br />
sin autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco<br />
de datos o archivos electrónicos.<br />
PROGRAMASDESTRUCTIVOS<br />
ARTICULO 274 "G".. Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil<br />
quetzales, al que distribuyere o pusiere en circulación programas o instrucciones destructivas, que<br />
puedan causar perjuicio a los registros, programas o equipos de computación.<br />
VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL<br />
ARTICULO 275.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />
quetzales, quien realizare cualesquiera de los actos siguientes:<br />
a) Fabricar o elaborar productos amparados por una patente de invención o por un registro de modelo de<br />
utilidad, sin consentimiento de su titular o sin la licencia respectiva.<br />
b) Ofrecer en venta o poner en circulación productos amparados por una patente de invención o de modelo
de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la<br />
patente o sin licencia respectiva.<br />
c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva.<br />
d) Ofrecer en venta o poner en circulación productos, que sean resultado de la utilización de procesos<br />
patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien<br />
tuviera una licencia de explotación.<br />
e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva.<br />
f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo,<br />
desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso,<br />
sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su<br />
confidencialidad, con el propósito de obtener un beneficio económico para sí o para un tercero o con el fin<br />
de causar un perjuicio a la persona que guarda el secreto.<br />
g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de<br />
su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener beneficio<br />
económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secreto<br />
h) Usar la información contenida en un secreto industrial que conozca por virtud de su trabajo, cargo,<br />
puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarda o de su<br />
usuario autorizado o que le haya sido revelado por un tercero, a sabiendas de que éste no contaba para<br />
ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el<br />
propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarda el<br />
secreto industrial o su usuario autorizado.<br />
VIOLACIÓN A LOS DERECHOS MARCARIOS<br />
ARTICULO 275 BIS.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil<br />
quetzales, quien realizare cualquiera de los actos siguientes:<br />
a) Usar en el comercio una marca registrada, o una copia servil o imitación fraudulenta de ella, en<br />
relación a productos o servicios iguales o similares a los que la marca se aplique.<br />
b) Usar en el comercio un nombre comercial o un emblema protegidos.<br />
c) Usar en el comercio, en relación con un producto o un servicio, una indicación geográfica falsa o
susceptible de engañar al público sobre la procedencia de ese producto o servicio, o sobre la identidad<br />
del producto, fabricante o comerciante del producto o servicio.<br />
d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada, después de<br />
haber alterado, sustituido o suprimido ésta, parcial o totalmente.<br />
e) Continuar usando una marca no registrada parecida en grado de confusión a otra registrada, después<br />
de que se haya emitido resolución ordenando el cese total o parcialmente.