1/28/2015

Una calculadora es un dispositivo que se utiliza para realizar cálculos aritméticos. Aunque las calculadoras modernas incorporan a menudo un ordenador de propósito general, se diseñan para realizar ciertas operaciones más que para ser flexibles. Por ejemplo, existencalculadoras gráficas especializadas en campos matemáticos gráficos como la trigonometría y la estadística. También suelen ser más portátiles que la mayoría de los computadores, si bien algunas PDAs tienen tamaños similares a los modelos típicos de calculadora.
En el pasado, se utilizaban como apoyo al trabajo numérico ábacos, comptómetros, ábacos neperianos, tablas matemáticas, reglas de cálculo y máquinas de sumar. El término «calculador» se usaba para aludir a la persona que ejercía este trabajo, ayudándose también de papel y lápiz. Este proceso de cálculo semimanual era tedioso y proclive a errores. Actualmente, las calculadoras son electrónicas y son fabricadas por numerosas empresas en tamaños y formas variados. Se pueden encontrar desde modelos muy baratos del tamaño de unatarjeta de crédito hasta otros más costosos con una impresora incorporada.
a calculadora permite efectuar cálculos sencillos como sumas, restas, multiplicaciones y divisiones. La calculadora también dispone de las funciones avanzadas propias de las calculadoras de programación, científicas y estadísticas.
Las operaciones se pueden realizar haciendo clic en los botones de la calculadora o escribiendo los cálculos con el teclado. También puede usar el teclado numérico para escribir números y operadores; para ello, presione Bloq Num. Para obtener más información acerca del uso del teclado con la calculadora, consulte Métodos abreviados de teclado.
El ordenador es una de las herramientas más potentes de las que disponemos. Precisamente por ello, debemos conocer sus posibilidades y limitaciones y, para nuestra tranquilidad, debemos aplicar unas medidas básicas en su uso. De la misma manera que cuando conducimos un vehículo, existen ciertas normas básicas que podemos aplicar al “conducir” un ordenador.



Una hoja de cálculo es un tipo de documento, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas).
La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas funciones y dibujar distintos tipos de gráficas.
Debido a la versatilidad de las hojas de cálculo modernas, se utilizan a veces para hacer pequeñas bases de datos, informes, gráficos estadísticos, clasificaciones de datos, entre otros usos. Lasoperaciones más frecuentes se basan en cálculos entre celdas, las cuales son referenciadas respectivamente mediante la letra de la columna y el computador. Libro. Los documentos en Excel se denominanlibros. Un libro está compuesto por varias hojas de cálculo que es almacenado en el disco duro como un fichero de extensión .xls para versiones anteriores a Excel 2007 y extensión .xlsx para Excel 2007 yExcel 2010. 

Se entiende por sistemas de medición angular a la clase de mediciones sobre un arco de circunferencia. Son un capítulo básico en el estudio de la trigonometría, para comprender estos sistemas se debe saber el concepto de ángulo trigonométrico. En este sistema de medición angular utilizamos el ángulo como posición de vértice en ángulo C. Por ejemplo: el ángulo C es un vértice 0 que se suma a la circunferencia de C+A que llega a un total de C+A= 360º
·         Sistema Internacional:1 Es un ángulo con vértice en el centro de una circunferencia y cuyos lados abarcan un arco de longitud igual al radio de la circunferencia; en este sistema se le conoce como medida angular unidad el radián, con abreviatura rad. Se utiliza en geometría, cálculos y análisis matemático, por ejemplo en sistema de coordenadas polar, etc.
·         Sistema sexagesimal: Sistema de 360º, su unidad es el grado sexagesimal (º), cada grado a su vez se divide en 60 partes iguales llamados minutos (´), y estos a su vez se dividen en 60 partes iguales llamados segundos (")

·         Sistema centesimal: Sistema de 400 grados, su unidad es el grado centesimal (g).

11/10/2010

Reflexiones Sobre Los Delitos Informáticos



Por: Carlos Sambrano
Estudiante de Ingeniería en Sistemas e Informática

Mucho se habla sobre Los Delitos Informáticos sobre sus sanciones que acarrean si se practica esta actividad de manera ilegal. pero nos preguntamos ¿que podemos hacer para frenar esta actividad?, ¿que previsiones debemos tomar para evitar el fraude electrónico?, así como muchas interrogantes que quizás puedan ser respondidas por expertos en materia informática.

 Hoy en día, muchos usuarios no confían en la seguridad del Internet. gran mayoría de los usuarios como en mi caso expresamos gran interés sobre la seguridad del Internet, pues tememos que alguien pueda conseguir el número de tarjeta de crédito mediante el uso de la Red.
Tememos que otros descubran nuestro código de acceso de la cuenta del banco y entonces transferir nuestros fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. 
Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre información patentada que pueda dañarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensajeaplicación, archivo sistema o una comunicación interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no autorizada.

En tal sentido mi recomendación es que sean cautelosos a l momento de ingresar su código de tarjeta en cualquier pagina de ventas de productos u otros, porque no se sabe si son paginas reales o autorizadas para comercializar via internet. o que se trate de una estafa y nos quiten nuestro dinero.

11/08/2010

Ley Especial contra Los Delitos Informáticos


Por: Juan Arenas
Estudiante de Ing. Sistemas
Artículo 1
Objeto de la Ley

La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

Gaceta Oficial Nº 37.313 del 30 de octubre de 2001
LA ASAMBLEA NACIONAL  DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA 

DECRETA 

la siguiente,
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 
Son sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

En los últimos años el mundo entero ha experimentado un sorprendente y explosivo avance en el desarrollo de la ciencia informática, la tecnología de las comunicaciones y la Internet. 


No cabe duda que la "era digital" ha otorgado y seguirá proporcionado innumerables beneficios a nuestra sociedad, sin embargo no podemos desconocer que este desarrollado tecnológico ha propiciado, también, la aparición de nuevas modalidades delictivas, las que hasta hace poco eran desconocidas en nuestra sociedad. 

Llama la atención, que junto con este proceso de modernidad tecnológica, nuestro país ha impulsado, al mismo tiempo, un proceso de modernidad tecnológica, la cual es desarrollada por una comunidad extensa de programadores a nivel mundial, para acabar con estas formas de estafa informática, por tal motivo es de gran necesidad conocer, utilizar, y difundir esta nueva tecnología la cual se denomina “Software Libre” que esta desarrollándose vertiginosamente rompiendo todos los esquemas en el mundo de la informática. A su vez para acabar con la corrección que existe en las conductas criminales de cuello blanco, porque sólo un determinado número de personas con ciertos conocimientos técnicos puede llegar a cometerlas.

Unámonos Todos en Contra de las estafas informáticas, usemos el software libre como medio alternativo de desarrollo social y funcional.

Espero sea de su agrado esta información. aunque es bastante extensa y de la cual hay mucho por debatir.

5/05/2010

RESUMEN DE OCTAVIA LEON


DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
Por: Octavia León
La internacionalización de la informática ha generado enfrentamientos entre países., el enfrentamiento, en el seno de la Organización Mundial de la Propiedad Intelectual (OMPI), entre los países del Grupo de los siete y el Grupo de los setenta y dos en relación a la protección jurídica de los chips o semiconductores.
El Mal uso de la informática. Es atentar contra la libertad y los derechos del hombre como puede ser el caso del mal uso y destino de las informaciones personales contenidas en los bancos de datos. Igualmente puede convertirse en un instrumento para la comisión de delitos como en el caso de las manipulaciones fraudulentas en la crisis bancaria venezolana
El uso la informática ha invadido sectores de la vida jurídica como el de la documentación y Registros, así como en la propia administración de justicia.
El despliegue informático utilizado en el famoso juicio seguido a O.J. Simpsons en Los Angeles, California, es una muestra de esta realidad.
Es por tal Motivo que debemos denunciar este tipo de delitos para que se haga respetar la ley y cumplir con las normativas estipuladas en la ley especial sobre los Delitos Informáticos.

RESUMEN DE LA LEY ESPECIAL SOBRE LOS DELITOS INFORMATICOS


Por: Miguel Buelvas

La Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

 El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. 

La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.

Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física.

 Los delitos contra la privacidad de las personas y las comunicaciones:

El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.

La Ley contempla los delitos contra el orden económico, que son los siguientes:

a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.


Ley Especial Contra los Delitos Informáticos

Por: Evangelina Vicuña
Estudiante de Ing. Sistemas

Esta ley tiene como objetivo proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

Por primera vez se tiene una legislación que regule los delitos informáticos.
Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
Entre las desventajas que ofrece tenemos La ley es solo de carácter punitivo, no se hace referencia a otros aspectos  de la seguridad de las T.I como los certificados digitales.
No ofrece regulaciones acerca del correcto uso de la Internet.
La nueva Ley especial contra los delitos informáticos (LECDI) presenta deficiencias al tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y hardware; el carácter virtual de la informática; la necesidad de adiestramiento continuo, y la falta de adecuación del régimen probatorio con las características técnicas de estos nuevos delitos, constituyen los principales factores que limitan su persecución y penalización”.

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.

4) Los delitos contra niños y adolescentes son los siguientes:
a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.

5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

5/04/2010

Resumen de la Ley Especial sobre los delitos Informáticos












Por: Gabriel García
Tsu. Informática
Esta Ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

* Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado.
* Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.
* No tutela el uso debido de Internet.
* No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro entre otros.

La Ley elabora cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información.
2) Contra la propiedad.
3) Contra la privacidad de las personas y de las comunicaciones.
4) Contra niños y adolescentes y.
5) Contra el orden económico.

En Venezuela se esta aplicando un nuevo método para erradicar los delitos informáticos el cual esta implementándose de manera vertiginosa cuyo software es libre y tiene una comunidad de desarrolladores los cuales día a día desarrollan y ejecutan proyectos de Tecnologías de Información Libres que promueven el ejercicio de la soberanía y la independencia tecnológica en Venezuela.

En Conclusión de todo lo expuesto en este articulo sobre la ley especial contra los delitos informáticos, La Ley llena parcialmente un espacio vacío en una materia de mucha importancia. Sin embargo, muchas deficiencias y problemas en la técnica legislativa empleada, así como diversas contradicciones, la hacen insuficiente por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva para hacer de este tema de gran interés y de preocupación dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.


Para mayor información escribe a:
elchamogabriel@hotmail.com

5/02/2010

Delitos Informaticos :Leidibeth Godoy

Resumen de la Ley Especial contra Delitos Informáticos

Por:  Leidibeth Godoy


Art 1.

Esta ley trata de proteger los sistemas de tecnología de información, y sancionar el mal uso contra los sistemas y cualquiera de sus componentes de esta tecnología.

La ventaja que esta ley nos brinda es que si algún ende gubernamental alguna persona de alto cargo u alguna persona del nivel que sea no podrá irrumpir sobre alguna información en estado de seguridad o utilizarlo para crear algún daño o problema que incluya al estado que este destinado a funciones públicas persona natural o jurídica usando virus, privando de su liberta o en otro caso menos severo según sea el delito obligando a asumir multas de cierta cantidad de dinero.


No se permite utilizar vender o distribuir algún documento de uso personal conseguido de alguna manera inapropiada. Este será juzgado según su delito, incluyendo su uso para la pornografía, el daño a niños niñas y adolescente.



Las Desventajas que en ella se encuentra. Si el juez que tenga a cargo el caso considera que los delitos que incluyan condena de prisión serán cambiados a multa para su libertad.


Toda persona que cometa algún delito de forma involuntaria y por obligación de sus jefes o de alguna persona de cargos mayor.


Se debe usar la tecnología de información de acuerdo a la ley sin alguna mala intención y cuidando la información de hardware, software, o firmware o cualquiera de sus componentes de forma consciente y trabajar con ello bajo una supervisión o autorización de las persona adecuadas o autorizadas.



5/01/2010

Ley Especial contra los delitos Informáticos

Resumen




Por: Ifrain Manzano
Estudiante de Sistemas

Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero nuestro objetivo es analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática.

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
Por tal razón en Venezuela se tomaron decisiones para erradicar de manera legal estos delitos cometidos a diario por personas inescrupulosas. Dando asi rumbo a los artículos publicados en La Gaceta Oficial de la República Bolivariana de Venezuela el cual uno de ellos expone lo siguiente:

República Bolivariana de Venezuela
Ley Especial Contra los Delitos Informáticos


Artículo 1

La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Esta ley tiene por objetivo proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías publicada en (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, asi como también hacer cumplir las normas especificadas en los artículos contempladas en dicha Ley, la cual, define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Ifrain A. Manzano







Delitos Informaticos