miércoles, 26 de septiembre de 2007

Llega a Colombia la continuación de Crepúsculo


Bogotá, Colombia (RCN) - Por: Richard Vásquez Rodríguez..."Cuando el papel me cortó el dedo, solo salió una gota de sangre del pequeño corte. Entonces, todo pasó muy rápido. "¡No!", rugió Edward... Aturdida y desorientada, miré la brillante sangre roja que salía de mi brazo y después a los ojos enfebrecidos de seis vampiros repentinamente hambrientos...»
Los miles de lectores de Crepúsculo no se verán defraudados por la sensacional continuación de esta historia de amor sobrenatural.La fascinante relación entre la adolescente Bella y el irresistible vampiro Edward, mezcla perfecta de romance e intriga, se enfrentará a nuevos obstáculos, incluyendo una dolorosa separación, la misteriosa presencia de lobos rondando en los bosques de Forks, la terrorífica amenaza de una vampiresa vengativa y un encuentro deliciosamente siniestro con la familia de vampiros que reina en Italia, los Vulturi. Apasionante, conmovedora y llena de sorpresas, Luna nueva es una combinación fabulosa de emociones y entretenimiento.

LEY DE COMERCIO ELECTRONICO

Ley Número 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos,del comercio electrónico y de las firmas digitales, y se establecen las entidadesde certificación y se dictan otras disposiciones.
El Congreso de Colombia
DECRETA :
PARTE GENERAL
CAPÍTULO IDisposiciones Generales
Artículo 1°. Ámbito de aplicación. La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano en virtud de Convenios o Tratados internacionales.b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.
Artículo 2°. Definiciones. Para los efectos de la presente ley se entenderá por:
a) Mensaje de Datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;
c) Firma Digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación;
d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente Ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales.
e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto;
f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
Artículo 3°. Interpretación. En la interpretación de la presente ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe.
Las cuestiones relativas a materias que se rijan por la presente ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira.
Artículo 4°. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las relaciones entre partes que generan, envían, reciben, archivan o procesan de alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I, podrán ser modificadas mediante acuerdo.
Artículo 5°. Reconocimiento jurídico de los mensajes de datos. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
COMERCIO ELECTRÓNICO EN MATERIA DE TRANSPORTE DE MERCANCÍAS
Artículo 26. Actos relacionados con los contratos de transporte de mercancías. Sin perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo será aplicable a cualquiera de los siguientes actos que guarde relación con un contrato de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa:
a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.II. Declaración de la naturaleza o valor de las mercancías.III. Emisión de un recibo por las mercancías.IV. Confirmación de haberse completado el embarque de las mercancías.
b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.II. Comunicación de instrucciones al transportador.
c) I. Reclamación de la entrega de las mercancías.II. Autorización para proceder a la entrega de las mercancías.III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;
d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;
e) Promesa de hacer entrega de las mercancías a la persona designada o a una persona autorizada para reclamar esa entrega;
f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún derecho sobre mercancías;
g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.
Artículo 27. Documentos de transporte. Con sujeción a lo dispuesto en el inciso tercero (3°) del presente artículo, en los casos en que la ley requiera que alguno de los actos enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo por medio de uno o más mensajes de datos.
El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado en forma de obligación o si la ley simplemente prevé consecuencias en el caso de que no se lleve a cabo el acto por escrito o mediante un documento emitido en papel.
Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o ésta adquiera alguna obligación, y la ley requiera que, para que ese acto surta efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el envío o utilización de un documento emitido en papel, ese requisito quedará satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno o más mensajes de datos, siempre que se emplee un método confiable para garantizar la singularidad de ese mensaje o esos mensajes de datos.
Para los fines del inciso tercero, el nivel de confiabilidad requerido será determinado a la luz de los fines para los que se transfirió el derecho o la obligación y de todas las circunstancias del caso, incluido cualquier acuerdo pertinente.
Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los actos enunciados en los incisos f) y g) del artículo 26, no será válido ningún documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de documentos emitidos en papel. Todo documento con soporte en papel que se emita en esas circunstancias deberá contener una declaración en tal sentido. La sustitución de mensajes de datos por documentos emitidos en papel no afectará los derechos ni las obligaciones de las partes.
Cuando se aplique obligatoriamente una norma jurídica a un contrato de transporte de mercancías que esté consignado, o del que se haya dejado constancia en un documento emitido en papel, esa norma no dejará de aplicarse a dicho contrato de transporte de mercancías del que se haya dejado constancia en uno o más mensajes de datos por razón de que el contrato conste en ese mensaje o esos mensajes de datos en lugar de constar en documentos emitidos en papel.
FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACIÓN
CAPÍTULO IFirmas digitales
Artículo 28. Atributos jurídicos de una firma digital. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo.
Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
CAPÍTULO II Entidades de certificación
Artículo 29. Características y requerimientos de las entidades de certificación. Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, que previa solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan con los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones:
a) Contar con la capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación.b) Contar con la capacidad y elementos técnicos necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación de mensajes de datos en los términos establecidos en esta ley. c) Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el mismo período que la ley penal o administrativa señale para el efecto.
Artículo 30. Actividades de las entidades de certificación. Las entidades de certificación autorizadas por la Superintendencia de Industria y Comercio para prestar sus servicios en el país, podrán realizar, entre otras, las siguientes actividades:
1. Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas.2. Emitir certificados sobre la verificación respecto de la alteración entre el envío y recepción del mensaje de datos.3. Emitir certificados en relación con la persona que posea un derecho u obligación con respecto a los documentos enunciados en los literales f) y g) del artículo 26 de la presente Ley.4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas.5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la generación, transmisión y recepción de mensajes de datos.6. Ofrecer los servicios de archivo y conservación de mensajes de datos.
Artículo 31. Remuneración por la prestación de servicios. La remuneración por los servicios de las entidades de certificación serán establecidos libremente por éstas.
Artículo 32. Deberes de las entidades de certificación. Las entidades de certificación tendrán, entre otros, los siguientes deberes:
a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor;b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas digitales, la conservación y archivo de certificados y documentos en soporte de mensaje de datos;c) Garantizar la protección, confidencialidad y debido uso de la información suministrada por el suscriptor;d) Garantizar la prestación permanente del servicio de entidad de certificación;e) Atender oportunamente las solicitudes y reclamaciones hechas por los suscriptores;f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;g) Suministrar la información que le requieran las entidades administrativas competentes o judiciales en relación con las firmas digitales y certificados emitidos y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia y administración;h) Permitir y facilitar la realización de las auditorías por parte de la Superintendencia de Industria y Comercio;i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma de prestación del servicio;j) Llevar un registro de los certificados.
Artículo 33. Terminación unilateral. Salvo acuerdo entre las partes, la entidad de certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor dando un preaviso no menor de noventa (90) días. Vencido este término, la entidad de certificación revocará los certificados que se encuentren pendientes de expiración.
Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con la entidad de certificación dando un preaviso no inferior a treinta (30) días.
Artículo 34. Cesación de actividades por parte de las entidades de certificación. Las entidades de certificación autorizadas pueden cesar en el ejercicio de actividades, siempre y cuando hayan recibido autorización por parte de la Superintendencia de Industria y Comercio.
CAPÍTULO III Certificados
Artículo 35. Contenido de los certificados. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente:
1. Nombre, dirección y domicilio del suscriptor.2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.4. La clave pública del usuario.5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos.6. El número de serie del certificado.7. Fecha de emisión y expiración del certificado.
Artículo 36. Aceptación de un certificado. Salvo acuerdo entre las partes, se entiende que un suscriptor ha aceptado un certificado cuando la entidad de certificación, a solicitud de éste o de una persona en nombre de éste, lo ha guardado en un repositorio.
Artículo 37. Revocación de certificados. El suscriptor de una firma digital certificada, podrá solicitar a la entidad de certificación que expidió un certificado, la revocación del mismo. En todo caso, estará obligado a solicitar la revocación en los siguientes eventos:
1. Por pérdida de la clave privada.2. La clave privada ha sido expuesta o corre peligro de que se le dé un uso indebido.
Si el suscriptor no solicita la revocación del certificado en el evento de presentarse las anteriores situaciones, será responsable por las pérdidas o perjuicios en los cuales incurran terceros de buena fe exenta de culpa que confiaron en el contenido del certificado.
Una entidad de certificación revocará un certificado emitido por las siguientes razones:
1. A petición del suscriptor o un tercero en su nombre y representación.2. Por muerte del suscriptor.3. Por liquidación del suscriptor en el caso de las personas jurídicas.4. Por la confirmación de que alguna información o hecho contenido en el certificado es falso.5. La clave privada de la entidad de certificación o su sistema de seguridad ha sido comprometido de manera material que afecte la confiabilidad del certificado.6. Por el cese de actividades de la entidad de certificación, y 7. Por orden judicial o de entidad administrativa competente.
Artículo 38. Término de conservación de los registros. Los registros de certificados expedidos por una entidad de certificación deben ser conservados por el término exigido en la ley que regule el acto o negocio jurídico en particular.
CAPÍTULO IV Suscriptores de firmas digitales
Artículo 39. Deberes de los suscriptores. Son deberes de los suscriptores:
1. Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado por ésta. 2. Suministrar la información que requiera la entidad de certificación.3. Mantener el control de la firma digital. 4. Solicitar oportunamente la revocación de los certificados.
Artículo 40. Responsabilidad de los suscriptores. Los suscriptores serán responsables por la falsedad, error u omisión en la información suministrada a la entidad de certificación y por el incumplimiento de sus deberes como suscriptor.
CAPÍTULO VSuperintendencia de Industria y Comercio
Artículo 41. Funciones de la Superintendencia. La Superintendencia de Industria y Comercio ejercerá las facultades que legalmente le han sido asignadas respecto de las entidades de certificación, y adicionalmente tendrá las siguientes funciones:
1. Autorizar la actividad de las entidades de certificación en el territorio nacional.2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación. 3. Realizar visitas de auditoría a las entidades de certificación.4. Revocar o suspender la autorización para operar como entidad de certificación.5. Solicitar la información pertinente para el ejercicio de sus funciones.6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las obligaciones derivadas de la prestación del servicio.7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el cumplimiento de las formalidades legales.8. Designar los repositorios y entidades de certificación en los eventos previstos en la ley.9. Emitir certificados en relación con las firmas digitales de las entidades de certificación.10. Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los mercados atendidos por las entidades de certificación.11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a las cuales deben sujetarse las entidades de certificación.
Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza y la gravedad de la falta, las siguientes sanciones a las entidades de certificación:
1) Amonestación.2) Multas institucionales hasta por el equivalente a dos mil (2.000) salarios mínimos legales mensuales vigentes, y personales a los administradores y representantes legales de las entidades de certificación, hasta por trescientos (300) salarios mínimos legales mensuales vigentes, cuando se les compruebe que han autorizado, ejecutado o tolerado conductas violatorias de la ley.3) Suspender de inmediato todas o algunas de las actividades de la entidad infractora.4) Prohibir a la entidad de certificación infractora prestar directa o indirectamente los servicios de entidad de certificación hasta por el término de cinco (5) años.5) Revocar definitivamente la autorización para operar como entidad de certificación.
CAPÍTULO VI Disposiciones varias
Artículo 43. Certificaciones recíprocas. Los certificados de firmas digitales emitidos por entidades de certificación extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley para la emisión de certificados por parte de las entidades de certificación nacionales, siempre y cuando tales certificados sean reconocidos por una entidad de certificación autorizada que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia.
Artículo 44. Incorporación por remisión. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a la ley, esos términos serán jurídicamente válidos como si hubieran sido incorporados en su totalidad en el mensaje de datos.
REGLAMENTACIÓN Y VIGENCIA
Artículo 45. La Superintendencia de Industria y Comercio contará con un término adicional de doce (12) meses, contados a partir de la publicación de la presente ley, para organizar y asignar a una de sus dependencias la función de inspección, control y vigilancia de las actividades realizadas por las entidades de certificación, sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de ella para tal efecto.
Artículo 46. Prevalencia de las leyes de protección al consumidor. La presente Ley se aplicará sin perjuicio de las normas vigentes en materia de protección al consumidor.
Artículo 47. Vigencia y Derogatorias. La presente ley rige desde la fecha de su publicación y deroga las disposiciones que le sean contrarias.

Pirateria (Hacking)

"To hack" es un verbo inglés que significa: "entrar ilegalmente a...". En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo.
Esto es una mentira. Realmente, el hacking significa una búsqueda de información a la que se debería tener acceso legalmente. Es decir, no son dañinos. Tan solo es una protesta.
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existían leyes que les impidieran su búsqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.
La importante de todo esto no está en violar las leyes, sino en conseguir información.

MANIPULACION DE CAJEROS



Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancarioLa principal función de los cajeros automáticos es la de transferencia electrónica de fondos.
Antes de hablar sobre las manipulaciones de que pueden ser objeto los cajeros automáticos, debemos explicar lo que se entiende por transferencia electrónica de fondos. La transferencia electrónica de fondos se configura con el traslado de una suma de dinero de una cuenta bancaria a otra a través de un sistema informático, mediante el uso de ordenes de crédito y débito, es decir, que la misma debe ser realizada con la intervención de un banco o de cualquier otra entidad financiera.
También notamos que la transferencia electrónica de fondos consiste en el traslado de crédito de una cuenta bancaria a otra y se realiza mediante un procesamiento electrónico, o sea, sin un desplazamiento de dinero en efectivo o líquido que viene a ser lo mismo.
Los cajeros automáticos no son mas que terminales de computación que están conectadas a un banco. En los cajeros automáticos se realizan las mismas operaciones que en un banco. (Dichas operaciones pueden ser las de retiro o depósitos en una cuenta corriente, transferencia de dinero de una cuenta a otra, obtener información sobre saldos de cuenta, ordenes de emisión y extracción de depósitos a plazo fijo, y en fin, todo otro servicio bancario que no requiera la intervención de una persona física que no sea la del cliente).
Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su número secreto de identificación. Las tarjetas de crédito constituyen documentos mercantiles, ya que son documentos que realizan una operación de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carácter.
Las actuaciones abusivas o ilícitas vinculadas a las tarjetas magnéticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica.
Las modalidades de manipulación de cajeros automáticos pueden consistir sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un tercero o por una utilización abusiva del cajero por el titular de la tarjeta.
La utilización de una tarjeta magnética por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de éste. Aquí la doctrina explica que hay fraude informático por haberse obtenido dinero por esta vía y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulación del cajero automático. La obtención del dinero del cajero automático que ha conseguido el tercero ha sido por la sustracción de la tarjeta. La manipulación del cajero automático se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificación de su titular o de su código. Esto es así porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automático haya sido por el uso de una tarjeta robada o que por el contrario, que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposición patrimonial con un consentimiento viciado, por la creencia errónea de estar entregando el dinero a su titular legitimo

Espionaje Informatico Y Pirateria Del Software

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los
derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

INFORMATICA JURIDICA: INFORMATICA FORENSE COMO MEDIO DE PRUEBAS

INFORMATICA JURIDICA: INFORMATICA FORENSE COMO MEDIO DE PRUEBAS

INFORMATICA FORENSE COMO MEDIO DE PRUEBAS


La incorporación de las tecnologías de información a la vida personal cotidiana, procesos administrativos, de gestión y de telecomunicaciones ha marcado la necesidad de incluir a los medios informáticos como elementos de carácter probatorio, toda vez que los mismos pueden constituir fácilmente pruebas de manifestaciones de voluntad, consentimiento u otros hechos de relevancia jurídica.Uno de los grandes problemas con los que nos encontramos al tratar de incorporar estos hechos al proceso, es el pensar que las pruebas informáticas son fácilmente creadas, modificadas o destruidas y que por ello difícilmente podrían ser utilizadas en un proceso judicial. La realidad es que dentro de la Criminalística o investigación científica judicial, se ha venido desarrollando una nueva disciplina denominada Informática Forense, la cual tiene como objeto el estudio de la Evidencia Digital. El término evidencia ha sido en principio adminiculado al de física dando como resultado el concepto de "Evidencia Física", lo cual parece ser contrastante con el término "Evidencia Digital", por cuanto, todo aquello relacionado con el término "digital" se ha asimilado al término "virtual", es decir, como no real o casí real. Es importante aclarar que los datos o Evidencia Digital, siempre estarán almacenados en un soporte real, como lo son los medios de almacenamiento magnéticos o magnetoópticos u otros que se encuentran en fase de desarrollo, siendo todos estos de tipo físicos por lo que este tipo de evidencia es igualmente física.

el derecho penal y los delitos informaticos


¿Delitos informáticos o delitos cometidos usando computadores?

Pablo José Quintero Delgado

Son cada vez más y se incrementarán con el paso del tiempo. Es inevitable. Nunca la ley más sabia hizo que los delitos se acabaran. De eso podemos estar seguros pues las noticias que sobreabundan en la prensa dan cuenta de ellos y de algunas modalidades que utilizando tecnología de punta son una realidad.

Para emprender la escalada y llegar a conceptos más claros sobre el crimen en materia informática y analizar conceptos relacionados con el mismo debemos obtener una definición preliminar del delito que sea consistente y completa y, para ello, hay que saber que para la doctrina mayoritaria el delito consiste en una conducta típica, antijurídica y culpable; elementos que lo configuran y sin los cuales no puede haber penalidad por parte del Estado.

Lo que significa que la conducta del delincuente debe primero ser de aquellas que el Código Penal del Estado ha definido en su listado de delitos. Es decir, la conducta debe ser típica (cada delito, cada hecho punible se define en el Código Penal como un “tipo” y de allí la expresión). La antijuridicidad se refiere a la realización de actos o de omisiones que contravienen el ordenamiento jurídico del Estado y que por lo mismo constituyen una ofensa para la sociedad toda.

MULTIMEDIA

La multimedia consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio. En realidad estas aplicaciones tecnológicas son la verdadera novedad al respecto, y lo que ha popularizado el término, ya que como podemos inferir la multimedia esta presente en casi todas las formas de comunicación humana.
http://www.misrespuestas.com/que-es-multimedia.html

INTERNET

Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah.
Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de
World Wide Web (WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente, desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como medio de transmisión.
Algunos de los servicios disponibles en Internet, aparte de la Web, son el acceso remoto a otras máquinas (
SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea (IRC y chats), la mensajería instantánea y la transmisión de archivos (P2P, P2M, Descarga Directa).
http://es.wikipedia.org/wiki/Internet

REDES

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Proporcionan una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.

INFORMATICA BASICA

En cuanto al tema de la informatica basica se estudian basicamente estos conceptos.
http://www.monografias.com/trabajos11/curinfa/curinfa.shtml

HISTORIA DE LA INFORMATICA

En 1931 la primera computadora capaz de resolver ecuaciones diferenciales analógicos fue desarrollada por el Dr. La computadora "Guarda Programas"
En 1948 la primera computadora de guardado de programa se desarrolló en la Universidad Manchester por F.C . Como tal, era una computadora escala. Guiadas por el modelo de Turín para máquinas lógicas, estudiosos de las computadoras integraron lógica en sus máquinas. El UNIVAC (Computadora Universal Automática) fue la primera computadora que no era un solo disponible para laboratorios. Sistema IBM 360
En 1964 la familia de computadoras Sistema/ 360 fue lanzada por IBM. Computadora personal
En 1971 se construyó la primera computadora personal y distribuido por John Blankenbaker. Computadoras personales
En 1977, la primera computadora personal ensamblada fue distribuida por Commodore, Apple Computer, y Tandy. Varios vendedores mayores ahora ofrecen computadoras RISC.

martes, 25 de septiembre de 2007

FRAUDE A TRAVES DE COMPUTADORAS



Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática. En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

domingo, 23 de septiembre de 2007

Facundo Malaureille Peltzer explica los recaudos que deberán adoptar las empresas para proteger datos personales, tras la flamante disposición de JusticiaLa reciente disposición 11/06 de la Dirección Nacional de Protección de Datos Personales (DNPDP) dictó finalmente las "Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados", poniendo plenamente en vigencia el sistema pretendido por la ley 25.326, de Protección de Datos Personales.

sábado, 22 de septiembre de 2007

Proteccion Del Software

Para la industria del software, la protección de sus productos es una característica importante, no sólo en cuanto a las copias ilegales del software, si no también a la protección de los derechos de propiedad intelectual del código.La comunidad de desarrollo de software necesita herramientas y tecnologías adicionales para proteger el software de la piratería, asegurar la integridad del código y prevenir el uso no autorizado de aplicaciones de software críticas.
http://www.abcdatos.com/tutoriales/tutorial/z4381.html

viernes, 21 de septiembre de 2007

REALIDAD VIRTUAL


Un fenómeno que percibimos a través de
los sentidos que se desarrolla en un espacio ficticio, en un paréntesis de la realidad. La Realidad Virtual es un sistema interactivo que permite sintetizar un mundo tridimensional ficticio, creándote una ilusión de realidad. La realidad Virtual es una técnica de fotográfica de 360 grados, el cuál te permite moverte hacia arriba o hacia abajo, realizar acercamientos o alejamientos; la diferencia es que en la realidad virtual tú tienes el control absoluto de los movimientos; y este te ofrece un realismo de estar en el sitio.
Virtual, en
informática, significa 'algo simulado', creado por el ordenador para llevar a cabo determinado fin. La Realidad Virtual es considerada en muchos aspectos como el interface definitivo entre los seres humanos y el ordenador.
Básicamente consiste en simular todas las posibles percepciones de una
persona, como los gráficos para la vista, sonido, tacto e incluso sensaciones de aceleración o movimiento. Todas estas sensaciones diferentes deben ser presentadas al usuario de forma que se siente inmerso en el universo generado por el ordenador, hasta el punto de dejar de percibir la realidad y ser engañado, sentirse transportado (al otro lado de la pantalla) como si de un universo nuevo se tratase.

sábado, 15 de septiembre de 2007

Flujo De Datos Transfronteras

Las Tecnologías de la Información han sido conceptualizadas como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.
¿Constituye la información entre computadoras, las redes integrales de servicios digitales, la transmisión por satélite y el flujo de datos transfronteras un problema global de la humanidad y una seria cuestión política de imprevisible conciencia social y económica?.
Si analizamos detenidamente estos componentes nos damos cuenta que son los principales protagonistas del desarrollo informático, en una sociedad tanto para su desarrollo como para su aplicación, además se reconoce como las tecnologías de la información constituyen el núcleo central de una transformación multidimensional que experimenta la economía y la sociedad, de aquí lo importante que es el estudio y dominio de las influencias que tal transformación impone al ser humano como ente social, ya que tiende a modificar no sólo sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.

http://www.mitecnologico.com/Main/LaRelacionDeLaInformaticaConLaCienciaYElDesarrolloSocial

los contratos informaticos

Es importante señalar que los proveedores informáticos celebran contratos con una gran cantidad de usuarios y por ello muchas veces imponen las cláusulas que regirán las relaciones contractuales futuras.
El usuario, que por regla general, es profano en materias informáticas se encuentra en algunas ocasiones imposibilitado de discutir las estipulaciones del contrato. Esta imposibilidad se fundamenta principalmente en el desequilibrio económico que se presenta entre las partes. Un ejemplo de ello lo constituye la empresa Microsoft cuyo propietario es el hombre más rico del mundo.
Creemos que los contratos en que las condiciones están predispuestas son absolutamente necesarios y ello es consecuencia del tráfico mercantil de hoy en día. Sin embargo, el hecho de reconocer la necesidad de este tipo de cláusulas predispuestas (en nuestro caso cláusulas relativas a materias informáticas), no significa que las aceptemos sin ninguna reserva, ya que en la mayoría de los casos implican la creación de situaciones abusivas.
Nuestra ley 19.496 de Marzo de 1997 que establece normas sobre la protección de los derechos de los consumidores, contiene normas que protegen la situación del consumidor (parte más débil) ante estas situaciones. No vemos ningún inconveniente en aplicar esta ley a los contratos informáticos que se producen entre proveedores y usuarios, y es por ello que trataremos algunos aspectos de esta ley que se apliquen a la contratación informática.

viernes, 14 de septiembre de 2007

Google Earth: una mirada desde y hacia la Tierra


Este programa hizo posible que los usuarios ‘volaran’ por una representación del planeta en 3D. Ahora, permite ‘viajar’ al espacio.

Desde la pantalla de su PC, Google Earth le permite trasladarse a las calles de Nueva York, ubicar restaurantes en Madrid y museos en Roma o visitar desiertos africanos y montañas asiáticas.
Gonzalo Piñeros
gonpin@eltiempo.com.co
"Miro el rancho con relativa frecuencia desde Google Earth, pues me recuerda dónde quiero estar a veces”. Esta frase, casi melancólica, pertenece a uno de los hombres más poderosos y controvertidos del planeta.
La pronunció George W. Bush, presidente de los Estados Unidos, y refleja no solo el ánimo vacacional del mandatario por su terreno en Texas, sino el impacto que ha ocasionado en las personas de cualquier nivel el uso de Google Earth, un programa que permite –mediante imágenes satelitales– observar cualquier parte de la Tierra, y ahora mirar desde ella hacia el espacio.
Con Google Earth (la edición en español se baja de earth.google.es) usted, desde la pantalla de su PC, puede trasladarse a las calles de Nueva York y a los edificios de Tokio, ubicar restaurantes de Madrid y museos de Roma, visitar desiertos africanos y montañas asiáticas, entre otros. Su ‘avión’ satelital es el puntero del ratón. No necesita reservas y se ahorra, además de dinero, filas y esperas en los aeropuertos.
“La meta de Google Earth fue hacer accesible nuestro planeta a cada persona con ganas de conocerlo”, le dijo a ENTER 2.0 Alberto Arébalos, director de relaciones públicas y comunicaciones de Google para Latinoamérica.
Según Arébalos, el programa fue concebido como una herramienta mediante la cual la gente colabora y comparte información. “Hoy en día es posible encontrar desde lugares turísticos en Katmandú hasta cafeterías en Centroamérica”, aseguró el funcionario.
En junio del 2007, Michael Jones, jefe de tecnología de Google Earth, le dijo al sitio de noticias Cnet.com que más de 200 millones de personas habían descargado el programa, y que desde su aparición en el 2005 había registrado más instalaciones que el sistema operativo Windows XP.

martes, 11 de septiembre de 2007

RAFAEL NOVOA AL DESNUDO

Volvió de Venezuela para convertirse en el
sueño de las colombianas.
Llega nuestro Valentín en septiembre y con él todo se evoca y genera sentimientos de amor. Cualquier tipo de amor. Y eso es válido. Qué importa que, como dicen algunos, sea una fecha inventada por el comercio u otro día de cursilería barata. Cualquier cosa es buen pretexto para inspirarse por y para el sentimiento que debe prevalecer en el planeta y que jamás estará fuera de foco o en demodé. Como muchos pensadores lo han expuesto a través de la historia, el amor tiene diversos matices; y editores y escritores, dependiendo de la tendencia, le dan el nivel que más les apetece. Y entonces, ¿qué hace un tipo como Rafael Novoa, prácticamente en bola, en una portada de ALÓ? Pues inspirarnos. Obviamente, no se trata de 'satisfacer' el apetito sexual supuestamente insatisfecho de las mujeres BIT*. ¡Por favor! Las mujeres BIT no se obsesionan en exclusiva por el sexo, el poder o el placer y no se merecen que las traten así. No son tan aburridas como para tener que desaburrirse de esa manera, pero la belleza exterior e interior de un hombre como Rafael es bastante inspiradora de por sí sola y más aún cuando se tiene la oportunidad de conocerlo, verlo de cerca y descubrir el ser humano que pocos tienen. Así es Rafael, en el papel y en la realidad, y es por eso que aceptó el reto de cenar a solas con él (o desayunar) con las diez mujeres BIT que manden el correo electrónico más creativo acerca de lo mejor o lo peor de tener pareja. Rafael, su manager, Maricela Marulanda, y nuestro comité de redacción escogerán los comentarios más inspiradores y las elegidas tendrán la opción de comer con él, en un exclusivo restaurante, y de corroborar lo que estamos diciendo. Una manera de celebrar un día de amor y amistad fuera de lo común. Mujeres BIT: envíen sus correos a alodirectora@ eltiempo.com.co. No se arrepentirán.

LEY 221 DE 2007

El martes 29 de mayo se aprobó la ley 221/07 sobre el derecho de Habeas Data en Colombia. Este derecho consagrado en el artículo 15 de la Constitución Nacional, protege que los datos personales de las personas sean manejados o administrados correctamente y bajo ciertos principios.
Es evidentemente importante y urgente tener una ley de carácter estatutario que regule este derecho de la forma más completa y garantizadora, porque si no es porque hemos tenido una Constitución que lo establece, además de la acción de de tutela que nos ha permitido que no nos lo vulneren, estaríamos en la desprotección absoluta.
Desde hace tiempo se han presentado varias iniciativas legislativas de diversos sectores, unas buenas otras no tan buenas, pero ninguna logró ser sancionada.Hoy, tenemos una nueva Ley, la que ha diferencia de los proyectos anteriores, no encontró ningún obstáculo para su aprobación y el único freno que puede tener es el que le haga la Corte Constitucional.
Eso a simple vista parecería una maravilla, por que parecería que logramos una regulación de este derecho fundamental, pero no. Se ha aprobado una ley que no garantiza suficientemente el cuidado de nuestros datos personales; una ley que no crea un mecanismo efectivo que estábamos buscando para el mismo objetivo. Tenemos una ley que en primer lugar que no ofrece un nivel adecuado de protección, segundo, cuenta con grandes deficiencias conceptuales básicas y tercero, no cumple con los parámetros internacionales de regulación. Es decir, tenemos una regulación incompleta.

miércoles, 5 de septiembre de 2007

SIGNIFICADO DE EL NOMBRE DIANA


Naturaleza diligente, cuidadosa y emotiva. Tiene originalidad, adquiere intelectualidad y recibe autoridad. Ama lo posible y lo imposible. Le gusta sentirse realizado y mejorado.
Es consecuente. Se expresa en la calidad, comodidad y utilidad del atavío personal. Gustoso se prestará a mejorar la vida urbana y la familiar. Ama el acompañar y ser acompañado.
Es mente de pensamiento deductivo. Se expresa como pensador independiente, con autoridad y lealtad, generalmente en actividades exclusivas, más dependiente de la intuición que de la razón. Recibe aumento en tareas que requieren meditación, inspiración, inmersión en las profundidades del ser y de las cosas. Ama lo complejo y lo elevado, lo que se siente y lo que se presiente.Podría destacar en profesiones como científico, profesor, ocultista, escritor, horticultor, inventor, abogado, actor, analista o líder religioso.

LOS SUEÑOS


¿qué son los sueños?
Llamamos sueños a esa serie de imágenes o escenas asociadas a distintas sensaciones y sentimientos que recordamos al despertar, pero ¿exactamente qué son? Nadie lo sabe con certeza. Sin embargo hay muchísimas hipótesis y versiones probables. A continuación te presento algunas de las más diversas y atractivas que he encontrado:
"Un sueño es una manifestación de imágenes -y a veces sonidos- que muestran interrelaciones comunes y no comunes. Es un espejo que refleja algún aspecto de la vida o el inconsciente, un escenario para ensayar posibilidades de expresión externas, una ventana de oportunidad para el auto conocimiento."
Stephorn Kaplan Williams: Manual para la interpretación de los sueños, EDAF, Madrid, 1989.
"Un sueño es una puertecilla escondida en los más íntimos y secretos espacios del alma, abriéndose a esa noche cósmica que fue la psique mucho antes de que hubiera conciencia del ego, y que seguirá siendo la psique por mucho que se extienda nuestra conciencia del ego."
Carl Gustav Jung: La civilización y el hombre moderno, Siglo XXI, México, 1980.
"A menudo, al principio del trabajo con sueños, simpre hay alguien que me anuncia que nunca sueña. Después de investigar un poco se revela que, en realidad, la persona sí tiene sueños; lo que ocurre es que a veces no concuerda con nuestro criterio sobre lo que consideramos como un sueño. Se piensa que un 'sueño' es algo especial, una clase de narrativa. Muy a menudo, el sueño flota en la superficie de la memoria, tomando la forma de una sola y ordinaria imagen, algo insignificante y absurdo. Tenemos más preferencia por la narrativa que por la imagen. Sentimos que cuanto más épico es un sueño, más significativo tiene que ser. Sin embargo, a menudo encuentro que la narrativa es menos reveladora que una imagen sola, la cual, cuando realmente entramos en ella, produce un gran fruto."
Robert Bosnak: La práctica del soñar, Obelisco, Barcelona, 1996.

EVALUACION

hoy realizamos una actividad que consistio en recordar los temas que hemos desarrollado, como la obra de bill gates un camino al futuro, el instrumento antiguo utilizado para el calculo, la relacion en cuanto a libertad de exprecion de la informatica y el derecho, el area de la seguridad informatica encargada de cuidar la informacion y por ultimo el tema del proyecto de ley referente al software libre en colombia..

SOFTWARE LIBRE EN COLOMBIA

En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.

En el presente, existen grandes grupos al interior de las universidades nacionales que agrupan a los usuarios de software libre, fenómeno que no se presenta en el caso del software propietario. Sabemos de grupos de usuarios de software libre establecidos al interior de las siguientes instituciones educativas (algunos de los cuales han alcanzado un carácter internacional, contando con la participación a través de internet de personas en el exterio).
A nivel de empresas y asociaciones el software libre está avanzando firmemente y cada vez ganando más atención en nuestro país. Cada vez más organizaciones han comenzado a utilizar soluciones basadas en software libre para el control de sus sistemas.

Aunque en Colombia y el mundo el uso de software propietario es aún mucho más común que el de software libre, éste último ha avanzado mucho en los últimos años. Los anteriores ejemplos deberían servirnos de evidencia de que está en plena capacidad de reemplazar al propietario en la mayoría de labores.

miércoles, 29 de agosto de 2007

RELACION DE DERECHO INTERNACIONAL PRIVADO CON EL MERCADO INFORMATICO

La INTERNET, es un fenómeno que trasciende las fronteras estaduales, abarca un amplio abanico de posibilidades dentro del campo jurídico y que tiene diversas aplicaciones: libertad de expresión, derechos intelectuales, derechos de autor, delitos, responsabilidad por los daños ocasionados, fiscalización tributaria, celebración de diversas transacciones internacionales, etc.Así, Internet ha provocado, entre otras implicancias jurídicas, la aparición de una pugna entre quienes polemizan en torno de la legitimidad de los derechos estaduales de regular jurídicamente este espacio y el derecho de los usuarios de emplearlo a su libre albedrío.Cuando se habla de Internet, se está ante un espacio libre, una zona liberada, de plena irresponsabilidad, un espacio de adbicación de la soberanía estadual, o bien una zona que exige de formas jurídicas, de leyes, de regulación normativa, sea de una modalidad tradicional, clásica o no. Todo esto sin ignorar que este planteo encierra otro as profundo, que consiste en saber si el derecho, nuestro derecho, el que hemos estudiado en la universidad, el que aplicamos, el que usamos, el que investigamos, es o no adecuado para captar tal objeto, la problemática vinculada con el llamado espacio cibernético, telemático, virtual.Entre los discursos que han aparecido en torno a INTERNET, cabe mencionar en primer término, aquel que podria denominarse tradicionalista, que considera que el Estado es el ente más apropiado para encargarse de reglar, de regular el ciberespacio. ello por cuanto, el Estado es el único que ostenta la legitimación democrática, la infraestructura así como las instituciones para hacer cumplir las reglas aún cuando ellas operen en el espacio virtual. Un segundo discurso, el de los ciber-separatistas, autonomistas, parte de la idea de que el ciberespacio es un espacio social separado, distinto del mundo real. Consecuentemente, quienes propugnan esta corriente de pensamientos, argumentan que las normas que existen en los derechos nacionales, no son o no deberían aplicarse en el ciberespacio. En una posición extrema, están quienes llegan a pensar que ninguna ley, ninguna regla debería regirlo. Se argumenta que INTERNET debe ser gobernado por los propios usuarios, quienes son los primeros interesados, los principalmente afectados.-Se recurre en tal sentido, para sostener la autonomía del ciberespacio, a la validez de la LEX INFORMATICA, a la analogia de pensar que tiene el mismo origen que la LEX MERCATORIA. Sus partidarios no dudan en encontrar profundas similitudes entre las necesidades de los comerciantes que claman por la lex mercatoria y los requerimientos por los que claman quienes interactuan en INTERNET. Esta concepción parece ignorar que el entorno cibernético donde se despliega la llamada sociedad internautica, como consecuencia de la interacción social que en ella se produce, no es inmune a controversias. Y estas controversias necesitan ser resueltas. Se puede sostener que este discurso acerca de la separación del espacio virtual del mundo jurídico. En definitiva, no me resulta difícil creer que las practicas, las conductas, las costumbres, los usos reiterados, respetados, observados por y entre quienes interactuan en la red, por ese mero hecho ostenten el sello de su juridicidad. Pensemos simplemente como algunos “usuarios” emplean la red para difundir ideologías peligrosas, ofrecer productos de venta prohibidos, comprometerse a practicar eutanasia, tráfico de menores, falsas adopciones internacionales, responsabilidad por productos informaticos defectuosos, infracciones del derecho de patentes o marcas, pedofilia, pornografia infantil, entre otros tantos delitos.-Entonces, es preciso preguntarnos si INTERNET es un área franca, de la nada legal, de no-derecho. Si ello fuera si, se podría válidamente pensar que un acto que es ilegal, por el mero hecho de pasar por INTERNET se convierte en legal.

SEGURIDAD INFORMATICA

Introducción
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: Que no se pueda negar la autoría
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Objetivos
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica.
Los objetivos para conseguirlo son:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de computo.
Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.
Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Técnicas de aseguramiento del sistema
Codificar la información:
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red.
Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

miércoles, 22 de agosto de 2007

CAMINO AL FUTURO

LA OBRA DE BILL GATES
Ahora, que la informática es asombrosamente barata y que las computadoras habitan en todos los rincones de nuestras vidas, estamos al borde de otra revolución. Esta supondrá la capacidad de comunicarse a un nivel de precios sin precedentes; todas las computadoras se unirán para comunicarse con nosotros y para nosotros. Interconectadas globalmente, formarán una red que se está llamando la “autopista de la información”.
Antecedente de la misma es la actual Internet, que consiste en la unión de un grupo de computadoras y en un intercambio de información utilizando la tecnología disponible. La construcción y el uso de la nueva red, sus promesas y sus peligros, constituyen la base temática de este libro.
La autopista de la información transformará nuestra cultura tan dramáticamente como la imprenta de Gutenberg transformó los tiempos medievales.
Las computadoras personales ya han alterado los hábitos de trabajo, pero no han cambiado mucho nuestras vidas. Cuando las poderosas máquinas de la información estén conectadas en la autopista, todas las personas, los servicios de entretenimiento y los de formación serán accesibles.
La diferencia fundamental de la información en el futuro, es que casi toda ella será digital. Actualmente se están “escaneando” y almacenando como datos electrónicos en discos y en CD-ROM bibliotecas enteras. Una vez grabada la información digitalmente, todo aquel que tenga una computadora personal podrá reconfigurarla instantáneamente.