miércoles, 29 de agosto de 2007

RELACION DE DERECHO INTERNACIONAL PRIVADO CON EL MERCADO INFORMATICO

La INTERNET, es un fenómeno que trasciende las fronteras estaduales, abarca un amplio abanico de posibilidades dentro del campo jurídico y que tiene diversas aplicaciones: libertad de expresión, derechos intelectuales, derechos de autor, delitos, responsabilidad por los daños ocasionados, fiscalización tributaria, celebración de diversas transacciones internacionales, etc.Así, Internet ha provocado, entre otras implicancias jurídicas, la aparición de una pugna entre quienes polemizan en torno de la legitimidad de los derechos estaduales de regular jurídicamente este espacio y el derecho de los usuarios de emplearlo a su libre albedrío.Cuando se habla de Internet, se está ante un espacio libre, una zona liberada, de plena irresponsabilidad, un espacio de adbicación de la soberanía estadual, o bien una zona que exige de formas jurídicas, de leyes, de regulación normativa, sea de una modalidad tradicional, clásica o no. Todo esto sin ignorar que este planteo encierra otro as profundo, que consiste en saber si el derecho, nuestro derecho, el que hemos estudiado en la universidad, el que aplicamos, el que usamos, el que investigamos, es o no adecuado para captar tal objeto, la problemática vinculada con el llamado espacio cibernético, telemático, virtual.Entre los discursos que han aparecido en torno a INTERNET, cabe mencionar en primer término, aquel que podria denominarse tradicionalista, que considera que el Estado es el ente más apropiado para encargarse de reglar, de regular el ciberespacio. ello por cuanto, el Estado es el único que ostenta la legitimación democrática, la infraestructura así como las instituciones para hacer cumplir las reglas aún cuando ellas operen en el espacio virtual. Un segundo discurso, el de los ciber-separatistas, autonomistas, parte de la idea de que el ciberespacio es un espacio social separado, distinto del mundo real. Consecuentemente, quienes propugnan esta corriente de pensamientos, argumentan que las normas que existen en los derechos nacionales, no son o no deberían aplicarse en el ciberespacio. En una posición extrema, están quienes llegan a pensar que ninguna ley, ninguna regla debería regirlo. Se argumenta que INTERNET debe ser gobernado por los propios usuarios, quienes son los primeros interesados, los principalmente afectados.-Se recurre en tal sentido, para sostener la autonomía del ciberespacio, a la validez de la LEX INFORMATICA, a la analogia de pensar que tiene el mismo origen que la LEX MERCATORIA. Sus partidarios no dudan en encontrar profundas similitudes entre las necesidades de los comerciantes que claman por la lex mercatoria y los requerimientos por los que claman quienes interactuan en INTERNET. Esta concepción parece ignorar que el entorno cibernético donde se despliega la llamada sociedad internautica, como consecuencia de la interacción social que en ella se produce, no es inmune a controversias. Y estas controversias necesitan ser resueltas. Se puede sostener que este discurso acerca de la separación del espacio virtual del mundo jurídico. En definitiva, no me resulta difícil creer que las practicas, las conductas, las costumbres, los usos reiterados, respetados, observados por y entre quienes interactuan en la red, por ese mero hecho ostenten el sello de su juridicidad. Pensemos simplemente como algunos “usuarios” emplean la red para difundir ideologías peligrosas, ofrecer productos de venta prohibidos, comprometerse a practicar eutanasia, tráfico de menores, falsas adopciones internacionales, responsabilidad por productos informaticos defectuosos, infracciones del derecho de patentes o marcas, pedofilia, pornografia infantil, entre otros tantos delitos.-Entonces, es preciso preguntarnos si INTERNET es un área franca, de la nada legal, de no-derecho. Si ello fuera si, se podría válidamente pensar que un acto que es ilegal, por el mero hecho de pasar por INTERNET se convierte en legal.

SEGURIDAD INFORMATICA

Introducción
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: Que no se pueda negar la autoría
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Objetivos
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica.
Los objetivos para conseguirlo son:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de computo.
Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.
Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Técnicas de aseguramiento del sistema
Codificar la información:
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red.
Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

miércoles, 22 de agosto de 2007

CAMINO AL FUTURO

LA OBRA DE BILL GATES
Ahora, que la informática es asombrosamente barata y que las computadoras habitan en todos los rincones de nuestras vidas, estamos al borde de otra revolución. Esta supondrá la capacidad de comunicarse a un nivel de precios sin precedentes; todas las computadoras se unirán para comunicarse con nosotros y para nosotros. Interconectadas globalmente, formarán una red que se está llamando la “autopista de la información”.
Antecedente de la misma es la actual Internet, que consiste en la unión de un grupo de computadoras y en un intercambio de información utilizando la tecnología disponible. La construcción y el uso de la nueva red, sus promesas y sus peligros, constituyen la base temática de este libro.
La autopista de la información transformará nuestra cultura tan dramáticamente como la imprenta de Gutenberg transformó los tiempos medievales.
Las computadoras personales ya han alterado los hábitos de trabajo, pero no han cambiado mucho nuestras vidas. Cuando las poderosas máquinas de la información estén conectadas en la autopista, todas las personas, los servicios de entretenimiento y los de formación serán accesibles.
La diferencia fundamental de la información en el futuro, es que casi toda ella será digital. Actualmente se están “escaneando” y almacenando como datos electrónicos en discos y en CD-ROM bibliotecas enteras. Una vez grabada la información digitalmente, todo aquel que tenga una computadora personal podrá reconfigurarla instantáneamente.