jueves, 30 de agosto de 2007

RCN y Caracol se opusieron a tercer canal de TV, en reunión con Ministra de Comunicaciones

Representantes de las dos empresas le dijeron a María del Rosario Guerra que la debilidad de la pauta y la fuerte competencia que plantea la TV paga no hacen que la situación actual sea propicia.

En la reunión también había representantes del Canal UNO, la Comisión de Televisión (Cntv) y Asomedios.

De otra parte, la Cntv anunció ayer su visto bueno para la licencia de un tercer operador de TV satelital: Elite Entertainment Televisión.

Además, anunció un nuevo modelo de pago de estas concesiones que implica un desembolso inicial de 1.951 millones de pesos y pagos mensuales de 677 pesos por suscriptor. La Cntv espera recaudar 29.261 millones de pesos en los próximos 10 años.

miércoles, 29 de agosto de 2007

DERECHO E INFORMÁTICA



En estos años me he sentido a gusto trabajando en diferentes áreas del derecho como el penal, derecho de sucesiones, familia, civil y especialmente por el área comercial y administrativo. Nunca me había preguntado por el tipo de relación que podría existir entre alguna de éstas áreas junto a la informática aunque inconscientemente lo habíamos trabajado. Existe mucha relación entre el derecho comercial, administrativo y la informática. Por ejemplo, en el caso de que la administración realice una licitación pública todos los oferentes tienen que registrarse a través de las páginas web del respectivo municipio o departamento que abra dicha licitación. Si durante todo este proceso se presenta alguna irregularidad, por ejemplo el adjudicado no reúna todos los requisitos de la licitación, no se trate del mejor postor, no obtenga el mayor puntaje o simplemente se caiga dentro del régimen de inhabilidades e incompatibilidades, como abogada para poder atacar el acto administrativo mediante el cual se da la adjudicación del contrato a través de una acción de nulidad, necesariamente tengo que recurrir al sitio en donde se encuentra todas las características de la licitación, que no es mas que dicha página web personalizada de la Alcaldía o Gobernación que convoca a la licitación pública. Igualmente, sin tratarse de un licitación pública la red es importante porque nos ayuda a conocer sobre las resoluciones o acuerdos que expida la administración.

En el derecho comercial se refleja de mayor forma la importancia que tiene la informática en el derecho, es así como la ley de comercio electrónico (ley 527 de 1999), establece que los contratos celebrados a través de mensajes de datos tienen la misma validez que los contratos celebrados en forma ordinaria, es decir por medio escritos y verbales y el artículo 10 por su parte establece que los mensajes de datos serán admisibles como medios de prueba y que en toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de mensaje de datos (medios electrónicos, INTERNET, CORREO ELECTRÓNICO, telegrama, telefax), por el solo hecho de que se trate de un mensaje de datos o en razón de no haber sido presentado en forma original.

Otro de los ejemplos que encontramos en torno a la relación entre derecho e informática es que la misma ley 527 de 1999 permite que la oferta y aceptación de un contrato se de por medio de un mensaje de datos y consagra así mismo el artículo 14 de la mencionada ley que no se negará validez o fuerza obligatoria por la sola razón de haberse utilizado en su formación uno o mas mensaje de datos.

Finalmente uno de los últimos avances es que la ley 527 de 1999 le otorga validez jurídica a la existencia de títulos valores creados en medio electrónicos, permisión que también viene expresada en el artículo 621 del Código de Comercio al consagrar que la firma de quien crea un título valor podrá sustituirse, bajo la responsabilidad del creador del título, por un signo o contraseña que puede ser mecánicamente impuesto. La ley 527 de 1999 estipula que el uso de la firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos:
- Es única a la persona que la usa
- Es susceptible de ser verificada
- Está bajo control exclusivo de la persona que la usa
- Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.




martes, 28 de agosto de 2007

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.
1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.

lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMATICA

Sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios. Con el objetivo de Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Los datos a su vez son símbolos que representan situaciones y valores, que nos ayuda a crear la información que necesitamos y requerimos. La información se almacena en computadoras que pueden estar interconectadas a través de una red interna o la Internet o bien en computadoras individuales.
Alguna de está información tiene el carácter de confidencial dependiendo del valor que represente para un grupo de personas y con la intención de que dicha información no se vea manipulada por terceros malintencionados es que se ha creado la seguridad informática, que no es mas que una disciplina que se encarga de desarrollar normas, procedimientos y mecanismos tendentes a procesar la información en forma segura y confiable. La seguridad informática tiene un carácter opcional, es decir quien desea utilizarlo lo hace y quien no, es libre de verse expuesto a los riesgos del procesamiento de datos.

Son tres los principios de la seguridad informática:
Confidencialidad: Significa que la información procesada tiene carácter reservado, solo tienen acceso a ella las personas autorizadas. las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.


Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Es mantener el sistema informático en condiciones adecuadas para que el usuario pueda ingresar con la frecuencia y dedicación que requiera.

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto - Reproducción
- Infección
- Afectar el software
- Afectar al Hardware

CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la disponibilidad, confidencialidad y la integridad del sistema informático. Según su función, se clasifican en:
- Preventivos: Detienen agentes no deseados.
- Detectivos: Revelan la presencia de agentes no deseados.
- Correctivos: una vez ingresado el virus al sistema se encarga de corregir las consecuencias dañinas en el sistema.
Ejemplos orientados a fortalecer la confidencialidad:

- Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Luego se hace el descifrado para que los datos vuelvan a su estado original.

Ejemplos a fortalecer la integridad:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema a través de dispositivo de almacenamiento secundario

La seguridad informática se encarga de proteger Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento por medio de las siguientes opciones:

Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

1. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
2. Que clases de sanciones existe para las personas que cometen delitos informático, o no existen?
3. Cuales son los mecanismos preventivos, detectivos y correctivos de la seguridad informática?
4. Que mecanismos de seguridad informática ofrecen los establecimientos dedicados a la venta de computadoras?.

5. Vienen estos mecanismos de seguridad informática incorporados en el sistema de la computadora o es necesario adquirirlos en forma separada?



CORTE BRASILERA ABRE JUICIO A POLTICOS ALIADOS DE LULA

agosto 27, 2007BRASILIA, Brasil AP
El Supremo Tribunal Federal (STF) abrió este lunes juicio por corrupción tanto al denunciante como a uno de los principales involucrados en el peor escándalo de Brasil en tiempos recientes.
Entre los políticos que serán sometidos a juicio figura Roberto Jefferson, cuyas revelaciones detonaron el escándalo en 2005 y que desembocó en el proceso que debate el Tribunal.
También sobre José Dirceu, quien fuera hasta aquel año el poderoso ministro jefe de gabinete del presidente Luiz Inacio Lula da Silva.
Junto a Dirceu y Jefferson, la decisión del Supremo Tribunal Federal, o la máxima corte de Brasil, recayó sobre cuatro miembros del Partido Progresista, otros cuatro del Partido Liberal (PL), igualmente cuatro del Partido Trabalhista (Laborista) Brasileiro, incluyendo a Jefferson, y uno del Partido Movimiento Democrático Brasileño, de acuerdo con los datos de la corte en su sitio de internet. Todos esos partidos forman parte de la coalición de 11 grupos en el gobierno.
Los políticos serán enjuiciados por delitos como corrupción y formación de cuadrilla, o asociación para cometer un crimen, según indicó el Tribunal.
El fallo de la jornada no equivale ni a una absolución ni a condena, sino sólo que el Tribunal acepta abrir un juicio a los políticos por los cargos que formuló la Fiscalía General en abril del 2006 y que pueden acarrear hasta 12 años de prisión, en el caso de corrupción. El dictamen final del STF no se espera sino hasta al menos un año.

jueves, 23 de agosto de 2007

ALGUNAS FOTOS




HURACAN DEAN

Huracán Dean perdió fuerza al tocar tierra y fue rebajado a categoría uno

Foto: AP
Dean tumbó árboles y anegó las calles en Chetumal (estado de Quintana Roo). Los principales centros turísticos no fueron afectados.
Información relacionada

Sicosis de 'Dean' por temporal en la Costa

Huracán Dean recupera parte de su fuerza y avanza hacia la Bahía de Campeche
En las próximas horas, se convertirá en una tormenta mucho menos destructiva que cuando entró esta madrugada, con toda su potencia, a la costa mexicana.
Esta mañana, el huracán alcanzó vientos de hasta 325 kilómetros, pero el Centro Nacional de Huracanes dijo que se ha debilitado a una tormenta categoría 2 con vientos máximos sostenidos de 169 kilómetros por hora.
Horas después, dicho centro anuncióp que ya era categoría 1 con vientos máximos sostenidos de 137 kilómetros por hora (85 millas por hora).
Dean fue detectado a las 4:00 a.m, mientras ingresaba a Majahual, un puerto de cruceros sobre la costa mexicana. Miles de turistas abandonaron en las últimas horas las playas de la Riviera Maya, la zona más turística de México, por temor a su llegada.
Las autoridades de Chetumal dijeron que los fuertes vientos derribaron árboles y arrojaron objetos por los aires, como láminas. También ocurrieron apagones en algunas zonas, dijeron en el sitio web de la localidad.
Sin embargo, no se han reportado víctimas por estos hechos.
El huracán causó al menos 12 muertes al cruzar el Caribe. El lunes tomó fuerza y se convirtió en una tormenta de categoría 5 luego de pasar por Jamaica y las Islas Caimán.
Las tormentas de categoría 5 -con la fuerza potencial para causar una catástrofe- son raras. Sólo tres de ese tipo han llegado a Estados Unidos desde 1935.
Petróleos Mexicanos o Pemex dijo que el lunes había evacuado al menos 18.000 trabajadores de sus instalaciones en el Golfo de México y suspendido la producción en la Bahía de Campeche donde está el enorme yacimiento de Cantarell. La decisión implica una pérdida diaria de 2,7 millones de barriles de petróleo y 2.600 millones de pies cúbicos de gas natural.
El presidente Felipe Calderón anunció que abreviará la gira que realiza a Canadá y viajará el martes a la zona donde podría pegar el huracán. El mandatario asiste a una reunión con el presidente estadounidense George W. Bush y el primer ministro canadiense Stephen Harper en Montebello, Quebec.
En Belice, las autoridades cerraron todos los hospitales de su ciudad más importante e instaron a sus pobladores a que salieran de la localidad, al advertir que los vientos de Dean eran demasiado potentes para sus albergues

miércoles, 22 de agosto de 2007

El abogado caritativo

Una tarde un abogado iba en su limusina cuando vio
dos hombres al costado de la ruta comiendo pasto.
Le preguntó a uno de ellos: - ¿Por qué están
comiendo
pasto?
No tenemos dinero para comida. - dijo el pobre
hombre- Tenemos que comer pasto.
- Bueno, entonces Uds. vengan a mi casa y yo los
alimentaré -dijo
el abogado.
- Pero, Sr., tengo esposa y dos chicos conmigo.
Están
allí, debajo de aquél árbol.
Que vengan también, -dijo el abogado.
Volviéndose
al otro pobre hombre le dijo:
- Ud. también venga.
El hombre, en una voz lastimosa dijo: Pero, Sr.,
yo
también tengo esposa y SEIS hijos conmigo!
- Que vengan ellos también. -respondió el abogado.
Entraron todos en el auto, lo que no fue fácil,
aún
para un automóvil tan grande como la limusina.
Una vez en camino, uno de los pobres tipos lo miró
al abogado y dijo:
- Sr., Ud. es muy bueno. Gracias por llevarnos a
todos con Ud.
El abogado dijo:
- Feliz de hacerlo, les va a encantar mi casa. El
pasto está como de tres metros de alto.

CAMINO AL FUTURO


La transmisión de la información se da gracias al uso de sistemas binarios. Cada vez que doy una opción en la computadora, ésta se encuentra representada por un código que se manifiesta a través de sistemas binarios. Por ejemplo, al teclear un A, ésta tiene un sistema binario 101001- 0, que permitirá que la información sea palpable y materializada.

Es sorprendente e imaginable el mecanismo que utiliza la computadora para trabajar y más aún todas las satisfacciones personales que puede generar. Antes de tener contacto con alguna computadora, las dificultades que se presentaban para la realización de un trabajo eran mayores. Si nos equivocábamos al transcribir era imposible no dejar mancha alguna en la hoja, los espacios entre párrafos no eran equitativos, se quitaba elegancia y presentación a nuestros trabajos, y si requeríamos hacer dibujos u otro tipo de cosas que reflejaran nuestra creatividad nuestra capacidad se veía limitada al mal manejo que teníamos sobre el lápiz. Gracias al software se pueden hacer miles de cosas que no imaginamos en determinado momento, por ejemplo escoger diferentes estilos de letras, diseñar plantillas, podemos trabajar y divertirnos a la vez mientras escuchamos música y obtener toda la información que queramos haciendo uso de programas como Encarta, y si estamos un poco errados en el tema de ortografía lo podemos corregir gracias a la ayuda del diccionario o hacer traducciones con el idioma que seleccionemos en el traductor.

Lo gratificante del Software es que siempre se obtienen resultados inmediatos a medida que trabajamos cuando se cuenta con una buena tecnología y esto es lo que se conoce como retroalimentación.

Vemos como la Internet se ha adueñado de un gran espacio. Ahora, las empresas prefieren realizar sus operaciones en forma sistemática. Los bancos para realizar todas las transacciones requieren de redes, sin ellos su trabajo se ve agotado, e inclusive le dan la posibilidad a sus clientes de realizar pagos directos por Internet. Otro ejemplo de ello son las Universidades que requieren a los estudiantes registrar su matrícula en las páginas web de cada Universidad y últimamente las EPS han puesto a sus afiliados en la obligación de pagar aportes por medio de la Internet. Al principio muchas personas suelen rehusarse a estos cambios, inclusive era una de esas personas, dado que las innovaciones pueden generar dudas en cuanto a su funcionamiento, y porque en la mayoría de los casos estamos expuestos a los riesgos y al ensayo y error de la informática, sin embargo a medida que avanza el tiempo y se perfecciona la tecnología nos damos cuenta que es un gran beneficio, que nos ahorra tiempo y facilita el proceso de las comunicaciones porque no es necesario utilizar los medios corrientes para acceder a la información ni a la prestación de un servicio, basta con ser un admirador del mundo cibernético y de sus buscadores para realizar cualquier actividad que nos propongamos.