jueves, 30 de agosto de 2007

RCN y Caracol se opusieron a tercer canal de TV, en reunión con Ministra de Comunicaciones

Representantes de las dos empresas le dijeron a María del Rosario Guerra que la debilidad de la pauta y la fuerte competencia que plantea la TV paga no hacen que la situación actual sea propicia.

En la reunión también había representantes del Canal UNO, la Comisión de Televisión (Cntv) y Asomedios.

De otra parte, la Cntv anunció ayer su visto bueno para la licencia de un tercer operador de TV satelital: Elite Entertainment Televisión.

Además, anunció un nuevo modelo de pago de estas concesiones que implica un desembolso inicial de 1.951 millones de pesos y pagos mensuales de 677 pesos por suscriptor. La Cntv espera recaudar 29.261 millones de pesos en los próximos 10 años.

miércoles, 29 de agosto de 2007

DERECHO E INFORMÁTICA



En estos años me he sentido a gusto trabajando en diferentes áreas del derecho como el penal, derecho de sucesiones, familia, civil y especialmente por el área comercial y administrativo. Nunca me había preguntado por el tipo de relación que podría existir entre alguna de éstas áreas junto a la informática aunque inconscientemente lo habíamos trabajado. Existe mucha relación entre el derecho comercial, administrativo y la informática. Por ejemplo, en el caso de que la administración realice una licitación pública todos los oferentes tienen que registrarse a través de las páginas web del respectivo municipio o departamento que abra dicha licitación. Si durante todo este proceso se presenta alguna irregularidad, por ejemplo el adjudicado no reúna todos los requisitos de la licitación, no se trate del mejor postor, no obtenga el mayor puntaje o simplemente se caiga dentro del régimen de inhabilidades e incompatibilidades, como abogada para poder atacar el acto administrativo mediante el cual se da la adjudicación del contrato a través de una acción de nulidad, necesariamente tengo que recurrir al sitio en donde se encuentra todas las características de la licitación, que no es mas que dicha página web personalizada de la Alcaldía o Gobernación que convoca a la licitación pública. Igualmente, sin tratarse de un licitación pública la red es importante porque nos ayuda a conocer sobre las resoluciones o acuerdos que expida la administración.

En el derecho comercial se refleja de mayor forma la importancia que tiene la informática en el derecho, es así como la ley de comercio electrónico (ley 527 de 1999), establece que los contratos celebrados a través de mensajes de datos tienen la misma validez que los contratos celebrados en forma ordinaria, es decir por medio escritos y verbales y el artículo 10 por su parte establece que los mensajes de datos serán admisibles como medios de prueba y que en toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de mensaje de datos (medios electrónicos, INTERNET, CORREO ELECTRÓNICO, telegrama, telefax), por el solo hecho de que se trate de un mensaje de datos o en razón de no haber sido presentado en forma original.

Otro de los ejemplos que encontramos en torno a la relación entre derecho e informática es que la misma ley 527 de 1999 permite que la oferta y aceptación de un contrato se de por medio de un mensaje de datos y consagra así mismo el artículo 14 de la mencionada ley que no se negará validez o fuerza obligatoria por la sola razón de haberse utilizado en su formación uno o mas mensaje de datos.

Finalmente uno de los últimos avances es que la ley 527 de 1999 le otorga validez jurídica a la existencia de títulos valores creados en medio electrónicos, permisión que también viene expresada en el artículo 621 del Código de Comercio al consagrar que la firma de quien crea un título valor podrá sustituirse, bajo la responsabilidad del creador del título, por un signo o contraseña que puede ser mecánicamente impuesto. La ley 527 de 1999 estipula que el uso de la firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos:
- Es única a la persona que la usa
- Es susceptible de ser verificada
- Está bajo control exclusivo de la persona que la usa
- Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.




martes, 28 de agosto de 2007

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.
1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.

lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMATICA

Sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios. Con el objetivo de Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Los datos a su vez son símbolos que representan situaciones y valores, que nos ayuda a crear la información que necesitamos y requerimos. La información se almacena en computadoras que pueden estar interconectadas a través de una red interna o la Internet o bien en computadoras individuales.
Alguna de está información tiene el carácter de confidencial dependiendo del valor que represente para un grupo de personas y con la intención de que dicha información no se vea manipulada por terceros malintencionados es que se ha creado la seguridad informática, que no es mas que una disciplina que se encarga de desarrollar normas, procedimientos y mecanismos tendentes a procesar la información en forma segura y confiable. La seguridad informática tiene un carácter opcional, es decir quien desea utilizarlo lo hace y quien no, es libre de verse expuesto a los riesgos del procesamiento de datos.

Son tres los principios de la seguridad informática:
Confidencialidad: Significa que la información procesada tiene carácter reservado, solo tienen acceso a ella las personas autorizadas. las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.


Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Es mantener el sistema informático en condiciones adecuadas para que el usuario pueda ingresar con la frecuencia y dedicación que requiera.

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto - Reproducción
- Infección
- Afectar el software
- Afectar al Hardware

CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la disponibilidad, confidencialidad y la integridad del sistema informático. Según su función, se clasifican en:
- Preventivos: Detienen agentes no deseados.
- Detectivos: Revelan la presencia de agentes no deseados.
- Correctivos: una vez ingresado el virus al sistema se encarga de corregir las consecuencias dañinas en el sistema.
Ejemplos orientados a fortalecer la confidencialidad:

- Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Luego se hace el descifrado para que los datos vuelvan a su estado original.

Ejemplos a fortalecer la integridad:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema a través de dispositivo de almacenamiento secundario

La seguridad informática se encarga de proteger Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento por medio de las siguientes opciones:

Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

1. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
2. Que clases de sanciones existe para las personas que cometen delitos informático, o no existen?
3. Cuales son los mecanismos preventivos, detectivos y correctivos de la seguridad informática?
4. Que mecanismos de seguridad informática ofrecen los establecimientos dedicados a la venta de computadoras?.

5. Vienen estos mecanismos de seguridad informática incorporados en el sistema de la computadora o es necesario adquirirlos en forma separada?



CORTE BRASILERA ABRE JUICIO A POLTICOS ALIADOS DE LULA

agosto 27, 2007BRASILIA, Brasil AP
El Supremo Tribunal Federal (STF) abrió este lunes juicio por corrupción tanto al denunciante como a uno de los principales involucrados en el peor escándalo de Brasil en tiempos recientes.
Entre los políticos que serán sometidos a juicio figura Roberto Jefferson, cuyas revelaciones detonaron el escándalo en 2005 y que desembocó en el proceso que debate el Tribunal.
También sobre José Dirceu, quien fuera hasta aquel año el poderoso ministro jefe de gabinete del presidente Luiz Inacio Lula da Silva.
Junto a Dirceu y Jefferson, la decisión del Supremo Tribunal Federal, o la máxima corte de Brasil, recayó sobre cuatro miembros del Partido Progresista, otros cuatro del Partido Liberal (PL), igualmente cuatro del Partido Trabalhista (Laborista) Brasileiro, incluyendo a Jefferson, y uno del Partido Movimiento Democrático Brasileño, de acuerdo con los datos de la corte en su sitio de internet. Todos esos partidos forman parte de la coalición de 11 grupos en el gobierno.
Los políticos serán enjuiciados por delitos como corrupción y formación de cuadrilla, o asociación para cometer un crimen, según indicó el Tribunal.
El fallo de la jornada no equivale ni a una absolución ni a condena, sino sólo que el Tribunal acepta abrir un juicio a los políticos por los cargos que formuló la Fiscalía General en abril del 2006 y que pueden acarrear hasta 12 años de prisión, en el caso de corrupción. El dictamen final del STF no se espera sino hasta al menos un año.

jueves, 23 de agosto de 2007