viernes, 31 de agosto de 2007


Proyecto de Ley de Software Libre


Proyecto de Ley por medio del cual se incentiva el uso de software libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación.


Qué es el software libre?


El software libre— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
1. La libertad de ejecutar el programa para cualquier propósito.
2. La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
3. La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
4. La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.


No es de extrañarse que muchas compañías informáticas de gran seriedad como IBM [1], Hewlett Packard [2] y Silicon Graphics, Inc. [3] han invertido grandes sumas de dinero para apoyar y liderar proyectos de software libre a nivel mundial. Estas compañías han enfocado sus modelos de negocios en los servicios y su uso de software libre puede interpretarse como un reconocimiento a su estabilidad y confiabilidad.


En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.


En el presente, existen grandes grupos al interior de las universidades nacionales que agrupan a los usuarios de software libre, fenómeno que no se presenta en el caso del software propietario. Sabemos de grupos de usuarios de software libre establecidos al interior de las siguientes instituciones educativas (algunos de los cuales han alcanzado un carácter internacional, contando con la participación a través de internet de personas en el exterior):

miércoles, 29 de agosto de 2007

NOTICIA

BUSCAN REMPLAZAR INTERNET

Japón investiga nuevas tecnologías para sustituirlaTOKIO (AP).—

Japón está investigando nuevas tecnologías para reemplazar internet con un sistema que tenga menos fallas en la calidad y seguridad, indicó ayer un funcionario de gobierno.Investigadores de Estados Unidos y Europa han comenzado estudios para reconstruir la arquitectura de internet. Ese esfuerzo implicaría reemplazar equipos de la red y reescribir programas.Yoshihiro Onishi, director adjunto del ministerio de Comunicaciones de Japón, señaló que el gobierno de Tokio considera crucial imitar esa acción a fin de que Japón mantenga la competitividad, y pronosticó que la tecnología de redes posterior a internet se hará imperativa alrededor del año 2020.“Internet está llegando a sus límites”, explicó. “Creemos que se requiere definitivamente la investigación para esa tecnología”.El ministerio se dispone a establecer una organización de investigaciones para el último trimestre de 2008.Una opción, según Onishi, sería cooperar en la investigación con otros países, entre los que se encuentra Estados Unidos.

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA

Sistema informático:
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.
El objetivo de integrar estos componentes es hacer posible el procesamiento automático de los datos, mediante el uso de computadores.

CONTENIDO

Concepto:
La información Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Además esta puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.

La Seguridad Informática (S.I.): es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Principios de Seguridad Informática

Se fundamenta en tres principios:
Confidencialidad:

Integridad

Disponibilidad

Factores de riesgo
Ambientales
Tecnológicos
Humanos

Factores tecnológicos de riesgo:

Virus informáticos: es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias.

Características:
Ø Auto-reproducción: Es la capacidad que tiene el programa de replicarse.
Ø Infección: Es la capacidad que tiene el código de alojarse en otros programas.

Propósitos de los virus:
Ø Afectar el software
Ø Afectar el hardware

Clasificación virus informáticos:

Ø Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.
Ø Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
Ø Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Ø Virus “Bounty Hunter”: (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica.
Ø Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga.

Factores humanos de riesgo

Hackers: los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido, Probar que la seguridad de un sistema tiene fallas
Crackers: los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema, Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Clasificación según su función
Preventivos
Detectivos
Correctivos

Ejemplos orientados a fortalecer la confidencialidad
Ø Encripción o cifrado de datos

Ejemplos orientados a fortalecer la integridad
Ø Software anti-virus
Ø Software “firewall”
Ø Software para sincronizar transacciones

Ejemplos orientados a fortalecer la disponibilidad
Ø Planes de recuperación o planes de contingencia

Ejemplos orientados a fortalecer la disponibilidad
Ø Respaldo de los datos

Seguridad física: debemos proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento.































domingo, 26 de agosto de 2007


RELACION DE LA INFORMATICA JURIDICA CON DISTINTAS CLASES DE DERECHO

Relación de la informática jurídica con el Derecho Penal
:


El Derecho penal es el conjunto de normas que regulan la potestad punitiva del estado, asociando a hechos, estrictamente determinados por la ley, como presupuesto, una pena o medida de seguridad o corrección como consecuencia, con el objetivo de asegurar los valores elementales sobre los cuales descansa la convivencia humana pacífica. También ha sido definido como la rama del saber juridico que mediante la interpretación de las leyes penales, propone a los jueces un sistema orientador de decisiones, que contiene y reduce el poder punitivo para impulsar el progreso del estado constitucional de derecho.


Existe una estrecha relación entre la informática jurídica y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.

Relación de la informática jurídica con el Derecho Constitucional :


El derecho constitucional es el Conjunto de disposiciones que rigen
la organización del Estado, la constitución del gobierno, la relación de los diversos poderes entre si, la organización y el funcionamiento del poder legislativo. Conjunto de normas relativas a la estructura fundamental del estado a las funciones de sus órganos y las relaciones de éstos entre si con los particulares.

El Derecho Informático tiene una estrecha relación con el Derecho Constitucional, por cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional. De allí, que actualmente se debe resaltar que dicho manejamiento y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática, colocando al Derecho Informático en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. De lo que se puede desprender una serie de relaciones conexas con otras materias como sería el caso del Derecho Tributario y el Derecho Procesal.


Artículo 28: Toda persona tiene Derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus Derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley".

miércoles, 22 de agosto de 2007

ENSAYO CAMINO AL FUTURO



COMIENZO DE LA EDAD DE LA INFORMACION



En la historia han transcurrido distintas épocas que han marcado periodos importantes para el desarrollo de la sociedad (edad de bronce, edad de hierro entre otras) hoy en día se ha dado comienzo a un nuevo periodo de tiempo llamado “edad de la información” ciertamente esta denominación carece de sentido porque la información no es tan tangible como los materiales que definían las edades anteriores.

La información se ha convertido en algo cada vez más importante para nosotros hasta llegar al punto de ser de gran vitalidad. Pero para entender porque va a ser tan vital la información, es importante conocer el modo en que la tecnología esta cambiando las formas en que manejamos la información.

La diferencia fundamental que se vera en el futuro es que toda ella será digital. Hoy en día bibliotecas enteras, fotografías, videos, periódicos revistas se están almacenando como datos electrónicos en discos, en CD room, siendo convertidos en información digitalizada. Lo que caracteriza a este periodo de la historia son los modos completamente nuevos en que la información se puede intercambiar, manipular y la velocidad mayor a la que podemos manejarla.

Remontándonos un poco a la historia hace mas de un siglo y medio, un visionario matemático ingles adivino la posibilidad del computador, Charles Bobbage quien concibió la posibilidad de construir un aparato mecánico capaz de efectuar una cadena de cálculos relacionados, además este, a través de estudios dio esencia al software como conjunto de reglas que se dan a una maquina para instruirla en el modo de realizar tareas particulares. A lo largo de los cien años siguientes matemáticos trabajaron en mejora a la idea de Babbage.

Al final de los años treinta Claude Shannon demostró que una maquina que ejecutase instrucciones lógicas podía manipular información, su propósito versaba sobre el modo en que los circuitos del computador cerrados para verdadero y abiertos para falso, podían utilizar operaciones lógicas utilizando el numero uno para representar verdadero y el cero para representar falso; esto es un sistema binario según al cual todo tipo de información se puede convertir en números utilizando solo ceros y unos. A cada cero o a cada uno se le denominan bits, estos son los nuevos números que se conocen como información digital.

Los computadores de hoy en día, cualquiera que sea su tamaño o potencia manejan información almacenada en forma de números binarios. Estos se utilizan para almacenar textos en un computador personal, música en un disco compacto, y dinero en una red bancaria de cajeros automáticos. Antes de introducir la información en un computador tiene que convertírsela en binarios, después unos dispositivos vuelven a convertir la información en su forma original.

Debido a que demasiados bits pueden superar la memoria del computador o hacer que tarde mucho en transmitir la información Shannon condujo a la eficaz comprensión de datos, importante tanto para la información como para las comunicaciones ante ello lo que el dijo resulta obvio “ aquellas partes de datos que no proporcionan información especifica son redundantes y se pueden eliminar”

El principio anterior se ha aplicado a la comprensión tanto de sonidos como de imágenes.

Sin embargo la comprensión tiene límites y en el futuro, los bits viajaran a través de hilos de cobres a través del aire y a través de las estructuras de las autopistas de la información, la cual estará constituida por cables de fibra óptica. Hoy en día este sistema no es empleado porque las redes de comunicación actual no tienen el suficiente ancho de banda para todas las nuevas aplicaciones.

La experiencia de los últimos años con los progresos en la digitalización nos permite entender algunos de los principios y posibilidades claves para el futuro.