miércoles, 28 de noviembre de 2007

LA CAM

LA CAM Y LA INFORMATICA


Como primera medida debo mencionar que decidí hacer la consulta acerca del uso de la informática en esta institución pública debido a la cercanía que la misma tiene a mi lugar de habitación y residencia y además teniendo en cuenta que allí trabajan en la oficina jurídica algunas personas que son practicantes de la USCO y que distingo por la misma situación.

Allí me atendieron con amabilidad y me enseñaron acerca de las generalidades de la institución y además me indicaron el manejo de las diferentes dependencias y principalmente el manejo de la información y de los procesos en la oficina jurídica.

En cuanto al tema del manejo de la información y la relación que puede tener con la informática, me comentó el funcionario encargado de solucionar mis interrogantes que en esa entidad manejaban un programa implantado a nivel nacional y que cuenta con la certificación de calidad ISO 9001, programa en el que se utilizan principalmente hojas de EXCEL para clasificar y organizar la información y que contribuye de manera significativa a simplificar el flujo de datos y los buscadores a la hora de localizar los procesos jurídicos que adelantan y que además le permite a la entidad llevar unas estadísticas precisas de los procesos que allí se adelantan.

Por otro lado me comentaron que ocupan otros programas de uso común para las labores cotidianas como el Microsoft Word, Powert Point y el Microsoft Excel que se convierten en herramientas obligadas para el desempeño de sus tareas.

Finalmente me indicaron que el sistema utilizado nacionalmente aun no se ha implementado en el Municipio de Garzón, en donde por consiguiente manejan la información de la oficina jurídica en tablas de Excel, y me prestaron algunas fichas con la obligación de cambiar la información allí incluida por el tema de que son procesos que gozan de reserva legal y no pueden ser difundidos hasta su culminación.

miércoles, 31 de octubre de 2007

Lanzará Google sistema operativo para celulares

La compañía de internet Google lanzará un sistema operativo para teléfonos celulares en busca de extender su dominio a una nueva plataforma más allá de las computadoras, reportó hoy el diario The Wall Street Journal.De acuerdo con el rotativo, Google planea lanzar en las próximas semanas aplicaciones para la industria de los celulares a fin de facilitar a los usuarios servicios extras por esa vía, desde mapas y redes sociales, hasta compartición de videos.Se espera que la firma anuncie un avanzado software y una serie de servicios que permitirá a los fabricantes de celulares dotar a sus clientes de teléfonos reforzados por Google para mediados del próximo año, indicó el periódico.El diario reveló que en los últimos meses Google se ha acercado a varias compañías fabricantes de teléfonos móviles en Estados Unidos y en el resto del mundo para plantear la idea de fabricar teléfonos dotados con ese software especial.La incursión de Google, según The Wall Street Journal, podría estremecer los cimientos de la industria de la telefonía celular, donde han existido hasta ahora sólo sistemas operativos y servicios ofrecidos por las propias compañías telefónicas.Google también estaría buscando asociarse con telefónicas como Deutsche Telekom y T-Mobile en Estados Unidos y France Télécom y Hutchison Whampoa en Europa.Google no confirmó ni desmintió las versiones publicadas este martes por el influyente periódico neoyorquino.Los teléfonos dotados con el software de Google contendrían una serie de aplicaciones desarrolladas por la compañía, incluyendo su buscador, además de Google Maps, Gmail y YouTube, algunas de las cuales ya han llegado a los teléfonos celulares.Sin embargo, The Wall Street Journal apuntó que la parte más radical del plan es la intención de Google de abrir los sistemas operativos de los teléfonos celulares que controlan las aplicaciones y servicios de los distintos aparatos.Ello significaría que desarrolladores independientes de software tendrían acceso a las herramientas que necesitan para crear o fabricar funciones adicionales en los teléfonos celulares.

miércoles, 3 de octubre de 2007

INFORMATICA Y DERECHO INTERNACIONAL PRIVADO


MERCADO INFORMATICO


El Comercio Electrónico es el conjunto de transacciones comerciales y financieras realizadas por medios electrónicos (tales como el fax, el télex, los EDI -electronic data exchanges-, y la red internet). Se trata del procesamiento y la transmisión electrónica de datos, incluyendo texto, sonidos e imagen.


INFORMATICA Y DERECHO INTERNACIONAL PUBLICO

FLUJO DE DATOS TRASFRONTERAS
Las Tecnologías de la Información han sido conceptualizadas como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.
¿Constituye la información entre computadoras, las redes integrales de servicios digitales, la transmisión por satélite y el flujo de datos transfronteras un problema global de la humanidad y una seria cuestión política de imprevisible
conciencia social y económica?.
Si analizamos detenidamente estos componentes nos damos cuenta que son los principales protagonistas del desarrollo informático, en una sociedad tanto para su desarrollo como para su aplicación, además se reconoce como las tecnologías de la información constituyen el núcleo central de una transformación multidimensional que experimenta la
economía y la sociedad, de aquí lo importante que es el estudio y dominio de las influencias que tal transformación impone al ser humano como ente social, ya que tiende a modificar no sólo sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.
Los factores claves han sido:
Las
armas de la microelectrónica que han posibilitado el descomunal avance en la potencia y capacidad de cómputo de los ordenadores.
Los avances en las telecomunicaciones han provocado explosión del uso de las redes de alcances locales y globales.
El desarrollo acelerado de
programas y aplicaciones que se generalizan acercándose más al "gran publico" mediante interfaces de fácil comunicación, agradables con el uso de las técnicas de multimedia.

INFORMATICA Y DERECHO COMERCIAL


PROTECCION DEL SOFTWARE


En el pasado, las leyes de patentes no se usaban con frecuencia para proteger invenciones relacionadas con el software. Es más, era muy difícil conseguir la protección de patentes para inventos relacionados con software, y las patentes que cubrían estos productos, eran típicamente rechazadas como antirreglamentarias. El código de software se rechazaba porque se consideraba que la información impresa en un papel no era patentable.Para la industria del software, la protección de sus productos es una característica importante, no sólo en cuanto a las copias ilegales del software, si no también a la protección de los derechos de propiedad intelectual del código.La comunidad de desarrollo de software necesita herramientas y tecnologías adicionales para proteger el software de la piratería, asegurar la integridad del código y prevenir el uso no autorizado de aplicaciones de software críticas.Muchos esquemas han sido concebidos para oponerse a estas amenazas, pero la mayoría están constituidos por ciertos trucos.Algunos de estos esquemas utilizan técnicas "seguras", aunque sólo son seguras las "técnicas teóricas", porque la implementación no necesariamente lo es en su totalidad.

INFORMATICA Y DERECHO PROCESAL

MEDIOS DE PRUEBA

Los Tribunales reconocen la procedencia del despido motivado por el uso abusivo de las herramientas tecnológicas por parte de los trabajadores. Corresponde al empresario probar la falta cometida, algo que es factible técnicamente, pero que plantea serias dudas de constitucionalidad por la posible afectación de derechos fundamentales del trabajador, como el derecho a la intimidad, el secreto de las comunicaciones o el derecho de autodeterminación informativa. Aclarado este punto, se impone analizar cómo queda recogida en soporte informático la falta cometida por el trabajador, así como, en especial, de qué forma dichos soportes pueden aportarse al proceso laboral.

VER MAS

INFORMATICA Y DERECHO PENAL





El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de “delito informático” puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.



miércoles, 26 de septiembre de 2007

INFORMATICA Y DERECHO CONSTITUCIONAL

EL MUNDO DE LA TECNOLOGÍA
La ley de hábeas data e Internet
Guillermo Santos Calderón. Columnista de EL TIEMPO.


El hábeas data o el derecho que tienen las personas de exigir confidencialidad y protección de sus datos personales almacenados en bases de datos administradas por terceros, dejando de ser un ente pasivo ante el manejo que se le dé a su información, es algo que adquiere una enorme fuerza e importancia en la era de Internet.


jueves, 20 de septiembre de 2007

POEMITA

TUS OJOS

Cuando en mí fijas tus pupilas bellas
y en ellas leo tu amor, niña querida,
me parecen dos fúlgidas estrellas
que iluminan las sombras de mi vida.

Y cuando indiferente, encantadora
me finges desamor, frialdad extrema,
esa luz penetrante, abrasadora,
no se si me acaricia o me quema.

Que encanto hay en tus ojos, sus reflejos
sombras de duelo y de pensar retiran:
ellos me hacen amar cuando están lejos,
ellos me hacen temblar cuando me miran.

Tanto misterio en nuestro amor existe,
presagios ay! de mi futura suerte,
que cuando no me miras estoy triste
y si me miras tú, me das la muerte.




JOSÉ EUSTACIO RIVERA
marzo de 1906

miércoles, 12 de septiembre de 2007

LEY HABEAS DATA

ARTÍCULO 1.- Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales a que se refiere el artículo 15 de la Constitución Política, así como el derecho a la información establecido en el artículo 20 de la Constitución Política, particularmente en relación con la información financiera y crediticia.

ARTÍCULO 2.- Definiciones. Para los efectos de la presente ley se entiende por:

a. Titular de la Información: Es la persona natural o jurídica, a quien se refiere la información que reposa en un banco de datos y sujeto del derecho de hábeas data y demás derechos y garantías a que se refiere la presente ley.

b. Fuente de información: Es la persona, entidad u organización que recibe o conoce datos personales de los titulares de la información.

c. Operador de información: Se denomina operador de información a la persona, entidad u organización que recibe de la fuente datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios, bajo los parámetros de la presente ley.


d. Usuario: El usuario es la persona natural o jurídica que, en los términos y circunstancias previstas en la presente ley, puede acceder a información personal de uno o varios titulares de la información, suministrada por el operador o por la fuente, o directamente por el titular de la información.

miércoles, 5 de septiembre de 2007

LEY DEL SOFTWARE EN ECOLOMBIA

Proyecto de Ley de Software Libre

Proyecto de Ley por medio del cual se incentiva el uso de software libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación.

Introducción

En el mundo en que vivimos se están configurando nuevas realidades científicas y tecnológicas a una velocidad cada vez mayor. Es importante que nos mantengamos al tanto de estos cambios, que han llevado a algunos a llamar al siglo XXI el de la ``sociedad de la información'', y que aprovechemos todas las posibilidades que nos brindan para estimular el desarrollo de nuestra nación y el bienestar de sus ciudadanos.

El movimiento del software libre es una tendencia global que, de ser aprovechada de manera apropiada, puede impulsar significativamente el progreso tecnológico del país al darle verdadero control de los sistemas de información que utiliza y de los que depende. Si aprovechamos esta coyuntura podremos lograr que en los sistemas de información que utilizamos para manejar nuestra infraestructura se involucre de forma creciente mano de obra nacional.

En este sentido, y por las razones explicadas más adelante, la presente ley busca darle justo reconocimiento a las posibilidades que este momento histórico representa y mantener actualizada nuestra legislación de manera consecuente con las tecnologías emergentes.

¿Qué es el software libre?

El software libre —también conocido como software de código fuente abierto— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:

La libertad de ejecutar el programa para cualquier propósito.
La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.
En el caso del software libre, para poder garantizar las libertades número 2 y 4 es necesario que el autor ponga el código fuente a disposición de los usuarios.
En contraste, el software propietario, es aquel en el que no se ofrece a los usuarios alguna de las libertades anteriores.

Es importante resaltar que el software libre no atenta de ninguna manera contra los derechos de autor y de propiedad intelectual: no tiene nada que ver con la piratería, en tanto que los autores autorizan explícitamente a los demás a hacer uso de sus creaciones ofreciéndoles las libertades anteriores.
Aunque el público en nuestro país suele desconocerlo (quizá porque el software propietario cuenta con campañas de publicidad masivas de las que el libre adolece), en la actualidad existe una gran cantidad de software libre de excelente calidad disponible para la mayoría de labores que las empresas y personas naturales realizan con los computadores.

Por el contrario, cuando se presentan errores en el software propietario, los usuarios son dejados a merced de los proveedores, sin tener ningún mecanismo directo para solucionarlos. En este sentido, una gran mayoría de las licencias del software propietario son muy claras en que el software es licenciado sin ofrecer ninguna clase de garantía al consumidor que paga por adquirir el software, de modo tal que el proveedor no está obligado a solucionar ninguna clase de errores.

En algunos casos los proveedores de software propietario dan soporte a los usuarios y les ayudan a resolver los problemas, pero en la mayoría estos últimos quedan a la deriva, sin ninguna forma de solucionarlos.
Aunque en las licencias de software libre tampoco suele ofrecerse ninguna garantía, se le permite al usuario manipular el software de la manera que desee para que tenga alternativas aún en el caso en que el proveedor no esté interesado en ayudarle. El usuario puede contratar a cualquier compañía para que le solucione sus problemas.
La consecuencia de esto es que, en términos generales, el software libre es muy robusto y, en comparación con el propietario, suele tener menos errores de programación que lo vuelvan vulnerable a ataques de seguridad, virus, worms y otros problemas que afectan constantemente a la mayoría de programas propietarios.

Naturalmente también hay muchos programas de software libre de muy mala calidad. Sin embargo, es fácil reconocer proyectos de software libre de gran magnitud y de increíble calidad, que en los últimos años han comenzado a desplazar programas propietarios.

Software libre en Colombia

En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.

En el presente, existen grandes grupos al interior de las universidades nacionales que agrupan a los usuarios de software libre, fenómeno que no se presenta en el caso del software propietario.
A nivel de empresas y asociaciones el software libre está avanzando firmemente y cada vez ganando más atención en nuestro país. Cada vez más organizaciones han comenzado a utilizar soluciones basadas en software libre para el control de sus sistemas.

En cuanto a instituciones estatales, conocemos de varios casos de entidades que utilizan software libre para operaciones críticas. Por ejemplo, Telecom utiliza software libre para el manejo de comunicaciones, el IDEAM cuenta con un supercomputador con 18 nodos corriendo diferentes procesos para analizar señales de satélites y antenas utilizando software libre, la Armada Nacional utiliza software libre para sus principales servicios orientados a internet [34], el Instituto Geográfico Agustín Coddazzi utiliza software libre para los servicios que presta a través de internet [32], la Casa Nacional del Profesor utiliza software libre para manejar su correo electrónico y la Defensoría del Pueblo en donde la arquitectura web está implementada sobre software libre.

Aunque en Colombia y el mundo el uso de software propietario es aún mucho más común que el de software libre, éste último ha avanzado mucho en los últimos años.

Razones constitucionales

Aparte de incentivar el desarrollo tecnológico nacional y incrementar la seguridad nacional, existen importantes razones para este proyecto de ley, inspiradas en los principios y valores por los que debe luchar el Estado.

El artículo 15 de nuestra Constitución Política afirma el derecho de todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. El 74 garantiza que todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley.

El Estado debe garantizar el buen manejo de la información de los ciudadanos. Aquellos datos cuya confidencialidad es establecida por la ley deben ser tratados de manera tal que el acceso a ellos se dé únicamente a las personas e instituciones autorizadas. En este sentido, el Estado debería abstenerse de utilizar software propietario por los riesgos que ésto implica para la privacidad de los colombianos y el acceso por parte de los proveedores a información vedada por la ley.

Por otro lado, el Estado no puede garantizar el acceso de los ciudadanos a los documentos públicos efectivamente al almacenarlos en formatos que requieran software propietario —cuyo uso se encuentra restringido— para su visualización. El uso de formatos abiertos garantiza la igualdad de acceso a la información y garantiza su perennidad de manera más eficiente que el propietario.

miércoles, 29 de agosto de 2007

NOTICIA DE EL TIEMPO


Caen 14 presuntos miembros de las Farc sindicados de planear atentados contra funcionarios de E.U.

Farc planeaban secuestro masivo en Armenia, según Comandante de la Policía (La W)
Serían miembros de la columna móvil 'Teófilo Forero', entrenados para realizar un secuestro masivo en Armenia, similar al que ocurrió en el edificio Miraflores de Neiva, el 27 de julio del 2001.
En esa oportunidad, aproximadamente 50 guerrilleros, haciéndose pasar por funcionarios del Gaula, ingresaron violentamente a la edificación y secuestraron a 15 personas que residían en ese lugar.
La Policía afirmó que los presuntos guerrilleros estaban en el Eje Cafetero planeando atentados contra funcionarios estadounidenses que trabajan con el Plan Colombia.
En el transcurso de la mañana, el general Óscar Naranjo, director de la Policía, viajará a Armenia donde presentará a los detenidos y entregará detalles de la operación que se inició a principios de mayo pasado.
Las autoridades han responsabilizado a la columna móvil 'Teófilo Forero', del atentado con carro bomba en el Club El Nogal, de Bogotá, en el que murieron 36 personas y más de 100 resultaron heridas; el ataque con granada en el local Beer Company, en la zona rosa de la capital; la explosión de una casa bomba en cercanías del aeropuerto de Neiva, y la masacre de concejales en Rivera (Huila), entre otros.
Este grupo de las Farc fue creado en 1993 y es la estructura más dinámica del grupo guerrillero. Adscrita al bloque Sur, es una especie de fuerza élite y está integrada por seis compañías que actúan en Huila y Caquetá.
Aunque sus acciones han sido principalmente rurales, la estructura ha avanzado a las ciudades, a veces con comandos especializados y otras por medio de milicianos. Se calcula que cuenta con unos 600 hombres y mujeres, traídos desde los distintos frentes.
El jefe de esta columna es 'Oscar Montero' o 'el Paisa', cuyo nombre verdadero es Hernán Darío Velásquez.



RIHANNA





Información general
Nombre:Robyn Rihanna Fenty


Alias(es):Rihanna
Nacio:
20 de Febrero de 1988
Origen:
Barbados
Estilo(s):R&B, Pop, Soul, Dance
Ocupación(es):Cantante y Modelo
Discográfica(s):Def Jam
Relacionado/a con:
Jay-Z, Cassie, Omarion, Sean Paul, Chris Brown
Sitio web:
Rihannanow.com



Rihanna nació el 18 de febrero de 1988 en Barbados. Además de demostrar que puede con el reggae tradicional, la impresionante Rihanna, de 17 años, posee una poderosa voz que conjura sentimientos y experiencias que la hacen parecer más adulta. No sorprende pues que tan sólo en una rápida audición con Shawn “Jay-Z” Carter, Presidente y ejecutivo de Def Jam Recordings, esta bella cantante de ojos verdes consiguiera firmar un contrato con la compañía ya mencionada. Aquella audición cambio su vida para siempre y Rihanna recuerda con humor aquellos momentos: “Estaba en el corredor esperando y temblando”. En sus palabras destaca su acento nativo y Rihanna seduce con su pronunciación: “Apenas pude ver la cara de Jay en el recibidor y pensé ‘Oh, Dios mío’. Nunca había conocido a una celebridad y, conoce a una persona famosa que, además es el presidente de la compañía discográfica era algo aterrador” recuerda la cantanteAfortunadamente, Rihanna fue capaz de quitarse el miedo de encima tan pronto como comenzó a cantar. Su actuación impresionó a los ejecutivos de la discográfica, que firmaron un contrato con ella antes de que Rihanna abandonara la oficina donde acudió a presentarse. Así lo recuerda la intérprete: “Estuvimos hasta las 4:30 de la madrugada cerrando el acuerdo. Cada vez que tenía que plasmar mi firma, sólo podía sonreír”
Lejos quedaban sus años en la parroquia de St Michael, Barbados. Nunca pensó que algún día se presentaría en la compañía de los magnates de la música. Antes de trasladarse a los Estados Unidos, en el año 2005, Rihanna vivió tranquila en su isla natal, donde asistía al instituto y, al igual que otras chicas de su edad, cantaba para divertirse con sus amigos. Aunque en su instituto era popular pos su belleza y talento, Rihanna no se percató de su enorme potencial hasta que atrajo la atención del productor musical neoyorquino Evan Rogers (Evan y su compañero, Carl Sturken, han producido éxitos para artistas de la talla de
Christina Aguilera Ruben Studdard y Kelly Clarkson. Evan y su mujer Jackie, que también nació en Barbados, estaban disfrutando de sus vacaciones navideñas cerca de la ciudad de Rihanna y, a través de un amigo en común, conocieron a la joven diva. Tras escucharla cantar un par de canciones, Evan se percató de la fuerza que poseía Rihanna para convertirse en una estrella y la invitó a Nueva York para que grabara algunas maquetas.
Rihanna, Evan y Carl crearon una docena de canciones. Juntos idearon la fusión de la música de la cantante, inspirada en el reggae, el R&B y en la música de baile. Rihanna compara esta mezcla con uno de sus platos caribeños preferidos: el callaloo y así explica el por qué de su comparación: “Es como una sopa o guisado hecho con quingombó o un guiso”, explica. “Mi música es en su mayoría caribeña, mezclada con R&B. no quiero que me encasillen y piensen que tan sólo soy una artista de música dance, porque también puedo cantar. Tengo baladas en mi álbum, así como ritmos más movidos”
El álbum debut de Rihanna promete tener todos los ingredientes que hacen a una cantante mágica. Y, al igual que otras cantantes en las que se inspira, como Beyonce,
Alicia Keysy Mariah Carey Rihanna es una compositora con talento que ha co-escrito muchas de las canciones de su álbum. Y es que, para ella, la música lo es todo: “La música es mi ADN”, exclama.
Su primer sencillo, llamado “Pon De Replan” seguramente masificará las pistas de baile de todo el mundo y hará que los DJ´s no dejen de poner su música. Además, con canciones en las que intervienen Elephant Man y Vybz Kartel, Rihanna tiene asegurado el éxito por mucho tiempo.
La historia de esta cantante es ciertamente como la historia de Cenicienta y así lo reconoce ella misma: “Si nunca hubiera conocido a Evan y a Carl podría haber seguido soñando para siempre. Les estoy muy agradecida por todo lo que han hecho por mí”
Pronto, el mundo entero también les dará las gracias a los productores que la descubrieron.





relacion informatica y derecho

INFORMATICA JURIDICA

INFORMATICA Y DERECHO CIVIL
“CONTRATOS INFORMATICOS”



Estamos en pleno siglo XXI en donde todo gira en torno a la tecnología, gracias a la Internet podemos encontrar cualquier cosa que deseamos investigar, esta es la primera relación que encuentro en el momento de hablar de la informática y el derecho, pues gracias a la Internet podemos actualizarnos pues el derecho es una profesión que esta en continuos cambios y avances

Con el derecho civil se nos permite hacer contratos informáticos que son muchos y variados los tipos de contratos que pueden hacernos falta a la hora de desarrollar nuestro negocio en Internet, y es bueno y aconsejable siempre estar en posesión de ellos y contar con unos modelos personalizados que no dejen escapar ningún aspecto que consideremos necesario.Algunos tipos que se pueden mencionar a modo de ejemplo son: hardware, software, servicios de mantenimiento y formación, gestión de datos, cesión de datos, hosting...etc.

Pero se debe tener en cuenta que los contrato en Internet no supone una actividad fácil si se quiere hacer bien y conforme a las leyes actuales que rigen las nuevas tecnologías; situación de la que partimos, ya que no recomendamos a nadie abstenerse de ir por la vía legal cuando se toma la decisión de montar una infraestructura de este tipo.
Todos sabemos que se dice de Internet que ofrece un acceso libre a la información, teniendo en cuenta que en el momento que ofrecemos información o contenidos a través de este medio somos responsables de los mismos.
Se debe incidir mucho más aún en el caso de que se desee comerciar a través de dicho portal, donde encontramos la LSSI (Ley de los Servicios de la Sociedad de la Información y el Comercio Electrónico) que regula todo tipo de acciones a tomar/afrontar en el uso de comercio electrónico.

Para mayor información sobre los contratos informáticos se puede decir que abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de unos servicios informático.
Sería conveniente diferenciar claramente los términos para evitar que bajo este concepto se recojan todos los contratos sobre objetos informáticos y todos los contratos en cuya celebración media la informática. Es por eso que sería deseable aplicar el término "contratos informáticos" para aquéllos que definen la cosa informática como objeto de los mismos y "contratos electrónicos" para aquéllos en que la intervención de la informática es en la forma de su celebración.
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.
KAORI VANESSA CARDOZO VASQUEZ
Cod: 2007165500

martes, 28 de agosto de 2007

camino hacia el futuro

El comienzo de la edad de la informática


La información no es tan tangible y mesurable como los materiales que definían las edades precedentes, pero la información se ha convertido en algo importante para nosotros, haciendo que los costos de la comunicación disminuya como el costo de la informática.
Comencemos por decir que la informática eléctrica se almacena permanentemente, logrando que todo el que tenga computador personas después de haber almacenado la información digital podrá recuperarla, compararla y reconfigurarla rápidamente.

Esta nueva historia de la informática presenta nuevos métodos en donde está se puede intercambiar y manipular cada vez a más rápidas velocidades.
Charles Babbage fue el que concibió la posibilidad de construir un aparato mecánico capaz de efectuar una cadena de cálculos relacionados. Él creyó que su ingenio analítico seria utilizado para hacer le trabajo pesado relacionado con el calculo.
Al procesador central o a la víscera trabajadora de la maquina la llamo el molinoÞ memoria.

La esencia del software es seguir un conjunto de instrucciones cambiantes para poder ejercer diferentes funciones.
Babbage fue el primero en darse cuenta de que una sola maquina podría servir para un cierto numero de propósitos diferentes.
Alan Turing propuso lo que se conoce hoy como maquina de Turing.
Luego Claude Shannon en su tesis para demostrar que los circuitos del computador operaban de falso a verdadero llevando a denominar el uno como verdadero y el cero como falso.

El binomio en le alfabeto de los computadores eléctricos, este es vital para así poder entender el modo en que trabajan los computadores.
Cuando transmitimos la información a varios amigos corremos el riesgo de que cada vez que se manipule está información decrezcan las posibilidades de que siga siendo precisa llevando a que la información sea analógica.
La información analógica tiene la facultad de recopilar, almacenar y reproducir pero esta debe ser imprecisa pues corre el riesgo de hacerse menos precisa cada vez que se transfiere.

Los números de ceros a unos son llamados binarios, a cada cero o cada uno se les llama BIT.
La expresión binaria hace posible la utilización de los circuitos eléctricos para fabricar calculadoras.
Cuando se almacenan instrucciones en una memoria fue en este momento cuando nació el computador moderno. Ahora los computadores sin importar su tamaño o potencia, manejan información almacenada en forma de números binarios.

La teoría de la información de Shannon condujo a otros adelantos, como por ejemplo la eficaz comprensión de datos vital para la informática.
En el futuro nos encontraremos trasladando de un lugar a otro un numero mayor de bits cada vez, estos viajaran a traves de hilos de cobre en ancho de la banda es la medida del numero de bits que se pueden transmitir es un circuito por segundo.

Para finalizar se puede decir que en un futuro no muy lejano un simple cable que llegue a cada casa será capaz de transportar todos los datos digitales necesarios.

seguridad informatica

SISTEMA INFORMATICO
El sistema informatico es la integracion de 4 elementos Hardware, software, datos y usuarios con el objetivo de hacer le procedimiento automatico de los datos mediante el uso de los computadores.
Los datos son simbolos que representan hechos, situaciones, condiciones o sea son la materia prima que procedemos para producir informacion que es significativa para el usuario.
CONCEPTO DE SEGURIDAD INFORMATICA
Por la difucion de la tecnologia informatica, la informacion se puede utilizar de diferentes maneras como por ejemplo para fines poco eticos en donde puede ser alterada, destruida y ml utilizada por eso se creo la seguridad informatica que es la disciplina encargada de diseñar normas, procedimientos y metodos orientados a proveer condiciones seguras y confiables al usuario en le momento de usar el computador, pero esta decision de uasrla esta en le usuario.
PRINCIPIOS DE SEGURIDAD INFORMATICA
Para poder dar una buena confianza al usuario con la informacion, la seguridad creo unos principios que se deben cumplir:
  1. CONFIDENCIALIDAD:es la privacidad de los elementos de informacion almacenados y procesados en el sistema informatico.
  2. INTEGRIDAD:es la validez y consistencia de los elementos de informacion almacenados y procesados en un sistema informatico.
  3. DISPONIBILIDAD:es la continuidad de acceso a los elementos de informacion almacenados y procesados en un sistema informatico.

FACTORES DE RIESGO

  • AMBIENTALES
  • TECNOLOGICOS
  • HUMANOS

VIRUS INFORMATICOS: Es un programa que se replica añadiendo una copia de si mismo a otro procedimiento, estos son dañinos pues pasan desapercibidos.

CARACTERISTICAS:

  • AUTO-REPRODUCCION:Capacidad que tiene el programa de replicarse.
  • INFECCION: capacidad que tiene el codigo de alojarse en otros programas.

CLASIFICACION DE LOS VIRUS:

  • VIRUS GENERICO O DE ARCHIVO
  • VIRUS MUTANTE
  • VIRUS RECOMBINABLE
  • VIRUS "Bountry hunter" (caza-recompenzas)
  • VIRUS ESPECIFICOS PARA REDES
  • VIRUS DE SECTOR ARRANQUE
  • VIRUS DE MACRO
  • VIRUS DE INTERNET

HACKERS

son las personas con avanzados conocimentos tecnicos en el area informatica sus objetivos son: 1. probar que tienen las competencias para invadir un sistema protegido. 2. probar que la seguridad de un sistema tiene fallas

CRACKERS

estas personas enfocan sus habilidades hacia la invacion de sistemas a los que no tines acceso autorizada. 1. destruir parcial o totalmente el sistema. 2. obtener un beneficio personal como consecuencia de sus actividades.

MECANISMOS DE SEGURIDAD INFORMATICA: CONCEPTOS

los mecanismos de seguridad informatica es una tecnica que se utiliza para fortalecer la confiabilidad, integridad y disponibilidad de un sistema informatico.

CLASIFICACION SEGUN SU FUNCION:

PREVENTIDOS: Actua antes de que un hecho ocurra y su funcion es detener agentes no deseados.

DETENTIVOS:se carateriza por enviar un aviso y registrar la incidencia.

CORRECTIVOS:actua luego de ocurrido el hecho y su funcion es corregir las consecuencias.

Ejemplos orientados a fortalecer la confidencialidad

Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Ejemplos orientados a fortalecer la integridad


Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad

Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.

Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.

SEGURIDAD FISICA:

¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … y los respaldos.

¿Cómo? (Algunos ejemplos)
Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos).















miércoles, 22 de agosto de 2007

CAMINO AL FUTURO

resume del ensayo

miércoles, 15 de agosto de 2007

kaori vanessa

hola soy estudiante de II semestre de derecho