This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 20 de noviembre de 2016

CERTIFICADO DE FIRMAS DIGITALES EN COLOMBIA

CERTIFICADOS DIGITALES LLEGAN A COLOMBIA


Mecanismo equivalente a la firma manuscrita que garantiza la identidad y responsabilidad del autor de un documento o transacción electrónica, así como permite comprobar la integridad del mismo, es decir que la información no ha sido alterada.
Las firmas digitales generadas mediante el uso de certificados digitales emitidos por Certicámara cuentan con el mismo valor probatorio y fuerza obligatoria de una firma manuscrita,  aportando un atributo de seguridad jurídica adicional, como lo es la integridad de la información.
Igualmente la firma digital tiene la capacidad de incorporar confidencialidad, es decir que la información sólo pueda ser conocida por su emisor y los receptores autorizados
La firma digital permite garantizar:
Identificación y capacidad jurídica de las partes que tratan entre sí en un documento legal o una transacción electrónica (emisor y receptor del mensaje).
Integridad de la transacción (verificar que la información no fue manipulada )
Irrefutabilidad de los compromisos adquiridos (no repudiación).
Confidencialidad de los contenidos de los mensajes (solamente conocidos por quienes estén autorizados).
Atributos jurídicos:
Autenticidad permite garantizar la identidad del emisor de un mensaje y/o el origen del mismo, y tener la plena seguridad que quien remite el mensaje es realmente quien dice ser.
Integridad garantiza que el mensaje de datos o información electrónica no haya sido alterado ni modificado.
No repudio el emisor no podrá negar el conocimiento de un mensaje de datos y de los compromisos adquiridos a partir de éste.
De igual manera la tecnología de Certificación Digital permite el cifrado de mensajes de datos incorporando un atributo adicional:
Confidencialidad permite garantizar que un mensaje de datos no pueda ser conocido sino por su emisor y los receptores deseados.
El contenido del mensaje de datos no podrá ser conocido por ningún tercero no autorizado. Las firmas digitales generadas mediante el uso de certificados digitales emitidos por Certicámara cuentan con el mismo valor probatorio y fuerza obligatoria de una firma manuscrita.













DERECHOS DEL AUTOR PERTENECE A: 
http://www.eltiempo.com/archivo/documento/MAM-1332082

DERECHOS DE AUTOR ley 23 del 28 de enero de 1982

DERECHOS DE AUTOR

ley 23 del 28 de enero de 1982
Forma de protección jurídica en virtud de la cual se le otorga al creador de una obra literaria o artística un conjunto de prerrogativas de orden moral y patrimonial, que le permiten autorizar o prohibir su utilización de cualquier manera o por cualquier medio conocido o por conocer.
  el derecho de autor ampara a los autores de obras: literarias, musicales, dramáticas, fotográficas, artes plásticas, coreográficas, audiovisuales, software.
      Cuando se adquiere?: En el momento de la creación de la obra, porque el derecho de autor es un derecho natural y no requiere de formalidades para ejercerlo. Sin embargo, es bueno registrarlo oficialmente, de tal forma que si alguien lo viola, es más fácil hacer efectiva la protección de la ley 















A quién protege el derecho de autor?
•Autores
•Titulares Ley 23 de 1982 Artículo 4° (titulares derivados)
Son titulares de los derechos reconocidos por la Ley:
üEl autor de su obra
üEl artista, intérprete o ejecutante, sobre su interpretación o ejecución;
üEl productor, sobre su fonograma;
üEl organismo de radiodifusión sobre su emisión;
üLos causahabientes, a título singular o universal, de los titulares, anteriormente citados;
üLa persona natural a jurídica que, en virtud de contrato obtenga por su cuenta y riesgo, la producción de una obra científica, literaria o artística realizada por uno o varios autores en las condiciones previstas en el artículo 20 de esta Ley.


Objeto
¿Que está protegido por el derecho de autor?
          Creación intelectual (humana)
          Naturaleza artística o literaria
          Susceptible de ser divulgada o reproducida
          Originalidad (no novedad)
          Susceptible de ser reproducida
          Protección inmediata (sin formalidades)
          Distinción entre la creación y el soporte que la contiene
          Desinterés sobre el mérito y destinación

Dónde y cómo se registra el Derecho de Autor ?
 En Colombia, el Derecho de Autor se registra en la Dirección Nacional de Derechos de Autor, unidad administrativa especial del Ministerio del Interior. Para ello se requiere suministrar copia de la obra y llenar formulario de solicitud diseñado para el tipo de obra a registrar (software, literaria, etc). 

Cobertura geográfica y tiempo de duración del Derecho 
del Autor
Cobertura: mundial. Una obra registrada en Colombia queda protegida automáticamente en todos los países del Convenio de Berna (son más de 100 países). Colombia está adscrita a este convenio internacional.
Duración: los Derechos Morales duran eternamente. Los Derechos Patrimoniales  perduran durante la vida del autor y 80 años a partir de su muerte. . En caso de muerte del autor los herederos tienen derecho a los beneficios económicos. 


QUÉ SON LOS DERECHOS MORALES Y LOS DERECHOS PATRIMONIALES DE AUTOR:

DERECHOS PATRIMONIALES: Básicamente son los derechos que tiene el autor a los beneficios económicos que surjan de la obra. Es donde el autor puede autorizar la reproducción de la misma, la comunicación con el publico, la distribución de ejemplares y/o copias, el derecho de la importación y de la transformación de la obra. 
DERECHOS MORALES: Es el derecho donde el autor tiene toda la autoridad, es decir él dispone de la facultadad para decidir sobre su obra, si se es divulgada, a reclamar la paternidad sobre su obra, el hacerle modificaciones y el derecho a reclamar su nombre cuantas veces sea nombrada la obra



¿El derecho de autor tiene limitaciones o excepciones?
Aun sin el consentimiento de los autores, la ley con el fin de cumplir con el derecho de información, educación e investigación permite hacer cierto uso de las obras, uso que esta expresado principalmente en:
Se puede realizar la transcripción de textos cortos de una obra siempre y cuando se mencione la fuente y nombre del autor.
 puede haber difusión y reproducción de textos al publico si no hay una restricción por parte de los autores.
 con el fin de privilegiar el derecho a la educación, se pueden utilizar obras artísticas y literarias con el fin de enseñar, aun sin autorización.
La reproducción, con el fin de no obtener ganancia , de una sola copia de una obra protegida por el derecho de autor está permitida, es decir se puede hacer una copia para uso personal.

Regulación del derecho de autor
Los derechos de autor están determinados por ciertas normas, en las que sobresale que la propiedad de una obra  Tiene vigencia durante un tiempo determinado de acuerdo  con los convenios internacionales.
      Transcurrido este lapso de tiempo, las obras pasan a ser de dominio publico permitiéndole a cualquiera el derecho de poder usarlas. 
      En Colombia los derechos de autor perduran durante la vida del autor y 80 años a partir de su muerte. Este tiempo también aplica a las obras anónimas y colectivas, en el caso de las ultimas, el plazo se cuenta a partir de la muerte  del ultimo autor. En caso de obras cuyo autor sea una persona de derecho público el derecho de autor esta vigente solamente 30 años a partir de la fecha de publicación.

¿Cuál es el aspecto general que presentan los derechos de autor?
Habiendo dejado claro los conceptos anteriores, puedo decir que los derechos de autor se han visto claramente marcados por el control, debido a esto los  derechos protegen solo las obras y no a las ideas.
      Es necesario decir que los derechos de autor en verdad han denotado funcionamiento, pues en el momento de la aparición de medios como la imprenta, la fotocopiadora, la radio, la televisión, la internet, entre otros, se ha visto un control de uso sobre la creación por parte de los autores.
      por esto el derecho de autor en la actualidad requiere de la evolución continua, en donde nuevas normas le permitan estar a la vanguardia de cualquier medio.

¿Por qué cumplir con el derecho de autor?

Cuando se viola el derecho de autor y se hace pasar algo que no es nuestro como propio, cometemos un acto de plagio lo que implica el hecho de sentir inseguridad de pensar por si mismo, de desconocer un tema, de poseer pereza, de tener temor de no hacer un buen trabajo y en la mayoría de las ocasiones se hace por ignorancia.
       Por estas razones tomar las ideas de otros, hacer  copia e imitar, no demuestra mas que nuestra falta  de valores éticos y morales, pues no es justo denigrar el trabajo de otro por no poder pensar por si mismo. De

      esta manera quiero concluir con este celebre refrán “no hagas a los demás lo que no quieres te hagan a ti”.

QUÉ IMPLICACIONES TIENE INFRINGIR EL DERECHO DE AUTOR EN COLOMBIA?

Mientras que las infracciones de los Derechos Patrimoniales pueden ocasionar prisión entre 4 y 8 años y multas hasta por 600 millones de pesos según el Art. 2 de la Ley 1032 de 2006. Estas infracciones se dan por reproducir, compartir o presentar de forma pública una obra.





propiedad intelectual en el área de la tecnología

propiedad intelectual en el área de la tecnología
La propiedad intelectual en general es el conjunto de derecho  que regula la protección  de las creaciones del ser humano, además se puede decir que la propiedad intelectual no solo son creaciones de obras literarias, musicales  entre otras cosas, sino  que también se puede relacionar las nuevas tecnologias


PROPIEDAD INTELECTUAL LA PODEMOS ENCONTRAR DE LAS SIGUIENTE FORMA
Propiedad industrial : Se entiende por propiedad industrial un conjunto de derechos exclusivos que protegen tanto la actividad innovadora manifestada en nuevos productos, nuevos procedimientos o nuevos diseños, como la actividad mercantil, mediante la identificación en exclusiva de productos y servicios ofrecidos en el mercado. (mascas y patentes)
Propiedad  de los derecho del autor:  la propiedad intelectual de los derechos del autor en el ámbito artístico es el reconocimiento que hace el estado a favor de todo creador  de obras literarias  y artísticas  en el cual otorga tus privilegios  exclusivos  de carácter  personal y patrimonial.
Pero mirándolo por el lado de la INFORMÁTICA se puede decir que los derechos del autor  es el conjunto de normas jurídicas  que van a regular  los derechos  de autor en el ámbito de la informática , al regular  la forma  en que se publicaran las  dichas obras. 

DERECHOS DEL AUTOR PERTENECE A:
https://www.youtube.com/watch?v=NfLSAPHxHjA&t=221s

 j

Informatica Forense

Informática Forense



La Informática Forense, aplicando procedimientos estrictos y rigurosos ayuda a resolver grandes crímenes apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales.
Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional [ReEx00].
La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proce[Acis06].
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones [Acis06]:
Computación forense (computer forensics) que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.

Principios forenses

Existe un número de principios básicos que son necesarios al examinar un computador o un cadáver. Estos principios son:
· Evitar la contaminación
· Actuar metódicamente
· Controlar la cadena de evidencia, es decir, conocer quien, cuando y donde ha manipulado la evidencia
Evitar la contaminación
En televisión salen los examinadores forenses ataviados con batas blancas y guantes, cogiendo todas las pruebas con pinzas y poniéndolas en bolsa de plástico selladas. Todo ello es para prevenir la contaminación. Aquí es donde las evidencias se pueden echar a perder, por ejemplo, si alguien coge un cuchillo y deja sus huellas digitales en la hoja del cuchillo (¿te acuerdas de la película del Fugitivo? Piensa en los problemas que llegó a tener!).

Actuar metódicamente

En cualquier cosa que se haga, si tuvieras que ir a un juicio, necesitarías justificar todas las acciones que hayas tomado. Si actúas de una manera científica y metódica, tomando cuidadosas notas de todo lo que haces y cómo lo haces, esta justificación es mucho más fácil. También permite a cualquier otra persona poder seguir tus pasos y verificar que tú no has cometido ningún error que pueda poner en duda el valor de tu evidencia.

Cadena de Evidencias

Siempre se debe mantener lo que se denomina la Cadena de Evidencias. Esto Significa que, en cualquier momento del tiempo, desde la detección de la Evidencia hasta la presentación final en el juicio, puedes justificar quién ha Tenido acceso y dónde ha sido. Esto elimina la posibilidad de que alguien haya Podido sabotearlo o falsificarlo de alguna manera.

Metodología Forense

Como en todo proceso de análisis existe una metodología a seguir que nos marca los pasos a desarrollar de forma que siempre acabaremos con los cabos bien atados y con unos resultados altamente fiables.
Estudio preliminar:
En el primer paso nos hemos de plantear a la situación en la que nos encontramos: estado físico del disco, causas del posible fallo, sistema operativo, topología de la red, etcétera. Esta es la toma de contacto y de aquí saldrá, a priori, el camino a seguir para llegar a buen puerto.
Adquisición de datos:
En esta fase obtenemos una copia exacta del disco duro a tratar para poder trabajar con ellos en el laboratorio. Para esta fase la forma más común de realizarlo es mediante el comando `dd' de Linux, que nos realiza un volcado de un disco a otro. Si el disco está dañado físicamente entonces no tenemos más remedio que recurrir al uso de la cámara blanca.
En esta fase ha de estar presente un notario para dar fe de los actos realizados.
Análisis
Procedemos a realizar las comprobaciones necesarias y a la manipulación de los datos, para ello puede ser tan fácil como arrancar el sistema operativo y mirarlo en modo gráfico, o bien realizar una lectura a nivel físico y determinar la solución mediante los bits.
Presentación
Después de un trabajo duro llega el momento de la entrega de los resultados obtenidos al cliente. Si éste requiere presentar una denuncia judicial aportando como pruebas las conclusiones obtenidas, se le realiza un informe judicial para su exposición ante el juez.

La Evidencia Digital

La Evidencia Digital o la prueba electrónica es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera que una parte o toda puede ser utilizada en el juicio . 
Antes de aceptar la evidencia digital un tribunal determinará si la prueba es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es requerido.
Cuando hablamos de Relevancia en términos legales, es la tendencia de un determinado artículo de la evidencia para probar o refutar uno de los elementos legales del caso, o para tener valor probatorio para hacer uno de los elementos del caso más probable o no.  Probatorio es un término usado en la ley para significar "que tiende a demostrar." Pruebas: "busca la verdad". 
Por lo general en la legislación, la evidencia que carece de valor probatorio (no tiende a probar la proposición para que se le ofrecía) es inadmisible y las reglas de evidencia permiten que sea excluida de un procedimiento o afectadas por el expediente u objetada por oposición un abogado. Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado frente a su naturaleza perjudicial.

Herramientas Análisis Científico

Dado que la mayoría de nosotros usamos un sistema Windows de algún tipo, que tiene sentido mirar a través de algunas herramientas simples para hacer análisis forense en contra de un sistema para ver si estaba comprometida.

Herramientas y Técnicas

Una de las primeras cosas que tendríamos que hacer es sacar una imagen del sistema comprometido.  Live View , una utilidad de código abierto, crea una máquina virtual fuera del sistema existente. Y si no VMware Workstation 5.5 o 1.x Server, lo descargará para usted.
Crea un disco virtual del sistema que le permite investigar de manera segura una copia del sistema sin interferir en nada instalado. En otra fase, se puede usar VMware Converter para crear un vmdk (el disco de máquina virtual) para su uso en las versiones más recientes del servidor o estación de trabajo.
Una vez que haya reiniciado el sistema, a continuación, puede descargar StartupList . Esta es una gran manera de comenzar la investigación de un sistema y determinar qué cosas podrían haber sido potencialmente puestas en el sistema al reiniciarse el sistema. Por supuesto, usted puede usar HijackThis como una herramienta adicional y descartar malware evidente u otros elementos que se atan en el Registro.
El siguiente truco es determinar qué archivos adicionales, que no sea el habitual, están abiertos. En Linux usamos lsof, que enumera los archivos abiertos, pero para Windows, por defecto, no hay un mandato similar. En cambio, hay OpenFilesView , un ejecutable de Windows que muestra todos los archivos y procesos - tanto locales como de red  - en el sistema.
Mientras que se está ejecutando, Wireshark puede dejar de revisar todo el tráfico de red para ver si algo inesperado se envió a otro lugar. Si es así, vale la pena habilitar un cortafuegos para bloquear el tráfico o mejor aún, simplemente quite el cable de red para evitar la posibilidad de salida de la información, la propiedad intelectual o robo del sistema.


DERECHOS DEL AUTOR PERTENECE A:
http://www.informaticaforense.com.co/index.php

miércoles, 2 de noviembre de 2016

TODO SOBRE LOS DATOS PERSONALES

¿Qué son Datos Personales?


Cuando hablamos de datos personales nos referimos a toda aquella información asociada a una persona y que permite su identificación. Por ejemplo, su documento de identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Existe también información más sensible como su estado de salud, sus características físicas, ideología política, vida sexual, entre otros aspectos.


¿Cómo se recogen los datos personales?


Los datos personales conforman la información necesaria para que una persona pueda interactuar con otras o con una o más empresas y/o entidades para que sea plenamente individualizada del resto de la sociedad, haciendo posible la generación de flujos de información que contribuyen con el crecimiento económico y el mejoramiento de bienes y servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante una entidad financiera, se requiere diligenciar formularios con nuestra información personal, o cuando realizamos una compra y para realizar la factura de venta solicitan datos como el número de documento de identidad, correo electrónico, dirección y teléfono de contacto, entre otros.


¿Qué tipos de datos hay?


Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o menor grado de aceptabilidad de la divulgación:
  • Dato Público:
    Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados.
  • Dato Semiprivado:
    Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.
  • Dato Privado:
    Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la información.
  • Dato Sensible:
    Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su discriminación.


LOS DATOS PERSONALES PERTENECEN A:
http://www.sic.gov.co/drupal/sobre-la-proteccion-de-datos-personales


LEYES : HABEAS DATA 1266/2008, ESTATUTARIA 1581/2012 Y DECRETO 1377/2013

HABEAS DATA 1266/2008
LOS DERECHOS DEL AUTOR PERTENCEN A:
https://www.youtube.com/watch?v=cq4U2pb9qgc


LEY ESTATUTARIA 1581/2012


LOS DERECHOS DEL AUTOR PERTENECEN A:
https://www.youtube.com/watch?v=9ypqfqlu-kw

DECRETO 1377/2013



LOS DERECHOS DEL AUTOR PERTENECEN A:
https://www.youtube.com/watch?v=rqqCA_afB18


TODO SOBRE DELITOS INFORMATICOS

¿QUE SON?

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

*Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

*Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

*Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos


LOS DERECHOS DEL AUTOR PERTENECEN A:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html