miércoles, 17 de octubre de 2007

ley 221 del 2007

LEY 221 DEL 2007


ESTA LEY ES MUY IMPORTANTE YA QUE POR MEDIO DE ESTA LEY SE DICTAN LAS DISPOCICIONES GENERALES DEL HABEAS DATA Y EN LA CUAL POR MEDIO DE ESTA LEY SE REGULA EL MANEJO DE LA INNFORMACION CONTENIDA EN BASE DE DATOS PERSONALES, EN ESPECIAL LA FINANCIERA, COMERCIAL, CREDITICIA, DE SERVICIOS Y LA PROVENIENTE DE TERCEROS PAISES.

ESTA NOS DA LA POSIBILIDAD DE CONOCER NUESTRA BASE DE DATOS Y QUE LAS ENTIDADES BANCARIAS, CREDITICIAS, COMERCIALES, DE SERVICIOS Y PROVENIENTE DE TERCEROS PAISES NO NOS REPORTEN A LA CENTRAL DE RIESGOS EL DATACREDITO EN LA CUAL ENTA ENTIDAD NOS PRIVAVA DE HACER CUALQUIER TRANSACCION O PRESTAMO EN UN BANCO POR ESTAR REPORTADOS EN ESTE SISTEMA , Y MUCHAS VECES LAS PERSONAS CANCELABAN SUS DEUDAS Y ESTAS NO SALIAN DE EL SISTEMA DE DATACRERDITO YA QUE NO ACTUALIZABAN LA BASE DE DATOS Y ESTO ERA TODO UN MARTIRIO PARA LOS CIUDADANOS

seguridad informatica

SEGURIDAD INFORMATICA


LA SEGURIDAD INFORMATICA ES MUY IMPORTANTE PARA NOSOTROS PODER ACCEDER A UN COMPUTADOR Y DARLE UN MANEJO MAS ADECUADO.

EXISTEN TRES PRINCIPIOS DE SEGURIDAD INFORMATICA QUE SON LA CONFIDENCIALIDAD, INTEGRIDAD Y LA DISPONIBILIDAD. LA CONFIDENCIALIDAD NOS DICE QUE ES LA PRIVACIDAD QUE TENEMOS AL GUARDAR NUESTRA INFORMACION EN NUESTROS COMPUTADORES. LA INTEGRIDAD ES LA VALIDES QUE TIENEN NUESTRA INFORMACION AL SER ALMACENADA EN NUESTRO COMPUTADOR. LA DISPONIBILIDAD ES LA FORMA QUE DEBEMOS EJERCER AL ACCEDER A NUESTROS COMPUTADORES Y DARLES UN USO ADECUADO. ESTOS PRINCIPIOS DE LA INFORMATICA SON MUY INDISPENSABLES SABERLOS PARA ASI HACERCE UNA IDEA DE LA SEGURIDAD INFORMATICA. TAMBIEN HAY TRES FACTORES DE RIESGO QUE SON LOS AMBIENTALES TECNOLOGICOS Y LOS HUMANOS.

EL FACTOR TECNOLOGICO ES MUY IMPORTANTE YA QUE POR ESTE NOS PODEMOS DAR CUENTA SI A NUESTRO COMPUTADOR LE ESTA FALLANDO EL SOFTWARE O EL HARDWARE; TAMBIEN A LOS COMPUTADORES ESTAN MUY ESPUESTOS A QUE SEAN ATACADOS POR LOS VIRUS INFORMATICOS QUE EXISTEN Y QUE CADA DIA SE VAN DESARROLLNADO MAS PARA ASI PODER INGRESAR MAS FACIL A LOS COMPUTADORES. ESTOS VIRUS INFORMATICOS PUEDEN SER DE ARCHIVO, MUTANTES, RECONVINABLES, BOUNTY HUNTER, ESPECIFICOS PARA REDES, DE SECOTR DE ARRANQUE, DE MARCO O VIRUS DE INTERNET.

TAMBIEN EXISTEN LOS LLAMADOS HACKERS QUE SE ENCARGARN DE MEDIR SUS FACULTADES PARA ASI PODER INGRESAR A UN SISTEMA DE SEGURIDAD PROTEGIDO Y TAMBIEN COMPROBAR LAS FALLAS QUE TIENE UN SISTEMA DE SEGURIDAD.

TAMBIEN ESTAN LOS LLAMADOS CRACKERS QUE SE ENCARGAN DE DESTRUIR TODO SISTEMA Y TAMBIEN PARA SU BENEFICIO PERSONAL PIDIENDO EXTORCIONES A LOS DUEÑOS DE ESTOS SISTEMAS INFORMATICOS.

TAMBIEN EXISTEN LOS MECANISMOS DE SEGURIDAD INFORMATICA QUE ES UNA TECNICA QUE NOS SIRVE PARA PROTEGER LA CONFIDENCIALIDAD, INTEGRIDAD Y LA DISPONIBILIDAD DE NUESTROS SISTEMAS INFORMATICOS. LA CLASIFICACION DE ESTOS MECANISMOS DE SEGURIDAD INFORMATICA SON LOS PREVENTIVOS, LOS DETECTIVOS Y LOS CORRECTIVOS.
EN FIN LA SEGURIDAD INFORMATICA ES UN MEDIO QUE NOS SIRVE PARA PROTEGER NUESTROS COMPUTADORES Y NUESTROS SISTEMAS DE CUALQUIER VIRUS, HACKERS O CRACKERS QUE QUIERA INTERVENIR EN NUESTRO SISTEMA INFORMATICO.

delitos informaticos

DELITOS INFORMATICOS


En la actualidad se presentan muchos tipos delitos informáticos, muchos de estos se presentan por la telefonía móvil y el Internet ya que los seres humanos se sienten cada vez mas atraídos por las nuevas tecnologías que van apareciendo cada día. Estos delitos se producen por medio de llamadas telefónicas, publicación de fotos por Internet y también por medio del correo electrónico.

Existen delitos que se cometen cuando improvisan la imagen de un banco y así solicitarles a los clientes todos los datos bancarios. También se utilizan los nombres de empresas serias y reconocidas en el mercado para hacer efectivas las descargar de los virus en los computadores y las personas piensan que es un mensaje que le esta mandando la empresa cuando en realidad es un virus que le esta entrando a su computador.

Otra forma de delito es que las personas que tienen páginas de Internet publican videos y fotografías pornográficas o grabaciones secretas de niños o de adultos sin previa autorización de la persona que va a aparecer en la imagen. También se puede ejecutar extorsiones o amenazas por medio del Chat o los correos electrónicos inventándose falsas identidades en los correos o entrando a los correos de sus amigos, estos delitos son muy graves porque se esta viendo involucrada la imagen de un menor de edad y las autoridades en el mundo se encuentran luchando contra las bandas organizadas que involucran a los niños.

También las empresas pueden llegar a ser sancionadas con multas por el envió masivo de mensajes o publicidad a los correo electrónicos de los clientes. Otro delito es que hay personas inescrupulosas que clonan las páginas Web de las empresas y luego las extorsionan pidiéndoles rescates para devolverles las páginas Web.

ley de sofware libre en colombia

LEY DE SOFTWARE LIBRE EN COLOMBIA



ES UNA LEY MUY IMPORTANTE QUE SE HA CREADO EN COLOMBIA, EN LA CUAL MUCHAS UNIVERSIDADES Y EMPRESAS EMPESARON A UTILIZAR ESTA HERRAMIENTA DE EL SOFTWARE LIBRE A FINALES DE LA DECADADE 1990. ESTO PRODUJO UNA REVOLUCION DE REDES DE COMUNICACIONES Y SU LLEGADA A COLOMBIA LE PERMITIÓ AL PAÍS INGRESAR A LA COMUNIDAD DE SOFTWARE LIBRE MUNDIAL.

EN EL PRESENTE, EXISTEN GRANDES GRUPOS AL INTERIOR DE LAS UNIVERSIDADES NACIONALES QUE AGRUPAN A LOS USUARIOS DE SOFTWARE LIBRE, FENÓMENO QUE NO SE PRESENTA EN EL CASO DEL SOFTWARE PROPIETARIO.

LAS INSTITUCIONES EDUCATIVAS QUE HAN ADQUIRIDO LOS SOFTWARE LIBRES SON MAS QUE TODO LAS UNIVERSIDADES DE NUESTRO PAIS.

A NIVEL DE EMPRESAS Y ASOCIACIONES EL SOFTWARE LIBRE ESTÁ AVANZANDO FIRMEMENTE Y CADA VEZ GANANDO MÁS ATENCIÓN EN NUESTRO PAÍS. CADA VEZ MÁS ORGANIZACIONES HAN COMENZADO A UTILIZAR SOLUCIONES BASADAS EN SOFTWARE LIBRE PARA EL CONTROL DE SUS SISTEMAS, Y TAMBIEN MUCHAS MICROEMPRESAS ESTAN EMPEZANDO A UNTILIZAR ESTE TIPO DE SOFTWARE PARA ASI PODER ENTRAR LAS NUEVAS TACNOLOGIAS.

ESTA LEY CONSTA DE 21 ARTICULOS EN LA CUAL NOS DA LAS DISPOCICIONES GENETALES, AMBITO DE APLICACIÓN, COMISION DE SISTEMAS INFORMATICOS Y LAS MODIFICACIONES A LA LEY527 DE 1999.

ESTA LEY ES MUY IMPORTANTE PORQUE NOS INDICA EL USO MAS ADECUADO QUE SE LE DEBE DAR A EL SOFTWARE LIBRE EN COLOMNIA Y LAS CONDICIONES EN QUE ESTE SOFTWARE DEBE SER UTILIZADO POR LOS PARTICULARES, INSTITUCIONES EDUCATIVAS Y LAS EMPRESAS.

lo reconocio el presidente.........

Helicoportados

El presidente dice que esa relación fue circunstancial. Sin embargo ‘El colombiano’, el 16 de junio de 1983, publica esquelas fúnebres que sugieren otra cosa. ver mas

que tal nuestro querido presidente...... acudiendo a el narcotraficante del cartel de medellin..... que tale..... no seria mas bien que nuestro querido presidente es un lugarteniente de el difunto pablito.....????'