jueves, 30 de agosto de 2007

CONTRATOS INFORMÁTICOS. UNA NECESIDAD EN EL DESARROLLO DEL DERECHO COLOMBIANO

Un contrato informático puede abarcar distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático.
En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios Web, prestación de servicios de certificación digital, etc.).
Sería conveniente diferenciar claramente los términos para evitar que bajo este concepto se recojan todos los contratos sobre objetos informáticos y todos los contratos en cuya celebración media la informática. Es por eso que sería deseable aplicar el término "contratos informáticos" para aquéllos que definen la cosa informática como objeto de los mismos y "contratos electrónicos" para aquéllos en que la intervención de la informática es en la forma de su celebración.
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.

miércoles, 29 de agosto de 2007


PREGUNTAS ACERCA DE LA SEGURIDAD INFORMATICA
¿CUALES SON LOS PRINCIPIOS DE LA SEGURIDAD INFORMATICA?

Los principios son:
Confidencialidad
Integridad
Disponibilidad

¿CUÁLES SON LOS FACTORES DE RIESGO QUE SE PRESENTA EN LA SEGURIDAD INFORMATICA?

Los factores de riesgo son:
Ambientales: esta compuesto por los factores externos que trae consigo la naturaleza.
Tecnológicos: son aquellos que están integrados por los avances informáticos.
Humanos: son los compuestos por aquellos daños que se presenta con intención del hombre en sabotear la información de un computador.

¿QUE SON LOS VIRUS?

Es un programa que se replica, añadiendo copia idéntica a otros. Estos virus son dañinos y generan daños a los computadores a los cuales infectan.

¿DEFINA QUE ES UN HACKER Y DE SUS CARACTERÍSTICAS?

Un Hacker es una persona con demasiados conocimientos en informatica los cuales invaden la información de otros para aprovecharla.

Características:
Por medio de esta habilidad prueban sus conocimientos frente a otros.
Prueban que la seguridad tiene fallas.

¿DEFINA QUE ES UN CRAKER Y DE SUS PRINCIPALES CARACTERISTICAS?

Son personas con avanzados conocimientos en informática los cuales los enfocan a la invasión de la información de otros.

Características:

El daño que provocan lo enfocan a destruir la información que haya en el sistema.
Obtener un beneficio personal como consecuencia del daño ocasionado.


Seguridad informática en nuestras manos

Hoy en día, la seguridad en la información o seguridad informática se ha convertido en una manera de proteger la información personal que las personas tienen en sus computadores, lo cual ha llevado a que cada día se creen nuevas medidas en materia de seguridad informática y que a la vez, se creen nuevas maneras de invadir a la información ya sea por medio de HACKER O CRAKERS, que se dedican a robar la información, dañarla y destruir el Software.

Es así, como hemos venido desarrollando nuevas maneras donde se puedan proteger nuestra información, pero realmente creo que es imposible controlar el acceso a la información ya que èsta es de libre disposición y cualquier persona puede acceder a ella e invadir nuestros computadores.

Todo lo anterior se plasma en los principios que rigen la seguridad informática en los que se encuentra la confidencialidad, integridad y disponibilidad, ya que es aquí donde se reúne el complemento perfecto donde se basa una verdadera seguridad en la información y por lo tanto marcan los parámetros que debemos tener en cuenta para que seamos nosotros mismos los que brindemos seguridad y no esperar que se conformen uniones o instituciones en los diferentes estados para que hagan uso controlado de toda la información que se halla en la Web.
YIRMAN LEANDRO HUEPE

miércoles, 22 de agosto de 2007

LA INFORMATICA Y SU RESPONSABILIDAD

Es fascínate ver hoy en día el desarrollo tecnológico tan impresionante que se ha realizado en la historia del ser humano. Tal como lo describe BILL GATES, el mundo esta dando transformaciones por todos los avances que ha generado la informática de las telecomunicaciones, y esta en un proceso de adecuación que llevara a las personas a adaptarse a los cambios que ello implica, procesos que se han visto a través de la historia cuando ha habido una nueva invención, tal como sucedió con la invención de la maquina de escribir por parte de JOHAN GUTENBERG o cuando se invento el teléfono por parte de ALEXANDER GRAHAM BELL.

Si vemos, la tecnología que tenemos hoy en día, nunca se había desarrollado de esta manera, como se viene desarrollando desde el siglo XX, y es tanto el desarrollo que hemos tenido que en solo un siglo hemos inventado cosas que nunca en todo el tiempo de la humanidad se habían inventado. Esta es una manera de demostrar la capacidad creativa y a la vez destructora que tiene el ser humano, creativa porque como se ha dicho anteriormente, hemos desarrollado la tecnología en un siglo más, que en toda la historia de la humanidad y eso es así, que vemos como el desarrollo de la informática ha pasado de ser un lujo, a ser una necesidad del hombre, que es casi imposible vivir sin ella.

Destructora, eso es, el desarrollo tecnológico y en especial el de la informática, ha ayudado a generar daños irreparables al medio ambiente, en especial al contribuir con el calentamiento global, con la deforestación de los bosques y a ayudar con el agotamiento de agua dulce.

Pero la culpa no es del avance tecnológico que se ha generado. La culpa o responsabilidad es de todos nosotros que no hacemos un uso adecuado de lo que poseemos o de lo que tenemos, si vemos, un ejemplo para hacer uso de esta afirmación es el abuso que se le hacen a los medios de transporte ya sean terrestres, aéreos o marítimos.

Pero, no nos alejemos de nuestro centro temático, que es la tecnología informática, la cual ha generado un modo de vida nuevo y a la que le debemos una forma más sencilla de vivir. Y es que esta, ha contribuido a que nuestras comunicaciones sean de una manera instantánea y en tiempo real, donde es posible comunicarse con todo el mundo sin necesidad de salir del hogar o acceder a cualquier información sin hacer grandes gastos económicos.

Pero así como se facilita la vida con todo el desarrollo tecnológico, así mismo se debe tener un control eficiente con el Internet, ya que no existe los medios idóneos para vigilar toda la información que se maneja a través de este medio, no es suficiente restringir o crear filtros en los computadores para que no ingresen paginas de contenido dudoso a nuestra PC, sino que hay que crear en cada país agencias de control informático para que nuestra red interactiva global, como la llamo BILL GAYES sea un espacio donde podamos encontrar información adecuada y aptas para todos las personas.


YIRMAN LEANDRO HUEPE PUENTES