miércoles, 29 de agosto de 2007

HÁBEAS DATA: derecho que tienen las personas de exigir confidencialidad y protección de sus datos personales almacenados en bases de datos

Con esta acción podemos garantizar la tutela de los derechos constitucionales a la honra, libre desarrollo de la personalidad, buen nombre, y dignidad, los cuales pueden llegar a ser vulnerados con el proceder de las centrales de riesgo, como DATACRÉDITO y la CIFIN, además los bancos de datos, que en sus registros consignan información del comportamiento comercial de las personas. En el artículo 15 de la Carta Política se consagra el Derecho Fundamental al habeas Data, dentro del cual se consagra el deber de cualquier entidad pública o privada de dar a conocer, actualizar y rectificar las informaciones de carácter crediticio que sobre los ciudadanos se hayan consignado en bancos de datos y demás archivos. Derecho que, además, debe comprender el de actualización. Con la actualización y rectificación de la información se libera a la persona de las ataduras que significan estar negativamente incluido en una base de datos y se le posibilita la libertad de ejercer su actividad comercial. Lo anterior no significa que deba borrarse el pasado crediticio del ciudadano, o que se haga desaparecer por arte de birlibirloque, sino que las bases de datos deben reflejar la situación actual del interesado, para que sea tenida en cuenta en sus nuevas transacciones comerciales.
Definitivamente el marcatismo, el señalamiento, las listas negras, no ayudan a la marcha de las relaciones socioeconómicas, sino que, por el contrario, contribuyen al desasosiego y a la alteración de relaciones que se originan en el seno de la sociedad. De ahí que, en muchas ocasiones nuestras Cortes, han reiterado el derecho que tiene toda persona a que la información respecto de su conducta crediticia sea conocida en primer término por ella, a que sea actual, a que contenga los hechos nuevos que la beneficien o la perjudiquen y que reflejen siempre su comportamiento presente.

lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMÁTICA

La seguridad informática la podemos definir como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, estos últimos entendidos como el conjunto que resulta de la integración de cuatro elementos: hardware, software, datos y usuarios, y que tiene como objetivo hacer posible el procesamiento automático de los datos, mediante el uso de computadores, bien sea independientes o conectados en red.

Como principios de la seguridad informática tenemos la confidencialidad, la integridad y la disponibilidad. La confidencialidad se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, la integridad es la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, y la disponibilidad hace alusión a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
En cuanto a los factores de riesgo tenemos:

· Ambientales: Son aquellos factores externos: lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
· Tecnológicos: Son aquellas fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
· Humanos: Son producto del hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

Ahora bien, los mecanismos de seguridad informática son las técnicas o herramientas que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático, su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Según su función, se clasifican en preventivos, detectivos y correctivos. Los preventivos actúan antes de que un hecho ocurra y su función es detener agentes no deseados, los detectivos actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema, se caracterizan por enviar un aviso y registrar la incidencia y finalmente los correctivos actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Para tener seguridad física se debe proteger todos los dispositivos que componen el hardware, es decir el procesador, la memoria principal, los dispositivos de entrada y de salida, los dispositivos de almacenamiento y los respaldos.

En cuanto a los mecanismos correctivos para factores de riesgo humano, estos mecanismos están supeditados al país donde estemos ubicados, ya que depende es del órgano legislador o parlamento, en su función legisladora acerca de la materia objeto de análisis del presente trabajo, para que de esta forma se eviten los delitos informáticos, entre otros.
PREGUNTAS
  1. ¿Qué es la Seguridad Informática?
  2. ¿Cuáles son sus principios?
  3. Cuáles son los factores de riesgo?
  4. ¿Qué es un virus informático?
  5. Establezca la diferencia entre hacker y cracker?

SOLUCIONES

  1. Es el conjunto que resulta de la combinación de cuatro elementos: hardware, software, datos y ususario.
  2. Confidencialidad, inegración y disponibilidad.
  3. Son: ambientales, tecnológicos y humanos.
  4. Es un programa que se replica, añadiendo una copia(s) de sí mismo a otro programa(s).
  5. Tanto como los hackers como los crackes son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado, sus dieferencias radican en que los hackers persiguen dos objetivos: buscan probar que tienen las competencias para invadir un sistema protegido y que la seguridad de un sistema tiene fallas. En cambio los crackers buscan destruir parcial o totalmente el sistema y obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

jueves, 23 de agosto de 2007

SEMINARIO SOBRE EL SISTEMA PENAL ACUSATORIO CON ÉNFASIS EN ACCIDENTES DE TRÁNSITO

TRANSYSTEM LTDA, la Alcaldía de Neiva y la Secretaría de Tránsito Municipal se encuentran organizando el Seminario dobre el "Sistema Penal Acusatorio con Énfasis en Accidentes de Tránsito", que se llevará a cabo los días 30 y 31 de agosto del presente año, en la ciudad de Neiva.
DIRIGIDO: El seminario está dirigido a autoridades de tránsito, funcionarios judiciales, abogados, estudiantes de derecho y en general a todos los interesados en el tema.
LUGAR: Centro de Convenciones José Eustasio Rivera, Calle 21 entre Carreras 4 y 5.
INVERSIÓN: La inversión del seminario es de $180.000 por persona. Hay descuento especial del 40% para estudiantes presentando carné vigente. Incluye el certificado de asistencia, refrigerio y CD memorias.
INSCRIPCIONES: Realízela consignando a nombre de "TRANSYSTEM LTDA". Cuenta de Ahorros No. 106478183 Banco de Bogotá. Diligencie el formulario y envíelo junto con el recibo de consignación al fax (1) 2218111 de Bogotá.
INFORMES: Neiva, teléfono: 8746762 celular 3112142908
Bogotá, teléfono (1)5486000 celular 3108153171
Calle 57 No. 37A-47 Nicolás de Federmán

CAMINO AL FUTURO


Muchas personas argumentan que el capitalismo ha entrado en una nueva etapa de desarrolo. De acuerdo con este argumento, la revolución en las tecnologías de comuniación, la computarización y el crecimiento de los sistemas de información forman parte de una Tercera Revolución Científica Industrial. La globalización del capital sería producto y causa de la revolución en las tecnologías de la comunicación. Algunos escritores argumentan que los nuevos sistemas de información han trascendido al capitalismo tradicional. La información como "capital" es considerada la fuerza impulsora de la economía y la sociedad, de ahí el término de "sociedad informática".


La teoría de una nueva época capitalista que emerge de una ruptura revolucionaria basada en una revolución tecnológica en los sistemas de comunicación constituye una idea sugestiva para muchos y aparentemente refleja el sentido común y las creencias de la opinión pública. Después de todo, prácticamente todas las empresas más importantes, las instituciones educativas, las organizaciones sociales y culturales y decenas de millones de familias son propietarias de un computador, computador que queriéndolo o no, hace parte de nuestras vidas, de nuestra comunidad. Sumado claro está, el internet, que como lo dice Bill Gates ha generado "la fiebre del oro" por este tipo de red interactiva.


Mientras que la teoría de una nueva fase del desarrollo capitalista basada en una revolución tecnológica ha sido ampliamente promovida y consumida por escritores de la derecha, la izquierda y el centro, las implicaciones empíricas de esta teoría están abiertas al cuestionamiento. Para sustentar su argumento, los proponentes del Nuevo Capitalismo deben demostrar que la revolución tecnológica en efecto ha transformado el capitalismo, en el sentido de proveer un nuevo dinamismo al desarrollo de las fuerzas productivas, lo que se pondría en evidencia con el aumento sustancial de la productividad en las décadas previas, el incremento de la productividad económica gracias a la computarización de la economía y el papel dominante que la nueva tecnología estuviese desempañando en la economía en su conjunto, y claro está, en nuestras vidas.