miércoles, 29 de agosto de 2007

LA SEGURIDAD INFORMATICA DEL SOFWARE

Un sistema informático tiene como objetivo Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. Durante este proceso o transformación de datos. La información es significativa para el usuario
Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario.
La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad:
Se refiere a la privacidad, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Integridad
Se refiere a la validez, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados
Disponibilidad
Se refiere a la continuidad de acceso, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Se pueden presentar factores de riego ambientales, tecnológicos y humanos, los mas todos importantes pero tal vez mas influyentes los de riesgo tecnológico en el sistema manejados por los de riesgo humano: hakers y crakers:
Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
1 Probar que tienen las competencias para invadir un sistema protegido.
2 Probar que la seguridad de un sistema tiene fallas.
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
1 Destruir parcial o totalmente el sistema.
2 Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Los mecanismos mas utilizados para la protección de la información, ya sea via red o cualquier tipo en los sistemas son:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. DIANA KARINA TOVAR

domingo, 26 de agosto de 2007

contratacion del sofware, principales estipulaciones del codigo civil colombiano


El contrato Informático está comprendido dentro de a amplia definición del art. 1137 C.Civil “Habrá contrato cuando varias personas se ponen de acuerdo sobre una declaración de voluntad común destinada a reglar sus derechos”
En muchos aspectos el Contrato informático se asemeja a los contratos clásicos, sin embargo la complejidad de su estructura lo distingue de aquellos.
Se considera que se trata de contratos típicos y otros que sostienen que son contratos atípicos.
CONTRATO TÍPICO-ARGUMENTO: Cualquiera sea el objeto de las prestaciones, siempre estaremos ante una compraventa, locación, etc. Donde el contrato informático solo sería atípico si lo es el negocio contractual que genera las obligaciones de las partes.
CONTRATO ATÍPICO-ARGUMENTO:
- El objeto de los contratos informáticos es generalmente múltiple (equipos, programas, etc)
- La diversidad de las prestaciones
- La pluralidad de las partes
O también son considerados como contratos de tipo de adhesión,Un contrato de adhesión es un tipo de contrato cuyas cláusulas son redactadas por una sola de las partes, con lo cual la otra se limita tan sólo a aceptar o rechazar el contrato en su integridad.
CONTRATOS SOBRE EQUIPAMIENTO (HARDWARE)
NATURALEZA JURÍDICA DEL HARDWARE: según la definición del Código Civil es una COSA: objeto material susceptible de valor, lo que implica la transferencia de su uso o de la propiedad por medio de los tipos contractuales conocidos (locación, compraventa, leasing)
El equipamiento informático comprende: la totalidad de los dispositivos y elementos mecánicos, magnéticos y electrónicos de una instalación o una red de procesamiento de datos.
Entonces: El material informático puede ser:
1.-adquirido en propiedad: COMPRAVENTA
2.-alquilado: en cuyo caso el proveedor no pierde a titularidad del dominio
3.-leasing: donde una empresa adquiere un equipo mediante el pago de un alquiler durante un plazo pactado, reconociéndosele a este el derecho de hacer uso del equipamiento, con opción a
compra por el valor residual
ETAPA CONTRACTUAL
1.-OBLIGACIÓN DE ENTREGA o INSTALACIÓN
Esta obligación se cumple con:
-la entrega del equipo
-la instalación en el lugar físico en que va a funcionar
Hasta la entrega. El proveedor debe asumir todos los riesgos, deben estar a su cargo todos los seguros.
A veces el equipo está formado por diversos componentes. En estos casos es importante disponer expresamente que el equipamiento se considera entregado , una vez entregadas todas sus partes, pues la falta de entrega de algunos de sus componentes puede ser equivalente a la falta de entrega total, si el equipo no puede funcionar sin el elemento faltante
La entrega del equipo solo se perfecciona cuando ésta se realiza junto con los ACCESORIOS necesarios para su operación. El art. 109 del CC establece que el vendedor debe entregar la cosa con “todos sus accesorios en el día convenido”. Dentro de estos accesorios podemos incluir la documentación y el software de base, necesario para su funcionamiento
EL CONTRATO DE LEASING
Es el contrato por el cual una persona física o jurídica (locador) se obliga a entregar en uso y goce un bien (siendo fabricante o proveedor) a otra persona, quien se obliga a pagar a su vez un alquiler por él, por el término del contrato.-
Finalizado el contrato, el locatario puede optar entre:
-solicitar la prórroga del contrato
-devolver el bien
-adquirirlo
EL LEASING EN LA INFORMÁTICA
Se establece relación jurídica entre:
a-el proveedor de material informático
b-la sociedad de leasing
c-el comerciante o industrial (usuario)
a y b: se vinculan por un contrato de venta
b y c: celebran un contrato de locación con promesa de venta
El objeto principal del contrato de leasing informático es dar el equipo en arrendamiento con opción a compra.
La propiedad de los bienes es del proveedor, hasta que el locatario ejerza la opción a compra
NATURALEZA JURÍDICA DEL SOFTWARE: : electrones susceptibles de apreciación pecuniaria (electrones con significación). No lo considera cosa, sino una obra literaria (intelectual) como una creación original y propia del intelecto humano que la generó, susceptible de apropiación por su autor.-
La transferencia de su uso será mediante:
-la cesión de derechos de propiedad VENTA: donde se transfiere la propiedad
-cesión de derechos de uso: LICENCIA
LA CESIÓN: de derechos con respecto al software implica la transferencia de los derechos de propiedad que corresponden al proveedor (normal en los contratos de software a medida donde el cliente se convierte en propietario de los programas desarrollados)
LICENCIA: es el acuerdo mas común, especialmente para los paquetes de software, se basa en la existencia de un derecho de propiedad que s retenido por el proveedor, mientras autoriza su uso.
LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a esta no se compromete ninguna obligación futura de brindar apoyo y no se otorgan garantías con respecto a una operación satisfactoria
LICENCIA TEMPORARIA NO EXCLUSIVA: es la mas común para comercialización de software estándar. El proveedor:
§ Se compromete a permitir el uso del software
§ Retiene los derechos sobre él y concede licencia a otros clientes
§ Tiene una duración determinada
LICENCIA PERPETUA NO EXCLUSIVA:
LICENCIAS EXCLUSIVAS:
§ En relación al software a medida: ya sea en beneficio del proveedor o del cliente
§ Entre una empresa de desarrollo de software y un distribuidos, donde este último se compromete a comercializar la propiedad
MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades que las comparte con el hardware y otras que le son propias)
Existe un reconocimiento general con respecto a la existencia de una relación desequilibrada entre el proveedor y el receptor, encontrada principalmente en los derechos y obligaciones de las partes, por ejemplo:
-la no inclusión de especificaciones adecuadas
-documentación incompleta
-falta de acceso al código fuente, etc.
De esta forma el código civil colombiano contempla la contratación de software y los tipos de contratos que se pueden ejercer legalmente

miércoles, 22 de agosto de 2007

camino al futuro

ES IMPORTANTE CONOCER EL MODO EN QUE LA TECNOLOGIA ESTÁ CAMBIANDO LAS FORMAS EN QUE MANEJAMOS LA INFORMACION”
Las telecomunicaciones y la informática han sido tal vez los medios a los cuales les han surgido la mayoría de cambios tecnológicos durante este siglo cambios reales, trascendentes, que al pasar no días, sino minutos, van evolucionando.
La información digital se ha visto proyectada como la información del futuro, esto son datos almacenados electrónicamente de forma temporal o permanente en bases de datos informáticas, asequible a través de servicios en línea. Dicha información conlleva a que los modos completamente nuevos de información se puedan intercambiar y manipular cada vez mas rápido que a la velocidad en la que una persona podría manejarlos.
La capacidad de un computador (como ejemplo por que existen muchos implementos tecnológicos portátiles distintos a este hoy en día) para proporcionar procesos fáciles, y transmisión de datos a bajo costo y alta velocidad transformaran los dispositivos en todo el mundo principalmente en hogares y oficinas donde se convertirá en común utilizar la tecnología en todos los procesos de la vida diaria
El computador, al parecer, ha de ser la herramienta que transformo al mundo de la digitalización, desde sus orígenes como transformador de códigos binarios, caracteres de falso y verdadero, hasta un completo compendio de códigos que transforma la información 10.000.000 de veces mas rápido que anteriormente. A medida de que la tecnología de las telecomunicaciones avanza y se encuentra sujeta a mejoramientos a tal punto de que dicho progreso nos de la luz a un futuro tecnológico increíble e irreversible
Diana Karina Tovar
2007166393