miércoles, 25 de abril de 2012

REGLAMENTACION DE INFORMATICA EN COLOMBIA




Plan Nacional de Tecnologias de la Informacion y las Comunicaciones:
·      Su funcion es estudiar, desarrollar, implementar,almacenar y distribuir la informacion mediante el Hadware y el Software.
·      Hacen referencia al usi de procesos de formación educativa, es versátil como los otros medios de comunicación.
·      Son herramientas, aplicaciones, redes y medios que permiten el almacenamiento y la transmisión de cualquier tipo de información como:datos, imágenes, voz y texto.
·      Tienen impacto en la economía globalizada y el desarrollo social y económico de los países.
·      Un buen dominio de estas tecnologías en el sector publico y privado es útil para:La Reduccion de la Pobreza, la Elevacion de la Competencia y el Desarrollo en los Paises.

QUE HA MEJORADO?
     Costumbres sociales.
     Interaccion entre las personas
     Movilidad en la sociedad
     Integracion
                            Revolucion del Aprendizaje
     Configuracion y rapidez en
      
Todos los procesos
     Disminuir los costos en las transacciones
     Revolucion en el proceso de la innovación
     Crecimiento productivo,económico,social.

Desventajas
     Desequilibrio en su conocimiento(Mayor oportunidad de aprendizaje y conocimiento en los países que hacen parte del G8)
     No fomenta la igualdad entre países.







·         Es una exigencia del PLAN NACIONAL DE DESARROLLO y de LOS TRATADOS DE LIBRE COMERCIO CON EEUU y LA UNION EUROPEA.
·         El nombre de LEY LLERAS se deriva del ministro del interior GERMAN VARGAS LLERAS, ya que fue él, el que formulo esta ley.
·         Incluye la suspensión de servicios del Internet,lo que ha mostrado el rechazo de los cibernautas.









   

 DELITO INFORMATICO:
A continuación comparto con ustedes los consejos básicos para evitar ser víctima de phishing y de troyanos.

1.            Nunca respondas solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, comunícate de inmediato con la entidad que supuestamente envió el mensaje.

2.            Navegue e ingrese a consultar sus saldos bancarios o de tarjetas de créditos en maquinas seguras, evite hacerlo en cabinas públicas o en máquinas que sean empleadas por varias personas.
3.            Actualice su antivirus de manera constante.
4.            Para visitar el sitio web de una entidad, por ejemplo bancaria, introduzca la dirección electrónica o URL en la barra de direcciones. Evita dar clic a las direcciones colocadas a modo de enlaces en correos electrónicos o mensajes en las redes sociales.
5.            Asegúrate que el sitio web este cifrado ¿cómo lo hago? Fíjate en la parte inferior derecha de la página del navegador, ahí debes ubicar el icono de un candado que significa que la página cifra la información que envíes por tu seguridad. Si le das clic al ícono notaras que aparece un pantalla en se indica la identidad del sitio, es decir su dirección electrónica, si está coincide con la del banco, el sitio es seguro.
6.            Consulte frecuentemente sus saldos bancarios y el de sus tarjetas de crédito.
7.            Si cree que ha sido víctima de estos delitos o ha identificado una página falsa acérquese a denunciar este hecho lo antes posible.
8.            En el Perú pueden acercarse a denunciar estos delitos en la División de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú. Estuve revisando su página web y no pude localizar un teléfono directo a esta oficina, por eso si uno especial para denuncias en general:.


Existen tres aspectos del “delito informático”

Existe el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Las opiniones diferían en cuanto a si el hecho de solo mirar constituía un delito, especialmente debido a que los primeros hackers [2] detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.
En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autor.
El tercer elemento es el referido a la investigación, donde la computadora sirve como depósito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solía archivarse en expedientes de papel, prácticamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.
 En la actualidad, el hombre ha construido ,Los bits digitales  que también constituyen un nuevo tipo de riesgo para el individuo, porque el que sepa cómo falsificar la evidencia digital puede crear una nueva persona digital. Este es un cuarto tipo de delito, es más sutil que el resto y más conocido cuando se presenta como ladrón de identidad. 


Aquí podran encontar cuales son las leyes que rigen a la informática , espero que les sean utiles