martes, 31 de mayo de 2011

Certificados Digitales

Certificados Digitales
Uno de los problemas de la comunicación mediante procesos electrónicos es la imposibilidad de verificar que el emisor de la comunicación es realmente quien dice ser en el mundo real para verificar la identidad de una persona u organización se utilizan documentos como el pasaporte, DNI, CIF o similares acompañados de una firma a una fotografía que identifique a la persona.
Para imitar este proceso utilizando métodos digitales se usan los certificados digitales (también conocidos como certificados de clave pública).
Los certificados digitales se basan en lo que se conoce como métodos de criptografía asimétrica en contraposición a los métodos de criptografía asimétrica que se vienen utilizando desde a principio.
Esto evita que haya que compartir inicialmente una clave como precisaba en los algoritmos simétricos aunque sigue siendo necesario que antes de iniciar la comunicación del remitente obtenga una clave pública del destinatario.
Al enviar un mensaje el remitente usa la clave pública del destinatario para encriptar el mensaje.
El destinatario una vez recibe el mensaje, lo único que debe hacer es utilizar su clave privada (que como su propio nombre lo indica, es secreto) para desencriptarlo.
La firma digital utiliza este método criptográfico para asociar la identidad de una persona o de un equipo al mensaje además asegura la identidad de una persona del mensaje en la transmisión del receptor y emisor.
Para almacenar estas claves públicas y privadas que nos permiten firmar digitalmente un documento se utilizan los certificados que son documentos electrónicos(es decir, archivos) que utilizan una firma digital para asociar una clave pública con una identidad bien sea una persona o una organización con una identidad bien sea una persona o una organización. Los certificados los emiten una autoridad certificada que actúa del mismo modo que un gobierno cuando emite un pasaporte, es decir como garantía de la identidad de la persona u organismo al que pertenece la clave pública.
Los certificados raíz se utilizan en la banca Online accesible desde un navegador. Este tipo de aplicaciones deben ser seguras, debemos impedir que el usuario acabe entrando en un sitio falso que robe sus credenciales  y posteriormente su dinero ya que por medio de estos servicios el usuario puede ver sus datos y realizar transacciones. Para ello las conexiones a este tipo de servidores web se realizaran sobre HTTPS (un protocolo HTTPS seguro que utiliza el protocolo SSL para identificar al servidor).
En el archivo del certificado digital normalmente se incluyen los sig. Datos:
1-No. De serie: utilizado para identificarse el certificado.
2-Sujeto: la entidad identificada (persona u organismo).
3-Algoritmo de firma: algoritmo utilizado para crear la firma.
4-Uso de la clave: propósito de la clave pública (encriptación, firma, ambas).
5-Clave pública: utilizada para encriptar un mensaje del sujeto o verificar su firma.
6-Emisor: la entidad que expande el certificado.
7-Fecha de inicio de validez: fecha de la que el certificado es válido.
8-Fecha de fin de validez: fecha en la que expira el certificado.
9-Algoritmo de huella digital: el algoritmo utilizado para el HASH del certificado.
10-Huella digital: el HASH del certificado utilizado para verificar que no se a modificado el certificado.

Hash

Hash
En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi univoca en un documento, registro archivo, etc, resumir o identificar un dato a través de la probabilidad utilizando una función hash o algoritmo hash. Un hash es un resultado de dicha función  algoritmo. Una función hash sirve para resumir o identificar un dato a través de la probabilidad utilizando su función hash o algoritmo hash. Un hash es un resultado de dicha función o algoritmo.
Una función hash sirve para resumir o identificar probabilísticamente un gran conjunto finito generalmente menor (un subconjunto de los números naturales). Varían en los conjuntos de partido y de llegada y en cómo afectan a la salida de patrones. Una propiedad fundamental del hashing es que si z resultado de una misma función son diferentes, entonces las z entradas que genera los derechos resultados también los SOh.
Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.


Criptografía

Criptografía
Es la técnica que altera las representaciones lingüísticas de un mensaje.
Objeto de la criptografía
En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua de forma discreta.
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información.
Hay procesos más elaborados que por decirlo de alguna manera, el mensaje origen trata de introducir cada letra usada en un sobre. Por ejemplo, la frase “texto de prueba”, pudiera estar representada por la siguiente notación cifrada: CF, F0, 114,10E, 106, 72, F3, F6, F5, 10C, 111, 118, F13, F6, F5. El sobre usado es una notación hexadecimal.
La historia de la criptografía es larga y abunda en anécdotas, en las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Durante la primera guerra mundial los alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez o solivio. Consiste en una matriz de 6x6 utilizada para sustituir cualquier letra del alfabeto y los números 0-9 con un par d letras que consiste: A, D, F, G, V o X .
  

Articulos 367-370

Articulo 367
 Comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley.
Articulo 368
 se equiparan al robo y se castigaran como tal.
I-El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por cualquier título legítimo en poder de otra persona y no mediante consentimiento.
II-El uso o aprovechamiento d energía eléctrica, magnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los miembros.
III- (Derogado).
Articulo 369
 Para la aplicación de la sanción, se dará por consumado el robo desde el momento en el que el ladrón tiene en su poder la casa robada; aun cuando la abandone o la desapoderen de ella, en cuanto a la fijación del valor robado, así como la multa impuesta, de tomar en consideración el salario en el momento del delito.
Articulo 370
 Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientos, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.

Articulos 211 bis 1 y bis 3

Artículo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad se le impondrán de seis meses a dos años de prisión y de cien a trecientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, inmediatamente modifique o destruya o provoque información que contengan se le impondrán de dos a ocho años de prisión y de trecientos a novecientos días multa.

Articulos 106 y 111

Articulo 106
El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
·         La reproducción permanente o provisional del programa en todo o en parte, por lo cualquier medio y forma
·         La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción de programa resultante.
·         Cualquier forma o distribución del programa o de una copia del mismo, incluido el alquiler.
·         La de complicación, los procesos para revertir la ingeniería de un programa de  computación y el desensamblaje.
Articulo 111
El poder al que refiere el artículo 196 de la ley deberá contener:
·         Facultades conferidas al apoderado, haciendo referencia expresa a cada una de las modalidades de explotación encomendadas a su administración.
·         Prohibición expresa de sustitución o delegación.
·         Vigencia.
·         Mecanismos de rendición de cuentas para cada uno de los derechos encomendados al apoderado.
·         Remuneración convenida
·         Mención de que será revocable en todo tiempo.

Articulos 104-105

Articulo 104
Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobe un programa de computación o sobre una base de datos conservara aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicara cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Articulo 105
El usuario legítimo de un programa de computación podrá realizar el número de copias que  autorice la licencia concedida por el titular de los derechos de autor o una sola copia de dicho programa siempre y cuando:
·         Sea indispensable para la utilización del programa
·         Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirido, cuando esta no puede utilizarse por daños o perdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

Articulos 101-103

Articulo 101
Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Articulo 102
Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas aplicativos ya sea como a  los programas aplicativos ya sea en forma de código o fuente de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Articulo 103
Salvo pacto en contrario, los derechos patrimoniales cobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en ejercicio de sus funciones o siguiendo las instrucciones del empleador correspondan a este.


Articulos 8, 16, 285 y 576

Articulo 8
Los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república. A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.
Articulo 16

Nadie puede ser molestado en persona, familia, domicilio, papeles o posesiones, si no en virtud de mantenimiento escrito de la autoridad competente, que funde y motive la causa legal de procedimientos. No podrá liberarse ninguna orden de aprensión o detención a no ser por la autoridad judicial sin que preceda denuncia acusación o de un hecho de terminado que la ley castigue con pena corporal y sin que estén apoyadas aquellos por declaración, bajo protesta, de persona digna o de fe o por otros datos que hagan probable la responsabilidad del inculpado.
Articulo 285
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
Articulo 576
Será castigado con las penas de prisión de cinco a diez años y multa de 18 a 24 meses el que llena acabo, recabe o facilite, cualquier acto de colaboración con las utilidades a las finalidades de una banda armada, organización o grupo terrorista.
 


viernes, 27 de mayo de 2011

Articulo 6, Articulo 7

ARTICULO 6
Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases:
I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad.
II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes.
III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.
IV. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión.
V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos.
VI. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales.
VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes.
ARTICULO7
es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene mas limites que el respeto a la vida privada, a la moral y a la paz publica. en ningun caso podra secuestrarse la imprenta como instrumento del delito.
las leyes organicas dictaran cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demas empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos
articulo 16. nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
(reformado en su integridad mediante decreto publicado en el diario oficial de la federacion el 18 de junio de 2008)
toda persona tiene derecho a la proteccion de sus datos personales, al acceso, rectificacion y cancelacion de los mismos, asi como a manifestar su oposicion, en los terminos que fije la ley, la cual establecera los supuestos de excepcion a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden publico, seguridad y salud publicas o para proteger los derechos de terceros.



miércoles, 25 de mayo de 2011

¿Que es la wiki?

wiki o una wiki (del hawaiano wiki,'rápióo')l es un sitio web cuyas páginas pueden ser por múltiples voluntarios a través del navegador web. Los usuarios pueden crear,
modificar
títulos
o borrar un mismo texto que comparten. Los textos o <páginas wiki> tienenúnicos. Si se escribe el título de una <<página wiki> en algún lugar del wiki entre
dobles
La aplicacion de mayor peso y a la que debe su mayor fama hasta el momento ha sido la creacion de enciclopedias colectivas, género al que pertenece la Wkipedia. Existen muchas otras aplicaciones mas cercanas a la cordinacion de informacion y acciones, o la puesta en comun de conocimientos o textos dentor de grupos.
La mayor parte
de los wikis actuales conservan un historial de cambios que permite
recupemr
fácilmente cualquier estado anterior y ver qué usd&io hizo cada cambio, 1o cual
facilita
Habitualmente, sin
enormemente el mantenimiento conjunto y el control de usuarios nocivos.necesidad de una revisión previa, se actualiza el contenido que muestra
lapáginawiki
Sitio
a
llamaba
web que permite la edición de sus contenidos por parte de las personas que accedené1, con ciertas restricciones mínimas; Origen: El primer sitio de estas características seWikiwikiweb y luego la palabra wiki comenzó a usarse de modo genérico
editada.
corchetes (...), esta palabra se convierte en un <<enlace web> a la página wiki.
Un

editadas