jueves, 29 de marzo de 2012

Licencias de software libre, propietario y semi libre.


Software libre

Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos de licencias:

·         Licencias GPL

Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.

Es decir, la licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa misma licencia. Y añade que si se reutiliza en un mismo programa código "A" licenciado bajo licencia GNU GPL y código "B" licenciado bajo otro tipo de licencia libre, el código final "C", independientemente de la cantidad y calidad de cada uno de los códigos "A" y "B", debe estar bajo la licencia GNU GPL.

·         Licencias AGPL

La Licencia Pública General de Affero (en inglés Affero General Public License, también Affero GPL o AGPL) es una licencia copyleft derivada de la Licencia Pública General de GNU diseñada específicamente para asegurar la cooperación con la comunidad en el caso de software que corra en servidores de red.

La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a través de una red de ordenadores.

·         Licencias estilo BSD

Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser mezcladas con la licencia GNU GPL con quienes son compatibles. Puede argumentarse que esta licencia asegura “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software, y que puede decidir incluso redistribuirlo como no libre.

·         Licencias estilo MPL y derivadas

Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el efecto "viral" de la GPL (si usas código licenciado GPL, tu desarrollo final tiene que estar licenciado GPL). Desde un punto de vista del desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente mucha gente se cierra en banda ante el uso de dicho código. No obstante la MPL no es tan excesivamente permisiva como las licencias tipo BSD. Estas licencias son denominadas de copyleft débil. La NPL (luego la MPL) fue la primera licencia nueva después de muchos años, que se encargaba de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU. En el espectro de las licencias de software libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada.

·         Copyleft

Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la versión original como software libre.

Software propietario,

distribuido normalmente en formato binario, sin acceso al código fuente, en el cual el autor no transmite ninguno de los derechos, sino que establece las condiciones en que el software puede ser utilizado, limitando normalmente los derechos de ejecución, copia, modificación, cesión o redistribución y especifica que el propietario, sea bien aquél que lo ha desarrollado o bien quien lo distribuye, sólo vende derechos restringidos de uso del mismo, con lo que el usuario no ‘adquiere’ sino que más bien ‘alquila’; es decir, el producto pertenece al propietario, desarrollador o proveedor, que concede al usuario el ‘privilegio’ de utilizarlo. 

Software semilibre

El software semilibre es software que no es libre, pero incluye autorización para que los particulares lo usen, lo copien, lo distribuyan y lo modifiquen (incluyendo la distribución de versiones modificadas) sin propósitos lucrativos. PGP es un ejemplo de un programa semilibre.

El software semilibre es mucho mejor éticamente que el software privativo, pero sigue planteando problemas que no nos permiten utilizarlo en un sistema operativo libre.

Las restricciones del copyleft están diseñadas para proteger las libertades esenciales de todos los usuarios. Para nosotros, la única restricción substantiva justificada en el uso de un programa es la que previene la adición de restricciones por parte de otras personas. Los programas semilibres tienen restricciones adicionales motivadas por fines puramente egoístas.

Es imposible incluir software semilibre en un sistema operativo libre. Esto obedece a que los términos de distribución para el sistema operativo libre como un todo son la conjunción de los términos de distribución de todos los programas que lo componen. Agregando un programa semilibre al sistema hará al sistema como un todo sólo semilibre. Existen dos razones por las que no queremos que esto suceda:

Creemos que el software libre debería ser para todos, incluyendo empresas, no solamente para escuelas o para actividades de ocio particular. Queremos invitar a las empresas a usar el sistema GNU completo, y por lo tanto no debemos incluir un programa semilibre en él.

La distribución comercial de sistemas operativos libres, incluyendo sistemas GNU/Linux, es muy importante, y los usuarios aprecian el poder disponer de distribuciones comerciales en CD-ROM. Incluir un programa semilibre en un sistema operativo impediría su distribución comercial en CD-ROM.

Ejemplos de software libre
                                         

·         Firefox.
Por su seguridad, privacidad, multiplataforma, multilingüe, fácil de instalación, cumple con los estándares, búsqueda directa, integración con RSS y seguridad en la navegación.

·         Apache
Por permitir proporcionarnos alojar nuestras aplicaciones web y considerarse el servidor web número uno en Internet

·         Php.
Por considerarse un lenguaje de programación fácil de aprender, veloz, estable, simple y permitir el desarrollo de aplicaciones dinámica rápidamente, común entre la comunidad de desarrolladores del Software Libre.

·         Mysql.

Por ser muy rápido, estabilidad horizontal, flexible, alto rendimiento y fácil de usar.

·         GNOME.
Sin duda por su agradable entorno, por su interoperatividad con las aplicaciones, alta usabilidad, gran flexibilidad, rendimiento, estabilidad de interfaz y aplicaciones maduras a nivel de ventanas.

·         KDE.
Por que su interfaz es amigable, fácil de entender, excelente documentación en la red, integración de una suite de ofimática, multilenguaje, alta flexibilidad y cumple los estándares a nivel de escritorio.

·         OpenOffice.
Es multiplataforma e independiente del Sistema Operativo, se puede instalar, reinstalar y obtener actualizaciones completamente gratis, te permite adaptarlo a tus necesidades, Permite la importación y exportación de diferentes tipos de documentos y plantillas de una gran variedad de formatos, por su integración de todas las aplicaciones del sistema de herramientas de oficina y te permite agilizar proceso de migración a formatos estándares.

miércoles, 28 de marzo de 2012

Lineamientos legales de Ares, Kaza..


Ares

La web de la Ares Formació S.L. (en adelante Ares) tiene como fin facilitar el conocimiento de la empresa, las actividades que realiza y los servicios que presta al público en general. Ares se reserva la facultad de efectuar, en cualquier momento y sin previo aviso, modificaciones de la información contenida en su web.

Ares no se responsabiliza de las consecuencias, daños o perjuicios que se deriven del acceso a su web, del uso que se haga de la información que contiene o del acceso a otras materias en Internet que se haga a través de sus enlaces.

·         Uso del software

El software que se encuentre disponible para su descarga desde este sitio web se halla protegido por derechos de autor. Para poder instalar o utilizar cualquier software descargado desde este sitio, debe aceptarse previamente los términos del Contrato de Licencia, si lo hubiera, que acompañe o se incluya en el software.

Con respecto a software que no venga acompañado de un Contrato de Licencia, Ares concede al usuario una licencia de uso personal y no transferible, de acuerdo con los presentes términos y condiciones, siempre que mantenga intactas las indicaciones de derechos de autor y otros símbolos de propiedad.

Se prohíbe expresamente la copia o reproducción del software en cualquier otro servidor o lugar con objeto de su posterior reproducción o redistribución.

·         Responsabilidad con los enlaces

La función de los enlaces que aparecen en esta página tiene sólo finalidad informativa. Ares rechaza la responsabilidad sobre la información contenida en dichas páginas web. Las eventuales referencias que se realicen en la web de Ares a cualquier producto, servicio, proceso, enlace, hipertexto o cualquier otra información utilizando la marca, el nombre comercial o el fabricante o suministrador, que sean de titularidad de terceros no constituye o implica respaldo, patrocinio o recomendación por parte de Ares.

·         Responsabilidad sobre seguridad

Ares no se hace responsable de los posibles errores de seguridad que se pudieran producir por el hecho de utilizar versiones de navegadores no actualizadas, o de las consecuencias que se pudieran derivar del mal funcionamiento del navegador, ya sea por configuración inadecuada, presencia de virus informáticos o cualquier otra causa ajena a Ares.

·         Responsabilidad de los contenidos de la web

Ares rechaza la responsabilidad que se derive de la mala utilización de los contenidos y se reserva el derecho a actualizarlos cuando quiera, a eliminarlos, limitarlos o impedir el acceso a ellos, de manera temporal o definitiva.

· Ares rechaza la responsabilidad sobre cualquier información no contenida en estas páginas web y, por tanto, no elaborada por Ares o no publicada con su nombre.

· Ares no se responsabiliza de las posibles discrepancias que puedan surgir entre la versión de sus documentos impresos y la versión electrónica de los mismos publicados en su página web.

· Ares no se responsabiliza del uso que los menores hagan de la web. Ares no es responsable de que los contenidos de la web puedan herir la sensibilidad de los menores. Es responsabilidad de los padres asegurarse del correcto uso de una herramienta como Internet y acompañar a los menores en sus sesiones.

·         Confidencialidad de los datos

Ares se compromete a mantener la confidencialidad de los datos de nuestros clientes, usuarios y visitantes y a cumplir con todos los requisitos legales en vigor.

De acuerdo con lo establecido en la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ares se compromete al cumplimiento de la obligación de secreto de los datos de carácter personal, de su deber de guardarlos y adoptará las medidas necesarias para evitar su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta en todo momento del estado de la tecnología.

Kazaa

Kazaa (antes llamado "KaZaA") es una aplicación para el intercambio de archivos entre pares que utiliza el protocolo FastTrack. Kazaa es comúnmente utilizado para intercambiar música (principalmente en formato mp3) y películas (en formato DivX). Su versión oficial puede ser descargada gratuitamente y su sustento económico es el spyware (software espía) y adware (software publicitario) instalado en forma predeterminada con el producto.

El programa está disponible exclusivamente para el sistema operativo Windows. Aunque puede ser ejecutado en Linux, Mac OS X y otros sistemas operativos con software de emulación del entorno Win32 como WINE o Virtual PC. Para acceder a la red FastTrack desde la mayoría de sistemas operativos se puede utilizar también MLDonkey.

Desde sus comienzos, Kazaa ha sido acusado de instalar malware en las computadoras de los usuarios. Sharman, la compañía dueña de Kazaa, alega que sus productos no son adware y no recogen información personal de los usuarios. Durante un tiempo, la parte del código de Kazaa que se podía considerar adware era una parte opcional del programa Kazaa; no obstante, mediante un paso difícil de omitir durante la instalación para los usuarios promedio. Cuando surgieron los alegatos, el código fue fusionado en el software principal de Kazaa, sin ser posible desinstalarlo. Con frecuencia, programas de detección de spyware y remoción de software fallan a menudo al tratar de eliminar el código sin acciones especiales tomadas por el usuario

Para que sirven los  Service Pack

Los programas denominados como Service Pack (o en la sigla en inglés SP) consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta denominación fue popularizada por Microsoft cuando comenzó a empaquetar grupos de parches que actualizaban su si stema operativo Windows.

Se pueden clasificar en dos tipos:

Una en la que cada SP no contiene las actualizaciones anteriores, por lo que debe instalarse el SP anterior antes de instalar el SP siguiente. (Service Pack Incremental, también llamado Lanzamiento de Servicio, Service Release)

Y otra más cómoda en la que cada SP contiene el SP anterior, lo que hace mucho más fácil y rápida la actualización. (Service Pack Acumulativo, característico de Microsoft Windows



viernes, 16 de marzo de 2012

ejemplos



Daño de datos.

Al que sin autorización modifique, destruya o provoque pérdidade información contenida en sistemas o equipos de informática del Estado,protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatroaños de prisión y de doscientos a seiscientos días multa.

Robo de datos.

El año pasado hubo más violaciones de seguridad electrónica que durante los cuatro años previos juntos y el sector financiero sufrió el mayor aumento en los ataques de "hackers" buscando acumular datos de consumidores, según un informe de Verizon Communications.
El sector minorista era aún el principal objetivo de los piratas informáticos, acumulando un tercio de todos los casos, pero el incremento más agudo se dio en los servicios financieros, que doblaron su porción de los ataques hasta el 30% del total, dijo Verizon.
Citando casos manejados por su unidad de seguridad en los negocios, Verizon dijo que el sector financiero tenía el 93% de los 285 millones de datos individuales, como los números de identificación personal (PIN) de las cuentas, que fueron atacados el año pasado.
Wade Baker, un responsable de investigación de Verizon Business Security Solutions dijo que los ladrones de datos que venden los registros en el mercado negro se están centrando en instituciones más grandes que habitualmente son más complicadas de acceder pero tienen muchos más registros.
"En el 2008 los criminales han hecho algo realmente diferente", dijo Baker. "En vez de atacar pequeñas tiendas para pequeños robos de datos, les vemos apuntando a grandes compañías con una importante cantidad de datos", añadió.
Por ejemplos los 'hackers' están dedicándose cada vez más a compañías como bancos, compañías de tarjetas de crédito y otras firmas que procesan transacciones de múltiples comerciantes, dado que almacenan más datos que restaurantes o tiendas, explicó.
Los ataques de seguridad a datos sofisticados representaron solo el 17% de los accesos a datos electrónicos el año pasado, pero Verizon dijo que estos "relativamente pocos casos" causaron el 95% de todos los accesos a datos que investigó.
Se cree que las compañías más grandes deberían tener más recursos para proteger sus datos pero Verizon dijo que a veces el tamaño de la compañía puede aumentar las posibilidades de error.
"Cuanto más grandes sea la compañía más máquinas tiene que gestionar. Cuanto más grande, más posibilidades de que se olviden de hacer algo. Es mucho más fácil encontrar grandes agujeros que agujeros de enchufe", dijo Baker.
Esto significa que las compañías necesitan procesos para asegurar que sus políticas de seguridad se están aplicando, dijo Baker.
Verizon dijo que descubrió que casi el 90% de los accesos forzosos electrónicos se podían haber prevenido "si los principios de seguridad hubiera sido seguidos", y la mayoría podrían haberse evitado sin dificultad o controles caros.

Acceso no autorizado
Un acceso no autorizado es producto de la explotación de una vulnerabilidad en el sistema del servidor o en alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware,  sniffers o ingenieria siocial, entre otros.
Ejemplo de un acceso no autorizado por http  explotando una vulnerabilidad en los scripts del cgi-bin:

atacante>subirarchivo>...
En este caso el atacante exploto una vulnerabilidad para lograr obtener un acceso no autorizado y poder subir su archivo.

viernes, 9 de marzo de 2012

FIEL


La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:

·         La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y

·         La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

Norma Oficial Mexicana NOM-SCFI-2002


NOM-SCFI-2002, Practicas comerciales-Requisitos que deben observarse para la conservación de mensajes de datos.


Establece los requerimientos que deben observarse para la conservación del contenido de mensaje de datos que consignen:
-Contratos
-Convenios y
-Compromisos 
y en que consecuencias originen el surgimiento de derechos y obligaciones.

CAMPO DE APLICACIÓN

Es de observancia general para los comerciantes que deban conservar los mensajes de datos en que se  consignen contratos, convenios o compromisos que den nacimiento a derechos y obligaciones.

Relación con el código de comercio
La NOM-151-SFI-2002 pretende que los comerciantes conserven los mensajes de datos, por el tiempo que se establece en el articulo 49 del código de comercio, el cual especifica; que los comerciantes están obligados a conservar por un plazo mínimo de diez años los originales de cartas, telegramas, mensajes de datos u otro documentos en que se consignen contratos, convenios o compromisos que den nacimiento a derechos y obligaciones.

Los comerciantes en México esta obligados a seguir los lineamientos de la NOM.
Pero solo aquellos en los que por medio de mensajes de datos consignen convenios, contratos, o compromisos, de los que emanen derechos y obligaciones y las personas con las que dicho comerciante llevan acabo contratos, convenios o compromisos.

jueves, 8 de marzo de 2012

La Criptografía y su Legislación


La Criptografía y su Legislación

La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un corre o electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera? Hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Inter Internet.
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Y ya no hablamos simplemente de la protección de mensajes ³normales´ de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura. El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía ³fuerte´ (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP.
En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo. El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sino de todas maneras tomar medidas satisfactorias y lógicas.
Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo con claves de 56 bits. Hasta poco después de la Segunda Guerra Mundial, la criptografía fue una poderosa herramienta mantenida celosamente en secreto por los gobiernos.
El origen de su uso se remonta la antigua Roma, y jugó un papel crucial en varios conflictos bélicos. Con la publicación del artículo de Claude E. Shannon``CommunicationTheory of SecrecySystems'' en 1949, la criptografía pasó a engrosar la lista de campos cubiertos por la investigación científica, investigación que se caracteriza por realizarse de forma abierta, y muchas veces mediante la colaboración de investigadores de diferentes países, ignorando las fronteras políticas. Como punto final de este proceso, la explosión del uso de las redes informáticas y especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del comercio electrónico, considerado unánimemente un mercado emergente de interés estratégico, resultaría completamente imposible.
 Intereses económicos aparte, en un estado de derecho los ciudadanos tienen derecho a proteger la privacidad de sus comunicaciones, derecho que está reconocido como fundamental en las legislaciones de los países democráticos. Sin embargo, la criptografía presenta un problema: existen algoritmos de encriptación inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado. Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la criptografía en diferentes grados. Dichas medidas resultan completamente inútiles a la hora de prevenir el uso de técnicas criptográficas con el fin de cometer o encubrir delitos, y limitan su uso legítimo por parte de la ciudadanía, que ve mermado su derecho a la protección de la intimidad.




Debilidades y deficiencias de la Normatividad


Debilidades y deficiencias de la Normatividad

La acción delictiva en el país no se prevé en un simple acceso no autorizado, al entrar a una oficina o a un edifico federal o alguna área especializada no causa un ³allanamiento´ y mucho menos de ³morada´.Difícilmente un delincuente va entrar a una área protegida por medios de seguridad física sin motivo alguno la violación de estos medios si será tomada en cuenta como daño en propiedad ajena. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva. Normatividad actual En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les


 permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de quela red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.



La firma electrónica y su legislación



La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa. Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado. Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda. La situación en México En los años noventa, México reformo sus leyes para promover el comercio electrónico. La apertura del país en materia en último año ha sido un importante factor determinante de la decisión de adoptar nuevas tecnologías. Actualmente más de 1

5000 empresas mexicanas utilizan los medios de transacción electrónicos, por lo general el intercambio general de datos e internet. México inicio su principal actividad en 1998 con la creación de un grupo encargado de elaborar la primera ley sobre el comercio electrónico, basada en la ley modelo


CNUDMI y en el estudio de las leyes de Estados Unidos, Canadá y algunos países de la unión europea, lo que a la postre trajo consigo que el 29 de mayo de 2000 se publicaron en el diario oficial de la federación reformas, adicciones y modificaciones legislativas en materia de Comercio Electrónico al Código Federal(reformas a los arts. 1º., 1803,1805, y 1811 y adiciones al 1834 bis)al Código Federal de Procedimientos Civiles (arts.210-A).La importancia de la Firma en el Comercio Electrónico en México No hay que perder de vista que una firma, sea en papel o electrónica, en esencia es un símbolo que acredita la voluntad. En consecuencia, las formas de mayo de 2000 al código civil federal señalan que el consentimiento expreso de la voluntad puede manifestarse de manera verbal, por escrito, por medios electrónicos, ópticos o con cualquier otra tecnología o por los signos inequívocos. Además de servir para demostrar la voluntad de contratar, una firma tiene otras dos funciones significativas: primero, la firma de una persona puede ser usada para identificar al firmante, y segundo, la firma puede usarcé para acreditar la integridad de un documento (de ahí la costumbre de rubricar todas las hojas de un contrato).En el ciberespacio, esas dos últimas características de una firma juegan un papel fundamental; especialmente en la medida que se automatiza los procesos y los contratos se realizan entre ausentes que muchas veces ni siquiera se conocen. En estos casos en los que la necesidad de identificar al firmante y garantizar la integridad del mensaje se torna esenciales. De este modo, mientras la firma autógrafa en la mayoría de los casos sirve para acreditar el deseo de contratar, en el entorno electrónico tiene las tres funciones: a) evidenciar la voluntad de contratar, b) identificar al emisor, y c)garantizar la integridad del mensaje. En el actual código de comercio, promulgado en 1889, obviamente no consideraba las transacciones en línea. Lo más cercano a este tipo de transacciones era la contratación por correspondencia telegráfica. Este tipo de contratos si eran válidos, sin embargo, solo producía efectos cuando los contratantes previamente y por escrito, hubieran admitido este tipo de operaciones.



Personas morales

Contar con un representante legal que haya tramitado previamente su certificado digital de Firma Electrónica Avanzada "Fiel" como persona física. Llevar el día de su cita lo siguiente: Dispositivo magnético (USB o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi. Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado. Original o copia certificada de los siguientes documentos: Poder general del representante legal para actos de dominio o de administración. Acta constitutiva de la persona moral solicitante. Identificación oficial del representante legal de la persona moral solicitante(credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía, firma y CURP del titular).Solicitud de certificación de la firma electrónica avanzada.






La firma electrónica posee el mismo valor legal que la firma de puño y letra, siempre que esta haya sido emitida por una Autoridad de Certificación reconocida

La firma electrónica se compone de una clave privada y una pública. Estas claves son indisociables y están ligadas una a la otra. La clave privada reside en la tarjeta criptográfica y no se puede exportar, en algunos casos cuando los certificados son ³software´, este con su correspondiente clave privada están instalados en el ordenador (en este caso no sería una Firma Electrónica Reconocida).La clave pública es conocida por el resto de los interlocutores y puede ser divulgada sin ningún tipo de riesgo. El actor encargado de emitir un certificado con validez legal, se denomina³Autoridad de Certificación´. Es este un agente reconocido y autorizado que genera una secuencia de datos (certificado digital) que vinculan la identidad de una persona o entidad jurídica con su clave pública, de forma que es posible garantizar la identidad del interlocutor a través de combinar la información presente en la firma electrónica y en el certificado. Para dar a conocer nuestra clave pública se la enviaremos a todos nuestros interlocutores mediante el envío de nuestro certificado digital (que contiene la clave pública) y ello les permitirá que validen la firma. A continuación se muestra gráficamente el proceso de firmar un mensaje (documento):Disponemos de un documento que deseamos firmar, (ej. Mensaje M) Generamos el resumen del documento (hash o digest).Con la Clave Privada firmamos el documento resumen (hash). El resultado de esta operación se la denominada Firma Electrónica. El resultado es el Mensaje M firmado con la Clave Privada de A. A continuación se muestra gráficamente el proceso de verificar si el documento firmado por A está íntegro mediante la aplicación inversa del algoritmo RSA aplicado.






Con la Clave Pública de A (obtenida del certificado del emisor) y la firma electrónica obtenemos el resumen del documento. Volvemos a calcular el resumen del documento recibido y si ambos resúmenes son idénticos, podemos decir que la firma es válida. Adicionalmente, mediante el certificado emitido por la Autoridad de Certificación, el receptor sabrá que el emisor es quien dice ser. Los algoritmos utilizados en la Firma Electrónica reconocida, están considerados hoy inviolables porque están basados sobre problemas matemáticos no resueltos (ejemplo: la generación de números primos), y además están caracterizados por el hecho que la clave de cifrado es diferente y no es deducible por la clave de descifrado. De esta manera es posible disponer de una clave privada memorizada en la tarjeta de manera que no sea exportable y otra denominada clave pública que puede ser enviada o publicada sin peligro de que pueda ser deducida la clave privada.

Derecho de informacion, Libertad de expresion, Derecho a la privaciodad


Derecho de Información

El derecho de información es un derecho fundamental reconocido al final del artículo 6° y 8° de la Constitución Mexicana: ³El Derecho a la Información será garantizado por el Estado. La información es un elemento imprescindible en el desarrollo del ser humano. Aporta elementos para que éste pueda orientar su acción en la sociedad. La Legislación ha incorporado reglas que buscan garantizar el ejercicio efectivo de este derecho. El propósito es ordenar los instrumentos, técnicas y medios de la información para ponerlos al servicio de la comunidad. Es la garantía fundamental que tiene toda persona para obtener información (noticias, datos, hechos, opiniones e ideas), informar y ser informada, de forma compatible con otros derechos humanos, engloba tanto libertades individuales..





(libertades de pensamiento, expresión e imprenta) como otras de carácter social(el derecho de los lectores, escuchas o espectadores a recibir información objetiva, oportuna y el acceso a la documentación pública).Para la Suprema Corte de Justicia de México, aun cuando no se llega a expresar el término de ³garantía social´ dentro del texto constitucional, el derecho a la información enuncia y protege derechos con el rango de ciertas garantías que se conciben como derechos de grupo, de género o de clase, y su ejercicio adquiere mayor eficacia cuando se pone al alcance de las personas como³garantía individual´. Del mismo modo, la Corte también ha expresado su opinión sobre el concepto específico de derecho a la información, así como las acciones que el Poder Legislativo debe cumplir en relación al mismo. Si bien en su interpretación original el derecho a la información se reconoció como una garantía de los derechos políticos una ³garantía electoral´ como atributo de los partidos para informar al pueblo mexicano, luego la Corte le otorgó una connotación más amplia, al considerarlo como ³la obligación que tiene el Estado de informar la verdad, de abstenerse a dar a la comunidad información manipulada, incompleta o falsa, y la de entenderlo como garantía individual limitada por los intereses nacionales, por los de la sociedad y por el respeto a los derechos de terceros´. Ejemplo: Instituto Federal de Acceso a la Información Pública Encargado de: Garantizar el derecho de acceso a la información pública gubernamental. Proteger los datos personales que están en manos del Gobierno Federal. Resolver sobre las negativas de acceso a información que las dependencias o entidades del Gobierno Federal hayan formulado.



Libertad de expresn

La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos, y la mayoría de los sistemas democráticos también lo señalan. De ella deriva la libertad de imprenta también llamada Libertad de prensa. El Artículo 19 de la ³Declaración Universal de los Derechos Humanos´, dice: Todo individuo tiene derecho a la libertad de opinión y de expresión; este


derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. Los medios de comunicación en frecuentes ocasiones han abusado de su libertad y han transmitido información equivocada y entretenimiento dañino, la mayoría de las veces con fines meramente comerciales y/o políticos. En el país existen sanciones en el Código Penal Federal tipificados como Calumnia, Injurias y Difamación para evitar el perjuicio y el mal uso de la información. Libertad de Expresión, se refiere a las leyes cuyos contenidos versan en las concesiones de las ondas electromagnéticas, su funcionamiento económico y fiscal, el tipo de programación y su clasificación. Se crea un organismo dependiente de la Secretaría de Gobernación denominado Consejo Nacional de Radio y Televisión. Integrado por un representante de la Secretaría (Presidente), uno de la Secretaría de Comunicaciones y Transportes, otro de la Educación Pública y otro de la de Salubridad y Asistencia.

Marco jurídico de la Libertad de Expresión:

Ley Federal de Radio y Televisión.

Ley Federal de Telecomunicaciones. Ley de Imprenta. Libertad de Expresión, consiste en las normas y principios que los propios medios desarrollan para garantizar la calidad ética de sus contenidos, y la mayoría de las veces tienen únicamente sanciones morales



 Derecho a la Privacidad

Art. 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni ataques a su honra y reputación. Toda persona tiene derecho a la protección de la ley contra injerencias o ataques. Todo el mundo tiene derecho a la privacidad, y según los mecanismos sobre derechos humanos internacionales, este derecho puede ser violado de diversas maneras, que incluyen: Intervenir en la vida privada de una persona (lo que incluye su derecho a establecer relaciones y a disfrutar de su libertad sexual); Impedir la vida familiar (lo que incluye el derecho a casarse y a fundar una familia); Destruir la casa de una persona, o impedir a una persona que viva en su casa;  Intervenir la correspondencia privada. La privacidad no es un objeto que por sí mismo adquiera dimensiones mensurables. Es un elemento de la psicología humana, el cual establece la necesidad del ser humano de reservarse un espacio propio (físico, mental, social, temporal, etc.) para desarrollar ciertas actividades de su exclusiva competencia e interés. No es una característica de ciertas sociedades o una imposición legal, forma parte de la naturaleza humana, por lo cual es un Derecho Humano y por lo tanto justo, merecedor de todas las figuras jurídicas necesarias para su conservación y defensa.