jueves, 15 de noviembre de 2012

Riesgos en el manejo de informacion


Actividad basada en el vídeo que aparece este enlace:

1. Describa las situaciones en las cuales se generaron riesgos sobre la información manejada y la forma en que estos riesgos pudieron convertirse en oportunidades de acceder a la información y de que delitos fueron víctimas.
Al minuto 1:36, cuando le piden a Peter(el protagonista) los datos de contacto y financieros de los inversores y este decide llevarse los expedientes y  se compromete a enviarle la información via e-mail, sabemos que va a irse de viaje y ese tipo de información delicada no debería de manipularse de manera tan descuidada.           
Al los 2 minutos cuando se ve un hombre votando unas computadoras a la basura, su compañera explica porque debería de disponer de ellos de otra manera.
A los 3 minutos el innecesario interrogatorio por parte de la dependiente del hotel, parecía más una investigación de mercado.
Al minuto 4 con 40 segundos, cuando contesta la llamada telefónica de Fiona, bien pudo ser un caso de Ingeniería social para conseguir la información del Sr. Lamber.

2. Por qué resulta tan importante proteger la información personal?
R/ La correcta protección de datos es esencial para un buen servicio al cliente, la información también representa a personas y el modo en el que manejemos y protejamos la información afectara el bienestar de la gente y su confianza en nosotros.

3. Cuales son los principios que deben guardar las normas o leyes de protección de datos personales?
R/ Gestionar la información de forma segura es  una parte vital de la protección de datos.
La información personal debe ser utilizada de acuerdo a la ley, cuando se pide información sobres alguien debe pedirse de forma explícita, hay que decirle para que quieres la información hay que decirle que vas a hacer con ella y si alguien más puede tener acceso a ella.
La información debe tratarse para un uso específico, la información recogida y recopilada debe ser adecuada, relevante y no excesiva, debe ser exacta y actualizada.       
La información no debe guardarse más tiempo del necesario, así que cuando no se necesite debe destruirse con rapidez y eficacia.              
La información debe utilizarse con forme a los derechos de las personas, así que una persona sobre la que tienes información tiene derecho a ver la información si lo pide por escrito; y corregirla si está equivocada.   
La información debe estar segura y no cederse a terceras personas o empresas de manera inadecuada.
Guardar información que no sea relevante para las necesidades específicas no solo está mal, sino que no es legal.

4. Describa las características de quienes cometen delitos informáticos y comente ¿por qué resulta tan difícil identificarlos y capturarlos?

Como con todo, generalizar el tipo de personas que hacen algo en general (valga la redundancia) es un camino equivocado para definir a un grupo de individuos, sin embargo, entre quienes comenten los delitos informáticos están normalmente personas que cumplen con:
Sujetos activos quienes tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Y por otro lado los habilidosos en el uso de la llamada ingeniería social, definida de wikipedia como: “En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.”
Los usurpadores o agentes buscadores pueden tener una absoluta falta de escrúpulos para lograr la información que quieren, se hacen pasar por cualquiera. Pueden ser muy convincentes. Debido a las tácticas que utilizan se hace difícil localizar a los responsables y/o relacionarlos con los delitos que se presume comente.

Dominios de interente


1.       ¿Qué es un Dominio?
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red de internet.            
Dentro de cada dominio puede haber subdominios, dentro de los cuales puede haber otros subdominios o equipos conectados (hosts). Cada "nombre de host" (hostname) consiste en algunos nombres de subdominios separados por puntos, y al final el nombre del dominio de nivel superior. Por ejemplo, en www.ejemplo.com el dominio de nivel superior (TLD) es .com
Mucha gente tienda a identificar los dominios con www.dominio.com, cuando en realidad estamos hablando de otra cuestión, denominada alias.
La configuración de los Servidores de Nombres, muchas veces denominados DNS, permite asignar alias, que en desde un principio se utilizar para hacer mas fácil el recordar que protocolo se estaba utilizando en la comunicación con el dominio.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.     

2.       ¿Cuál es la estructura de un Dominio?
Un dominio se compone de varios elementos con el carácter “.” (punto) como separador. Las palabras que componen el nombre de uin dominio responden a una jerarquía. Los componenter de primer nivel o de primer orden son los que van situados mas a la derecha en el nombe del dominio. A su izquieeda encontramos el dominio de sengundo nivel y, en algunos casos, tercer nivel.
Ejemplio: www.google.com donde www, es la sigla de “World wie web”, determina que estamos en internet. Google es el dominio de segundo nivel y com el de primer nivel.

3.       ¿Cómo se compone el nombre de un Dominio?
Un nombre de dominio está constituido por al menos dos partes, organizadas de una manera jerárquica, cuyas partes están separadas por puntos, por ejemplo:
google.com
Leyéndose de derecha a izquierda, podemos obtener lo siguiente:
- Dominio Comercial (termina en .com)
- El nombre principal es google

Otro ejemplo:
registraduria.gov.co/
- Dominio Colombiano (termina en .co)
- Dominio de una dependencia gubernamental (.gov)
- Nombre principal: registraduria

Nota: Observa que un Nombre de Dominio no incluye "http://" ni "www".
               
4.       ¿Quiénes pueden solicitar un nombre de Dominio?
Puede ser solicitado por empresas u organizaciones, o personas jurídicas que tengan NIT y estén registradas en la Cámara de Comercio, Las personas naturales con cedula de ciudadanía únicamente pueden registrar un dominio bajo la terminación .nom.co, a los organismos del estado y a las autoridades militares le corresponden los dominios terminados en .gov.co y .mil.co respectivamente.

5.       ¿Cómo solicitar un nombre de Dominio?
De acuerdo a las mejores prácticas internacionales, y a la liberalización de políticas de los principales ccTLD, no hay ningún requisito de documentación para registrar un dominio .CO. Esta regla general tiene como única excepción los dominios de Usuario Restringido como .org.co, .edu.co, .mil.co, y .gov.co (próximamente .gob.co), para los que se ha establecido algunos requisitos que deben cumplir sus potenciales titulares.

6.       ¿Cuáles son los contactos requeridos?
Contacto administrativo: Es la persona designada para representar a la empresa u organización que hará uso del dominio.
Contacto técnico: Es el responsable de los aspectos técnicos de mantenimiento del DNS, mantener actualizado el nombre del servidor e interactuar con personal técnico.
Contacto para Pago: Es el encargado de los tramites de pago de la tarifa de mantenimiento del dominio solicitado.

7.       ¿Cuáles son las condiciones técnicas?
Los registrantes deben contratar el servicio de hosting con un Proveedor de servicios de internet (ISP) y asi obtener el nombre de los servidores y las direcciones IP.
Si los servidores son de su empresa, por favor consulte con su contacto técnico. Él le indicara los números correspondientes para ser incluidos en el formulario.
Es indispensable que sui nombre de Dominio posea dos servidores diferentes: un servidor de nombres primario y un servidor de nombres secundarios.

8.       ¿Cuál es el tipo de contrato?
Este contrato se perfecciona con el acuerdo de voluntades expresado por las partes: una, solicitando un servicio y la otra, proporcionando de manera efectiva, el sistema de registro en línea utilizado por Dominio .Co es un contrato entre el NIC Colombia y los clientes de Dominio .CO. El contrato se da por vía electrónica en forma de mensaje de datos, de acuerdo con lo permitido por las normas del Código de Comercio de Colombia, aplicando las normas sobre oferta válidamente aceptada y contratos entre ausentes.

9.       Suspensión del servicio
La falta de cumplimiento de las condiciones establecidas por una de las partes, da lugar a que la otra de por terminado o suspenda la ejecución del mismo:
-La falta de pago por concepto del servicio, da derecho al Administrador de Dominio .CO, a dar por terminado el contrato o suspender la prestación del servicio.
-Por autoridad externa, un dominio podrá suspenderse si el registrante proporciona información incorrecta, falsa o inexacta en la solicitud del nombre de dominio.

10.   ¿Cómo se factura y se cobra? 
Recibirá información via e-mail, sobre el proceso de elaboración de la factura, A través del link allí incluido, se debe solicitar la factura via web el cliente recibirá un link con un formato de recaudo empresarial que le permitirá agilizar el pago; posteriormente el cliente recibirá la factura original por correo certificado.

11.   ¿Cuánto cuesta la obtención de un Dominio?
Lista de precios de los dominios (Nuevos y renovaciones)
Extension
1 Año
2 Años
3 Años
Nuevo
Renovacion
Nuevo
Renovacion
Nuevo
Renovacion
.COM
$ 42.000
$ 33.000
$ 64.000
$ 55.000
$ 86.000
$ 77.000
.NET
$ 42.000
$ 33.000
$ 64.000
$ 55.000
$ 86.000
$ 77.000
.ORG
$ 42.000
$ 33.000
$ 64.000
$ 55.000
$ 86.000
$ 77.000
.INFO
$ 42.000
$ 33.000
$ 64.000
$ 55.000
$ 86.000
$ 77.000
.CO
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
.COM.CO
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
.NET.CO
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
.ORG.CO ***
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
.EDU.CO ***
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
.NOM.CO
$ 60.000
$ 55.000
$ 93.000
$ 88.000
$ 126.000
$ 122.000
* Todos los precios Incluyen IVA.
** Los precios pueden cambiar sin previo aviso.
*** Los dominios .org.co deben presentar estos documentos: Fotocopia del RUT y del Certificado
 Cámara de comercio y/o Personería Jurídica.
**** Los dominios .edu.co deben presentar estos documentos: Fotocopia del RUT y el Certificado de la Secretaría de Educación.

12.   ¿Cómo eliminar un Dominio?
Es requisito indispensable que se encuentre al dia con sus pagos. Cumplido este, puede enviar una comunicación escrita al Administrador de Dominio .CO solicitándole que su dominio sea eliminado de la base de datos.

13.   ¿Cómo cambiar el nombre de un Dominio?
Si, Usted puede hacer cambios en su Nombre de Dominio después de registrado dentro de las 24 horas siguientes al registro, pero solo en caso de equivocaciones de escritura u ortográficas (Ej. carambola.com por caranvola.com) después de pasado este tiempo no es posible hacer cambios en un nombre de Dominio. Para esto debe pagar los costos que esto deriva. Los cambios tales como: cambio email, dirección del registrante, teléfono, contactos etc., no tienen costo y los puede hacer usted mismo por: Pablus.net o Coldominios.net

14.   ¿Quién maneja los registros de Dominio?
El Ministerio de Tecnologías de Información y las Comunicaciones (MINTIC) 
Corresponde al MINTIC fijar las políticas de administración, mantenimiento y desarrollo del nombre de dominio de Internet bajo el código del país correspondiente a Colombia - .CO. Igualmente, en entendimiento de su Responsabilidad con la comunidad nacional e internacional, el MINTIC es responsable por liderar la representación de la República de Colombia en el Grupo Asesor de Gobiernos del ICANN –GAC.
El Consejo Asesor en materia de Políticas de Nombres de Dominio.   
Se Conformó un Consejo Asesor en materia de políticas de nombres de dominio, compuesto por representantes del sector público y del sector privado. Dentro de sus representantes se cuenta con designados del sector académico y el sector industrial Colombiano. Igualmente son miembros del Consejo Asesor, representantes del Ministerio de Comercio Exterior, Industria y Turismo, y de la Superintendencia de Industria y Comercio desde donde se tutela el derecho de propiedad industrial en el país. Forma parte de este Consejo también, el Administrador del dominio .CO.
Este Consejo tiene como función básica apoyar al MINTIC en el estudio de las políticas de administración del dominio, aportando el análisis de expertos de diferentes esferas de la sociedad y la vida económica nacional.
.CO Internet SAS - El Administrador del dominio .CO  
.CO Internet SAS, entidad de carácter privado, que por contrato de concesión con el Estado Colombiano, tiene la Responsabilidad de administración del dominio que, vista en sus tres principales dimensiones, ayuda a entender su compromiso y participación en el desarrollo del dominio.
.CO Internet es responsable por las actividades de 1. Promoción, 2. Administración y 3. Operación del dominio .CO. En desarrollo de estas Responsabilidades es quien establece y administra las relaciones con los registradores y define el modelo de contraprestaciones; Establece y maneja las relaciones con el ICANN y demás organizaciones de soporte a la gestión de los ccTLDs, al igual que participa como invitado permanente en el Consejo Asesor de Políticas y; es responsable por la operación técnica del dominio.
No obstante .CO Internet es una empresa Colombiana, tanto sus socios como sus directivos tienen una amplia experiencia internacional que aportan al conjunto la visión global de gestión que demanda el espacio del dominio .CO.
Los Registradores Acreditados
Son empresas autorizadas por .CO Internet para ofrecer el servicio de registro al público en general. Tienen la relación más directa con los usuarios del sistema de dominios .CO. Son una fuente de compromiso del sistema y de manera especial un puente de comunicación para el análisis y discusión de políticas.

15.   ¿Quiénes son los administradores a nivel internacional?
La ICANN (Internet Corporation for Assigned Names and Numbers) que es una organización que opera a nivel internacional, responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raiz.           
ICANN es una entidad sin ánimo de lucro, coordina todos los dominios del mundo, no los gestiona directamente, sino que sólo supervisa como otras entidades, como Esnic con los dominios .es por ejemplo, administran los diferentes tipos de dominios. Por eso es muy importante que antes de registrar un dominio, averigues si tu dominio va a ser registrado en una entidad acreditada por la ICANN.           
El control sobre los dominios se encuentra bastante repartido. La ICANN es la que decide sobre la creación de nuevos tipos de dominios, como cuando decidió que no habrán dominios .xxx, o decidirá si se crean los dominios .name o no.        
En un principio estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del gobierno estadounidense.            
El papel de ICANN es coordinar la administración de los elementos tecnicos del DNS para garantizar la resolución univoca de los nombres, para que los usuarios puedan encontrar todas las direcciones.    
La ICANN está formalmente organizada como una corporación sin fines de lucro y de utilidad pública. Está administrada por una Junta de Directores, que está compuesta por seis representantes de las organizaciones de apoyo, sub-grupos que se ocupan de las secciones específicas de las políticas de ICANN en virtud de la competencia, ocho representantes independientes del interés público general, seleccionados a través de un Comité de Nominaciones que representa a todas las circunscripciones de la ICANN, y el Presidente y Director Ejecutivo, nombrado por el resto de la Junta.       
En la actualidad hay tres organizaciones de apoyo: la GNSO (Generic Names Supporting Organization) se ocupa de la formulación de políticas sobre dominios genéricos de nivel superior, ccNSO (Country Code Names Supporting Organisation) se ocupa de la elaboración de políticas relativas a códigos de países en dominios de nivel superior, la ASO (Address Supporting Organisation) se ocupa de la formulación de políticas en direcciones IP.

Delitos informaticos...

Data diddiling: Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa o para otorgarle solvencia moral y económica a una persona que no la tiene.

Trojan horse: Se trata de un software malicioso cuyo objetivo a diferencia de un virus no es el de causar daño, si no generalmente, la creación de puertas traseras o backdoors, que son medios para que un tercero pueda tener acceso de forma remota a un pc.

Rounding down: Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

Superzapping: Que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.  

Trap doors: Tambien conocidas como backdoors son un conjunto de instrucciones ocultas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro.  

Logic bombs: Se conoce así al código dentro de una aplicación que, cumplidas determinadas condiciones, se activa para producir una acción indeseada por el usuario. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc.              

Asyncronous attack: ataques sincrónicos basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

Acavenging: recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Puede realizarse físicamente tomando información residual que ha quedad en memoria o en soportes magnéticos.    

Data leakage: divulgación no autorizada de datos reservados, hace parte de los delitos considerados como espionaje industrial, mediante técnicas tan simples como el copiar un archivo en un disquete para luego venderlo. 


Pyppybacking and impersonation: Se trata de la toma no autorizada de información, consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente.  

Wiretgapping: Conocido como pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora. 

Simulation and modeling:  simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa.

Phishing: Delito que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en un aparente comunicado oficial electrónico, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.        

Smishing:  Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El Smishing es una variante del phishing.

Vishing: El vishing es una variante del phishing  pero con teléfono.
Consiste en el envío de un correo electrónico  en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.         


Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.            

Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.        

Ataque de Denegación de servicio DDoS: Una página web es sólo puede dar servicio a un número limitado de personas al mismo tiempo. Si recibe más solicitudes de las que puede atender, se bloquea. Un ataque de denegación de servicios, consiste simplemente en enviar un numero exageradamente grande de solicitudes a un servidor haciendo que a este le sea imposible cumplirlas todas y termine por colapsar.

Cracking: Es obtener acceso no autorizado a un ordenador con el fin de cometer otro delito, tales como la destrucción de la información contenida en dicho sistema.

Hacking: Acción de piratear sistemas informáticos y redes de telecomunicación.

Acción popular


¿Qué es?        
La acción popular es un mecanismo de protección de los derechos e intereses considerados como colectivos y difusos(es decir los que están directamente relacionados con un ambiente sano, patrimonio cultural, la seguridad y salubridad pública, la moralidad administrativa, etc.)

¿Quien puede ejercerlo? 
Puede ejercerla cualquier persona, sea natural o judicial, así como también las entidades públicas que cumplan funciones de control, intervención o vigilancia, las organizaciones no gubernamentales, las organizaciones populares, cívicas o similares, El Procurador General de la Nación, el Defensor del Pueblo y los personeros distritales y municipales en lo relacionado con su competencia. Los alcaldes y los servidores públicos que den promover la protección y defensa de los derechos e interés colectivos.  

¿Ante quién puede presentarse?     La acción popular se puede presentar si se adelanta contra entidades públicas o personas privadas que cumplan funciones públicas, en primera instancia ante los Jueces Administrativos y en segunda instancia el Tribunal Administrativo del respectivo departamento e igual que  con la acción de cumplimiento, hasta que no se creen los juzgados administrativos, se procede en primera instancia ante los Tribunales Administrativos y en segunda instancia ante el Consejo de Estado. Excepcionalmente puede presentarse la acción popular ante el Juez Civil municipal quien lo remitirá al Juez Civil de Circuito competente. 


¿Para qué?    
Las acciones populares se ejercen con el fin de evitar el daño contingente, hacer cesar el peligro, la vulneración, agravio o amenaza sobre los derechos e interese colectivo; o en caso de ser posible, restituir las cosas a su estado anterior.

Plazos

La acción popular tiene los siguientes plazos:
Admisión de la acción dentro de los tres días hábiles siguientes a la presentación de la acción. En caso de in admisión el actor tiene tres días para subsanarla, so pena de rechazo.
• Notificación de la demanda.
• Traslado al accionado por 10 días para contestar la demanda.
• Audiencia especial y pacto de cumplimiento
• En caso de no lograr acuerdo de pacto de cumplimiento, el juez decretara las pruebas solicitadas y de oficio que estime pertinentes señalando fecha y hora para su práctica, por un término de 20 días prorrogable por otros 20 días.
• Vencido el término para práctica pruebas, el juez dará traslado a las partes para alegar de conclusión por un término común de 5 días.
• Vencido el término del traslado para los alegatos finales el juez dictara sentencia en un término superior a 20 días.
• Admisión de la acción dentro de los tres días hábiles siguientes a la presentación de la acción. En caso de in admisión el actor tiene tres días para subsanarla, so pena de rechazo.

Acción de cumplimiento


¿Qué es?           
La acción popular al igual que el derecho de petición y la acción de tutela, es un mecanismo de judicial hecho para garantizar la protección y aplicación de los derechos, por el cual toda persona puede hacer efectivo el cumplimiento de un acto administrativo o ley.

¿Quién puede ejercerla?           
Puede ejercerla cualquier persona, sea natural o judicial, así como también los servidores públicos, en especial: el procurador General de la Nación, los procuradores delegados, regionales y provinciales, el Defensor del pueblo y sus delegados, el Contralor General de la Republica, los  contralores departamentales y los municipales y los personeros municipales. Las organizaciones sociales y las no gubernamentales.

¿Ante quién puede presentarse?          
La acción de cumplimiento puede presentase en primera instancia ante los distintos jueces administrativos con competencia en el domicilio del demandante y los tribunales administrativos en la segunda. Mientras los juzgados administrativos no sean conformados se presenta primero ante los Tribunales Administrativos  en segunda instancia ante el Consejo de Estado

¿Para qué?        
No trata realmente de hacer cumplir una ley  constitucional, sino para solicitar el cumplimiento de normas con fuerza material de ley y actos administrativos.
Las normas con fuerza materia de ley son de acuerdo a  la pagina web  http://docencia.udea.edu.co :
“son todas aquellas que son leyes o se parecen a estas en tanto constituyen una norma de carácter general, abstracto e impersonal. Lo cual significa que vinculan a una generalidad de personas, no a nadie en particular, no definen una situación concreta para alguien ni se dirigen a las personas de manera determinada. Además, las normas con fuerza material de ley se dictan en ejercicio de la función legislativa del poder público.”


Plazos
La acción de cumplimiento termina dentro de los 20 días siguientes a la admisión de la solicitud de cumplimiento. El juez competente podrá ordenar el cumplimiento del deber omitido, prescindiendo de cualquier consideración formal, siempre que el fallo se funde en un medio de prueba del cual se pueda deducir una grave e inminente violación de un derecho por el incumplimiento de una ley o acto administrativo, salvo que en el termino del traslado el demandado haya solicitado la practica de pruebas

Los derechos humanos emergentes:



Se pueden definir a los derechos emergentes como derechos que surgen (emergen) para dar respuesta a una situación que con los derechos actuales crearía una controversia o incluso una contradicción. Hablar de ellos como nuevos derechos es dar un concepto equivocado, ya que no solo contempla los derechos que son creados para una situación completamente nueva, sino que también abarca aquellos derechos que deben evolucionar para adaptarse a la nueva sociedad o nuevas situaciones.


Por definición podríamos decir que son:

Derechos nuevos: Derecho a la renta básica, derecho a una muerte digna, derecho a migrar, derechos relacionados con la orientación sexual, etc.

Derechos ya contemplados: Derecho a la salud, a la asistencia sanitaria y a los medicamentos, derecho a la seguridad vital, etc.

Derechos extendidos: Derecho al matrimonio del colectivo homosexual, derecho al voto del inmigrante, etc.

Derechos humanos a travez de la historia

En este enlace pueden ver descargar la linea de tiempo con imágenes y bien organizada en un archivo de excel Aqui.