martes, 11 de noviembre de 2014

VIRUS Y ANTIVIRUS INFORMATICOS

VIRUS Y ANTIVIRUS INFORMÁTICO

LOS VIRUS

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:

SON PROGRAMAS DE COMPUTADORA: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
ES DAÑINO: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
ES AUTO REPRODUCTOR: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
ES SUBREPTICIO: Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS

AÑADIDURA O EMPALME: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
INSERCIÓN: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
REORIENTACIÓN: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
POLIMORFISMO: Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
SUSTITUCIÓN: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

BOMBAS: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.
RETRO VIRUS: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
VIRUS LENTOS: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .exe y .com cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.
VIRUS VORACES: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.
SIGILOSOS O STEALTH: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
POLIMORFOS O MUTANTES: Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dichos virus.
CAMALEONES: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
REPRODUCTORES: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
GUSANOS (WORMS): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Más allá de los problemas de espacio o tiempo que puedan generar, los gusanos no están diseñados para perpetrar daños graves.
BACKDOORS: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.
"VIRUS" BUG-WARE: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto de la actividad de algún virus, cuando en realidad son producidos por estos programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos, sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. En realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus.
VIRUS DE MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobre escriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la computadora, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.
VIRUS FALSOS (HOAX): Un último grupo, que decididamente no puede ser considerado virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

¿CÓMO SABER SI TENEMOS UN VIRUS?

La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes.
Aquí se mencionan algunos de los síntomas posibles:

REDUCCIÓN DEL ESPACIO LIBRE EN LA MEMORIA RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Por razones prácticas casi nadie analiza detalladamente su computadora en condiciones normales y por ello casi nunca se cuentan con patrones antes de una infección, pero sí es posible analizar estos patrones al arrancar una computadora con la posible infección y analizar la memoria arrancando el sistema desde un disco libre de infección.
LAS OPERACIONES RUTINARIAS SE REALIZAN CON MÁS LENTITUD: obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.
APARICIÓN DE PROGRAMAS RESIDENTES EN MEMORIA DESCONOCIDOS: El código viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierta. Aquí también es valioso comparar antes y después de la infección o arrancando desde un disco "limpio".
TIEMPOS DE CARGA MAYORES: Corresponde al enlentecimiento global del sistema, en el cual todas las operaciones se demoran más de lo habitual.
APARICIÓN DE MENSAJES DE ERROR NO COMUNES: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.

FALLOS EN LA EJECUCIÓN DE LOS PROGRAMAS: Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesión.
http://israel-ord.blogspot.com/2012/10/los-virus-y-antivirus-informaticos.html

LEY DE PROPIEDAD INTELECTUAL

LEY DE PROPIEDAD INTELECTUAL

La Propiedad Intelectual es la denominación que recibe la protección legal sobre toda creación del talento o del ingenio humano, dentro del ámbito científico, literario, artístico, industrial o comercial.
La protección de la propiedad intelectual es de tipo jurídica, sin embargo las leyes que existen no se realiza sobre esta denominación conceptual, sino sobre dos campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial.
La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a los titulares del derecho.
En el caso del Software, la legislación colombiana lo asimila a la escritura de una obra literaria, permitiendo que el código fuente de un programa esté cubierto por la ley de Derechos de Autor.
La Propiedad Industrial por su parte, es la protección que se ejerce sobre las ideas que tienen aplicación en cualquier actividad del sector productivo o de servicios. En Colombia, para oficializar esta protección se requiere un registro formal en la Superintendencia de Industria y Comercio y sólo es válido durante algunos años para asegurar el monopolio de su explotación económica.
La diferencia fundamental entre los Derechos de Autor y la Propiedad Industrial, es que mientras los primeros protegen el medio en el que va la creación y el ingenio artístico, durante toda la vida del autor más un tiempo adicional (80 años), el segundo protege la idea pero sólo en el caso en que tenga una aplicación industrial, y se realiza por un tiempo limitado para asegurar su explotación económica (alrededor de 20 años). En ambos casos, después de pasada la protección, las creaciones pasan a ser de Dominio Publico, lo que significa que cualquier persona o empresa puede utilizarlas sin permiso de nadie y sin tener que pagar por ello, pero siempre reconociendo la autoría.
Si bien la protección de la Propiedad Intelectual se realiza a través de la legislación, y por tanto tiene cobertura en el territorio del país, las leyes y decretos tanto del Derecho de Autor como de la Propiedad Industrial se realizan con base en los acuerdos y tratados de la Organización Mundial de la Propiedad Intelectual (OMPI), por lo que hace que la mayoría de países en el mundo realizan la protección de forma similar y con mecanismos para la cooperación internacional en caso de pleitos jurídicos por fuera de las fronteras de su territorio.

PRINCIPALES LEYES DE PI: ADOPTADAS POR EL PODER LEGISLATIVO (FECHA DE LA VERSIÓN ACTUAL)

Ley N° 1680 Por la cual se garantiza a las personas ciegas y con baja visión, el acceso a las informaciones, a las comunicaciones, al conocimiento y a las tecnologías de la información y de las comunicaciones. (2013)
Ley N° 1648 de 12 de julio de 2013 ''Por medio de la cual se establecen medidas de observancia a los Derechos de Propiedad Industrial'' (2013)
Ley N° 1493 Por la cual se toman medidas para formalizar el sector del espectáculo público de las artes escénicas, se otorgan competencias de inspección, vigilancia y control sobre las sociedades de gestión colectiva y se dictan otras disposiciones. (2011)
Ley N° 1455 de 29 de junio de 2011 'Por medio de la cual se aprueba el 'Protocolo concerniente al Arreglo de Madrid relativo al Registro Internacional de Marcas', adoptado en Madrid el 27 de junio de 1989, modificado el 3 de octubre de 2006 y el 12 de noviembre de 2007' (2011)
Ley N° 1403 de 2010 (19 de julio) - Por la cual se adiciona la Ley N° 23 de 1982 sobre derechos de autor, se establece una remuneración por comunicación pública a los artistas, intérpretes o ejecutantes de obras y grabaciones Audiovisuales o "Ley Fanny Mikey" (2010)
Ley N° 719 de 2001 (24 de diciembre) - Por la cual se modifican las Leyes N° 23 de 1982 y N° 44 de 1993 y se dictan otras disposiciónes (2001)
Ley N° 44 de 1993 (5 de febrero) - Por la cual se modifica y adiciona la Ley N° 23 de 1982 y se modifica la Ley N° 29 de 1944 (1993)
Ley N° 23 de 1982 (28 de enero) - Sobre derechos de Autor (1982)

LEYES RELATIVAS A LA PI: ADOPTADAS POR EL PODER LEGISLATIVO (FECHA DE LA VERSIÓN ACTUAL)

Ley No. 1712 Por medio de la cual se crea la ley de Transparencia y del Derecho de Acceso a la Informacion Pública Nacional y se dictan otras Disposiciones. (2014)
LEY N° 1563 DE 2012 Por medio de la cual se expide el Estatuto de Arbitraje Nacional e Internacional y se dictan otras disposiciones (2012)
Ley N° 1564 de 2012 Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones (2012)
Ley 1480 de 2011 Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. (2011)
Ley Nº 1450 de 2011 (16 de junio) - Por la cual se expide el Plan Nacional de Desarrollo, 2010-2014 (2011)
Ley Nº 1437 de 2011 (18 de enero) - Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo (2011)
Ley Nº 84 de 1873 (26 de mayo) - Código Civil (2011)
Ley Nº 1032 de 2006 (22 de junio) - Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal (2006)
Ley N° 962 de 2005 (8 de julio) - Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. (2005)
Ley N° 270 de 1996 (7 de marzo) - Estatutaria de la Administración de Justicia (2004)
Ley N° 813 de 2003 (2 de Julio) - Por medio de la cual se derogan, adicionan y modifican algunos artículos de la Ley N° 599 de 2000. (2003)
Ley N° 603 de 2000 (27 de julio) - Por la cual se modifica el artículo 47 de la Ley Nº 222 de 1995 (2000)
Ley N° 599 de 2000 (24 de julio) - Por la cual se expide el Código Penal (2000)
Ley N° 488 de 1998 (24 de diciembre) - Por la cual se expiden normas en materia Tributaria y se dictan otras disposiciones fiscales de las Entidades Territoriales (1998)
Ley 446 de 1998 Por la cual se adoptan como legislación permanente algunas normas del Decreto 2651 de 1991, se modifican algunas del Código de Procedimiento Civil, se derogan otras de la Ley 23 de 1991 y del Decreto 2279 de 1989, se modifican y expiden normas del Código Contencioso Administrativo y se dictan otras disposiciones sobre descongestión, eficiencia y acceso a la justicia. (1998)
Ley Nº 256 de 1996 (15 de enero) - Por la cual se dictan normas sobre competencia desleal (1996)
Ley Nº 222 de 1995 (20 de diciembre) - Por la cual se modifica el Libro II del Código de Comercio, se expide un nuevo Régimen de Procesos Concursales y se dictan otras Disposiciones (1995)
Decisión N° 345 de 21 de octubre de 1993 sobre el Régimen Común de Protección a los Derechos de los Obtentores de Variedades Vegetales (1993)
Ley Nº 58 de 1982 (14 de diciembre) - Por la cual se conceden facultades extraordinarias al Presidente de la República para reformar el Código Contencioso Administrativo (1982)

LEYES DE PI: PROMULGADAS POR EL PODER EJECUTIVO (FECHA DE LA VERSIÓN ACTUAL)

Decreto N° 1687 de 2010 (14 de Mayo) Por el cual se modifica el decreto 3523 de 2009 (2014)
Decreto N°1258 de 14 de junio de 2012. Por el cual se reglamenta la Ley 1493 de 2011 (2012)
Decreto N° 0727 de 2012 por el cual se modifica el artículo 5 del Decreto No. 502 de 2003 (2012)
Decreto N° 0729 de 2012 'Por el cual se reglamentan parcialmente las Decisiones 486 y 689 de la Comisión de la Comunidad Andina' (2012)
Decreto Nº 0733 de 13 abril 2012 Por el cual se establece la publicación de información de interés general sobre las solicitudes de evaluación farmacológica y de registro sanitario presentadas ante el Instituto Nacional de Vigilancia de Medicamentos y Alimentos INVIMA (2012)
Decreto Número 3942 de 2010 Por el cual se reglamentan las Leyes 23 de 1982, 44 de 1993 y el artículo 2, literal c) de la Ley 232 de 1995, en relación con las sociedades de gestión colectiva de derecho de autor o de derechos conexos y la entidad recaudadora y se dictan otras disposiciones (2010)
Decreto N° 1162 de 2010 (13 de abril) - Por el cual se organiza el Sistema Administrativo Nacional de Propiedad Intelectual (2010)
Decreto N° 4966 de 2009 (23 de diciembre) - Por el cual se modifica parcialmente el Decreto N° 4302 de 2008 (2009)
Decreto N° 03523 de 2009 (15 de septiembre) - Por el cual se modifica la estructura de la Superintendencia de Industria y Comercio y se determinan las funciones de sus dependencias (2009)
Decreto Nº 2153 de 1992 (30 de diciembre) - Por el cual se reestructura la Superintendencia de Industria y Comercio y se dictan otras disposiciones (2009)
Decreto N° 4834 de 2008 (24 de diciembre) - Por el cual se modifica la Planta de Personal de la Dirección Nacional de Derecho de Autor (2008)
Decreto N° 4835 de 2008 (24 de diciembre) - Por el cual se modifica la estructura de la Dirección Nacional de Derecho de Autor y se dictan otras disposiciones (2008)
Decreto N° 4302 de 2008 (13 de noviembre) - Por el cual se fija el procedimiento para la declaratoria de existencia de razones de interés público de acuerdo con lo dispuesto en el artículo 65 de la Decisión 486 de la Comisión de la Comunidad Andina. (2008)
Decreto N° 1879 de 2008 (29 de mayo) - Por el cual se reglamentan la Ley 232 de 1995, el artículo 27 de la Ley 962 de 2005, los artículos 46, 47 y 48 del Decreto Ley 2150 de 1995 y se dictan otras disposiciones (2008)
Decreto N° 1070 de 2008 (7 de abril) - Por el cual se reglamenta el artículo 26 de la Ley N° 98 de 1993 (2008)
Decreto N° 4540 de 2006 (22 de diciembre) - Por el cual se adopta los controles de aduana para el protección de la Propiedad Intelectual (2006)
Decreto N° 1721 de 2002 (6 de agosto) - Por el cual se reglamenta la Ley N° 719 de 2001, que modificó las Leyes N°23 de 1982 y N° 44 de 1993 (2002)
Decreto N° 2591 de 2000 (13 de diciembre) - Por el cual se reglamenta parcialmente la Decisión 486 de la Comisión de la Comunidad Andina (2000)

Decreto N° 309 de 2000 (25 de febrero) - Por el cual se reglamenta la investigación científica sobre diversidad biológica (2000).