lunes, 6 de diciembre de 2010

Así fue la elección de Fiscal

Muchos se preguntan por qué la jornada de elección de Fiscal General y magistrados de la Corte Suprema de Justicia fue tan larga: comenzó a las 10 de la mañana del pasado miércoles y concluyó en la madrugada del jueves… Aquí les tenemos todos los detalles.
Después de escuchar la intervención de los integrantes de la terna: Carlos Gustavo Arrieta, Juan Carlos Esguerra y Viviane Morales, como fue el orden de la presentación, la sala plena suspendió la sesión y convocó para las 6 y 30 de la tarde.

A esa hora los 18 magistrados presentes empezaron a votar por los nombres de la terna. Viviane Morales obtuvo 12 votos, Juan Carlos Esguerra 4 y Carlos Gustavo Arrieta 2. Acto seguido, los nombres de la señora Morales y del ex ministro Esguerra fueron sometidos a votación sin que ninguno lograra los 16 votos que necesitaba para ser elegido… Ante este fracaso, la sala realizó una nueva votación, pero ninguno de los candidatos a Fiscal superó la prueba.

En este punto de la noche, la sala plena decidió poner en marcha el "acuerdo de la Casa de Nariño", cuyos detalles les revelamos aquí, según el cual se debía elegir a Jaime Arrubla como Presidente de la Corte en propiedad; a Pedro Munar como presidente para el período de vacaciones y a Luis Gabriel Miranda, como magistrado de la sala laboral… Si estos inamovibles no eran aprobados por la Corte no había elección de Fiscal.

El acuerdo también preveía que para suplir las otras cuatro vacantes en la Corte cada sala propondría el nombre de su candidato y la plena lo aprobaba, es decir, no había derecho al veto… Esta parte del acuerdo estuvo a punto de fracasar por la pelea que hubo en la sala penal, donde fueron propuestos los nombres de Fernando Alberto Castro e Iván Velásquez, el magistrado investigador de la parapolítica… finalmente Castro logró ganar la postulación.

Art. Completo:
http://www.rcnradio.com/node/60278

ALEJANDRO PALACIO - TU ME ENCANTAS (BLOGVALLENATO.COM)

domingo, 5 de diciembre de 2010

Bitacora

Bueno, El pasado martes 30 de noviembre, llegamos muy cumpliditos a la clase, sin embargo despues de una larga espera....nos dimos por vencidos y creimos o mas bien estabamos seguros de que clase no iba a haber!!!....
claro, pensamos, en la posibilidad de que el profesor noo hubiera llegado de Chile, hipótesis muy cierta...
bueno, en fin.....esperamos que el proximo martes sii haya clase para dar por  finalizada la asignatura.

Google lanza la mayor librería digital de Internet

Google eBooks tiene más de tres millones de títulos disponibles y competirá con Amazon por el dominio del mercado del libro electrónico.
 Tras meses de retraso, el ambicioso proyecto finalmente vio la luz hoy para EE.UU. con un nombre diferente al que se especulaba hasta ahora, Google Editions, aunque sin alterar la filosofía prevista.

"Hemos diseñado Google eBooks para que sea abierto. La mayoría de dispositivos con un navegador moderno son compatibles con Google eBooks, desde portátiles a netbooks, de tabletas informáticas a teléfonos inteligentes y 'e-readers'", comentó en el blog de la compañía Abraham Murray, jefe del departamento Google Books. 
Esta plataforma digital es un servicio que ofrece Google en la nube, por lo que está alojado en las bases de datos de la empresa tecnológica y es accesible desde Internet a través de una cuenta de usuario.

Google eBooks cuenta con un lector en la web de libros digitales y ofrece el acceso a la mayor librería existente en la red que combina ejemplares digitalizados por Google desde 2004 junto a "cientos de miles" de obras a la venta.

En total, Murray indicó que hay más de 3 millones de libros disponibles a través de Google eBooks, desde "bestsellers" modernos hasta clásicos, si bien la oferta de obras de pago asciende a alrededor de 300.000, mientras que el resto son de dominio público.

El extenso catálogo, llamado Google eBookstore, debutó en la web otorgando un lugar de preferencia a los libros más vendidos del momento así como a las nuevas obras que han llegado al mercado con títulos como "Cross Fire" de James Patterson, "The Confession" de John Grisham o el relato autobiográfico de George W. Bush, "Decision Points".

La mayoría de las obras están disponibles actualmente en inglés, incluso las de los autores en español, que se venden traducidas, aunque es posible comprar la versión original de algunas novelas como "El juego del ángel" de Carlos Ruíz Zafón, o libros religiosos o de autoayuda.

En la actualidad Google está negociando con editoriales en español para lanzar ese servicio en España y otros países en 2011, y serán los editores y libreros los que fijarán los precios de sus productos, así como si tienen sistema anticopia DRM en caso de que el cliente lo quiera descargar.


Art Completo: http://www.blog.com.co/noticias-tecnologia/google-lanza-mayor-libreria-digital-internet/2043.aspx 

lunes, 29 de noviembre de 2010

Las 25 mejores empresas para trabajar

Visión compartida, líderes confiables, reglas de juego claras y prácticas ajustadas a las expectativas de los empleados, son las características principales de las empresas que encabezan la lista de Great Place To Work 2010. 

Una cosa es atraer talento y otra cosa es retenerlo. El análisis realizado por el Great Place To Work Institute ® (GPTW) a partir de una muestra de empresas colombianas para el año 2010 demuestra que las personas solamente están dispuestas a entregarle su trabajo lo mejor de sí mismas si consideran que el ambiente que las rodea es estimulante, dinámico, justo y existe un respeto por las necesidades de crecimiento personal y profesional de cada individuo.

En un entorno global, donde las organizaciones deben responder a toda velocidad a cambios inesperados en el entorno, la gestión del talento humano es un pilar esencial de la estrategia empresarial. El GTPW analizó en profundidad a 104 firmas en Colombia y seleccionó las primeras 25 como los mejores lugares para trabajar. Estas empresas pertenecen a una gran variedad de sectores en la economía, desde servicios financieros hasta telecomunicaciones y tecnología, pasando por industrias de consumo masivo y vehículos. En el estudio, los empleados de cada organización evaluaron aspectos como credibilidad en los líderes, reconocimiento a las contribuciones realizadas, ambiente de camaradería del equipo de trabajo, orgullo por la compañía y justicia, equidad y merecimiento frente a los logros alcanzados.

Articulo completo en: http://www.dinero.com/edicion-impresa/caratula/25-mejores-empresas-para-trabajar_80275.aspx

Bitacora

Martes 16 de Noviembre
La clase inició como de costumbre, leímos y socializamos la lectura sobre el informe Horizon,  después se prosiguió con la socialización sobre la brecha digital en Colombia.A seguir  la clase el profesor nos comentó que el próximo martes no habrá clase porque  el viaja a Chile a un encuentro.
 Se establecieron  los compromisos y se dio fin ala clase de informática.

martes, 16 de noviembre de 2010

Ingless!!!......Descripcion

I am Paula Andrea, have 17 years, I am a student of  Law in the university.
I am tall,  my hair is long and curly, my black eyes and long eyelashes and curly.
My skin is white.
My telephone number id 3133482126.
my adress is street 8 #8-15 Palermo
I am surf internet,
I am single.

Routine-Ingles

My Routine
Friday
I get up at 4:00 Am I take a bath, I have breakfast,  and I leave my house to get the car to travel to Neiva, to the university.
Later, I go to class at 6:00 am in the University of Legal Logic until 8: 00 am;
After I have a break  until 2:00 pm, to at 12:00 I go to have lunch at the university, I take a nap until 2:00 pm; I begin Right Person class, until  4:00; at that time I go to class of  Legal Sociology and ends at 6:30 pm.
I go to take the car that takes me back home in Palermo. I get home at 7:30 pm and I review the work for the next day, and I go to bed at about 9:00 pm.

domingo, 14 de noviembre de 2010

Diez amenazas a la seguridad informática en 2011

Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático.
La firma, especializada en seguridad informática, presentó el informe "Tendencias claves para la seguridad en 2011" en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero.

"El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas", aseguró Amichai Shulman, director de tecnología de Imperva.

Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes.

Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible.
Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.
Ataques cibernéticos

Otra de las amenazas más graves, según Imperva, sera la continuación de ataques cibernéticos dirigidos a países, como los que se vieron con el gusano Stuxnet en este año.

"Stuxnet no buscaba datos o beneficios económicos, sino que se enfocaba en ganar control sobre infraestructura crucial", se lee en el informe.

La empresa advierte que este tipo de ataques se incrementarán el próximo año y, como los controles tradicionales de seguridad no los detienen, los gobiernos tendrán que preparar nuevas estrategias para defenderse.

Otra de las tendencias que se observarán en el 2011, de acuerdo con Imperva, es un mayor crecimiento de las redes sociales y herramientas relacionadas, lo que pondrá un mayor énfasis en la seguridad de los datos privados.

La empresa no se refiere a la confianza que los usuarios tienen en la capacidad de estas redes de no exponer sus datos, sino en la amenaza real de que haya ataques dirigidos a los sitios a fin de obtener de forma ilícita datos personales.

Por ello la firma anticipa que el próximo año se verá como las redes sociales aumentan sus esfuerzos por proteger a sus usuarios.

La compañía también se aventura a analizar cómo cambiará el mundo de los hackers "de sombrero negro" (aquellos que se entrometen en computadoras con el fin de realizar actos delictivos).

Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.
articulo completo:
http://www.semana.com/noticias-vida-moderna/diez-amenazas-seguridad-informatica-2011/147346.aspx

Bitacora

La clase pasada, se puede decir, no fue una clase exactamente, ya que hubo fallas
en el sistema y no tuvimos acceso a internet.
realizamos una pequeña socializacion de lo que fue el seminario sobre redes sociales, finalmente, se dejaron los compromisos habituales.

lunes, 8 de noviembre de 2010

¡Eureka!

Con la nueva terna, Juan Manuel Santos parece haber encontrado la fórmula para desbloquear la elección del Fiscal.

Después de 460 días, por fin apareció una fórmula para destrabar el nudo que se había armado en el proceso de elección del nuevo Fiscal General de la Nación. El presidente Juan Manuel Santos, en una carambola a tres bandas, decidió cambiar los candidatos que le heredó Álvaro Uribe, sin ofender a este y dejando así feliz a la opinión pública. Para el país los nombres de la nueva terna no pueden ser mejores. Se trata del ex constituyente, ex ministro de Defensa y ex embajador en Washington Juan Carlos Esguerra; el ex procurador, ex magistrado del Consejo de Estado y ex embajador en los Países Bajos Carlos Gustavo Arrieta, y la ex congresista Vivianne Morales. Hay pocos juristas en Colombia con una trayectoria pública tan nutrida y que generen tanto consenso como estos. Es más, en un país en el que se habían puesto en duda las leyes de la matemática –pues se volvió costumbre hacer ternas de uno– causó una grata sorpresa descubrir que todos los miembros de esta terna tienen tanto la calidad como las posibilidades suficientes para ocupar el cargo.

Sin embargo, amanecera y veremos....

LLAMAN A UN GATO A UN JUICIO PARA QUE EJERZA DE JURADO

Muy gracioso e interesante!!..jajaja
DE MOMENTO NO HAY MARCHA ATRAS. TENDRA QUE PRESENTARSE AL JUICIO...

El deber llama a un residente del este de Boston, pero no a cualquiera... Porque si ya se sabe que todos somos iguales ante la ley, y el Estado puede llamar a cualquiera para ejercer de jurado en un juicio... lo que no se sabia era que en la lista de iguales tambien hay... animales!

Porque vaya sorpresa la que se llevo la familia Esposito cuando recibio una citacion mediante la cual se convocaba a su gato Sal a ejercer de jurado.

“Me dije: Sal, ¿qué es esto? Ya sabes, no me lo creo, estaba impresionado”, dijo Guy Esposito, el dueño de Sal. Los dueños de Sal, Guy y Anna Esposito, creen que pueden saber el origen de la confusión: Sal realmente es un miembro de la familia, así que en el último censo, Anna Esposito lo inscribió como animal doméstico...

“Sólo escribí ‘Sal Esposito’, taché "perro" y escribí "gato", dijo Anna. Anna solicitó la inhabilitación de Sal para ese servicio. Sin embargo, el comisionado no se conmovió y negó la solicitud. Asi que si el asunto no esta aclarado para entonces... Anna asegura que simplemente llevara a Sal al tribunal.
Articulo completo en : http://noticiasinteresantes.blogcindario.com/2010/11/02073-llaman-a-un-gato-a-un-juicio-para-que-ejerza-de-jurado.html

Bitacora

la clase se dio inicio pasadas las 6:10 de la mañanana, prendimos lo computadores, como de costumbre,e ingresamos a los sitios que trabajamos en la asignatura, luego abrimos una pagina que nos conduciria a SITES GOOGLE, cuando logramos crear nuestras cuentas realizamos un pequeño ensayo y subimos unos documentos para corroborar el uso y manejo de esta herramienta.
despues, cramos una carpeta en el escritorio donde guardamos unas imagenes para ser subidas posteriormente, a una pagina llamada WWW.PICASAWEB.COM; imagenes que luego se publicaron en el blog en forma de diapositivas.
En ese momento el docente pidió que viéramos un archivo de la pagina principal de informática jurídica que era otro programa en donde se realizaban caricaturas y cada quien expuso su opinión acerca de esto.
finalmete, accedimos al programa MOVIE, en donde se pueden editar videos sin tener acceso a internet. se dejaron algunos compromisos: leer y sibir al blog la ley de comercio electronico y la realizacion de una caricatura.

martes, 2 de noviembre de 2010

Bernardo Moreno acusó a la Fiscalía de filtrar "información mentirosa" en su contra

El exsecretario de la Presidencia acusó a la Fiscalía de filtrar ante a los medios "información manipulada" del proceso que se sigue en su contra en el escándalo de las 'chuzadas'. Moreno descartó una solicitud de asilo
.
El exsecretario de la Presidencia Bernardo Moreno, uno de los altos exfuncionarios del gobierno de Álvaro Uribe investigados por el escándalo de los seguimientos e interceptaciones ilegales, emitió un comunicado donde acusa a la Fiscalía General de la Nación por filtrar información “mentirosa” del proceso que se sigue en su contra con "permanencia e ilegalidad".
Moreno descartó una solicitud de asilo y aseguró que asumirá el proceso en Colombia. El exfuncionario señaló que se presentará a la imputación de cargos en su contra el próximo 13 de diciembre.

“La Fiscalía está tratando de provocar que la opinión me condene -insistió Moreno-. Siempre respeté y nunca deshonré a mi patria y a mi familia", agregó.

En su comunicado, Moreno sostuvo que espera "con ansias" demostrar ante la Justicia y el país la "absoluta transparencia" de su proceder como secretario presidencial de Uribe.

Así mismo, dijo que espera hacerlo en "un proceso judicial justo y garantista (...) y no en un escenario político como el que ha fomentado deslealmente la Fiscalía al filtrar con permanencia e ilegalidad información manipulada y mentirosa a lo medios, sin darme la oportunidad de defenderme y tratando de provocar que la opinión me condene en contravía de la verdadera evidencia".

Moreno agregó que también alberga la esperanza de que los jueces le demuestren a su país y a la comunidad internacional que "en Colombia sí existen garantías para los procesados".

El exsecretario de la Presidencia aludió de manera tácita a la supuesta falta de garantías judiciales y de seguridad en la que el ex presidente Uribe explicó la decisión de la exdirectora del DAS María del Pilar Hurtado y de otros ex funcionarios de buscar asilo.

Además de este proceso penal, Hurtado y Moreno afrontaron uno disciplinario que terminó con la destitución retroactiva de ambos y su inhabilitación por 18 años para el ejercicio de cargos públicos.

El fiscal Guillermo Mendoza aludió a los delitos de concierto para delinquir agravado, abuso de función pública, falsedad ideológica en documento público y violación ilícita de comunicaciones, que son los cargos por los que Hurtado y Moreno han de compadecer ante jueces o tribunales.
Articulo completo en: 

http://www.semana.com/noticias-nacion/bernardo-moreno-acuso-fiscalia-filtrar-informacion-mentirosa-su-contra/148127.aspx

Pruebam

Pueba

lunes, 1 de noviembre de 2010

Bitacora # 9

la clase se dio inicio pasadas las 6 de la mañana; llegamos, prendimos los equipos y cada uno en su ordenador accedio a la pagina principal del curso de donde sacamos las diapositivas sobre la internet y recursos en linea, tema que fue trabajado a lo largo de la clase.
se aclaro que la internet
es la vía de comunicación que usuarios, grupos y comunidades alrededor del mundo, utilizan para cooperar, colaborar y compartir recursos informáticos; claro esta que el funcionamiento  de la comunicación de dos computadores sólo puede ser  si hablan el mismo idioma, lo que es llamado mas tecnicamente, el protocolo  de comunicacion, que es el encargado de establecer las reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos.
al finalizar la clase escribimos un cometario acerca de nuestro trabajo de seguridad informatica.

viernes, 29 de octubre de 2010

Magistrado advierte incumplimiento de medidas de protección dictadas por CIDH

Según el magistrado Sigifredo Espinosa, el gobierno no ha cumplido con la adopción de las medidas cautelares que la Comisión Interamericana de Derechos Humanos dictó para su protección y la de su familia.
Ver Artculo Completo en: 
http://www.semana.com/noticias-nacion/magistrado-advierte-incumplimiento-medidas-proteccion-dictadas-cidh/146551.aspx

Windows 8 llegará en el 2012

Durante el próximo año llegarán las primeras versiones beta Un post en el blog oficial de Microsoft Holanda ha revelado que el gigante del software se ha fijado el 2012 como fecha límite para el lanzamiento de la siguiente versión de Windows.
Aunque la información sobre las novedades que incluirá Windows 8 es bastante parca, ya conocemos algunas pinceladas como el hecho de que se ejecutará más rápidamente al abrir el equipo, ofrecerá soporte nativo a filmes y videojuegos en 3D, versión específica para tablets e incluirá actualizaciones a través de una tienda de aplicaciones en un movimiento similar al que ya ha anunciado Apple con Mac OSX Lion.

Fue Un Amor De Verdad!!!!

lunes, 25 de octubre de 2010

Uribe vs. Valencia Copete, el más reciente capítulo de las 'chuzadas'

Uribe argumenta que nunca llamó al ex magistrado César Julio Valencia para hablar de su primo. El jurista le responde "falta a la verdad".

articulo completo en :
http://www.semana.com/noticias-nacion/uribe-vs-valencia-copete-reciente-capitulo-chuzadas/146410.aspx

mapa mental

Un mapa mental (mind map en inglés) es un diagrama usado para representar las palabras, ideas, tareas, u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central. Se utiliza para la generación, visualización, estructura, y clasificación taxonómica de las ideas, y como ayuda interna para el estudio, organización, solución de problemas, toma de decisiones y escritura.
Es un diagrama de representación semántica de las conexiones entre las porciones de información. Presentando estas conexiones de una manera gráfica radial, no lineal, estimula un acercamiento reflexivo para cualquier tarea de organización de datos, eliminando el estímulo inicial de establecer un marco conceptual intrínseco apropiado o relevante al trabajo específico. Un mapa mental es similar a una red semántica o modelo cognoscitivo pero sin restricciones formales en las clases de enlaces usados. Los elementos se arreglan intuitivamente según la importancia de los conceptos y se organizan en las agrupaciones, las ramas, o las áreas. La formulación gráfica puede ayudar a la memoria.

Bitacora

La clase se dio inicio a eso de las 7 de la mañana, debido a que la sala de informatica no se pudo abrir, puesto que dieron las llaves que no eran; sin embargo, este problema fue solucionado ya que accediomos a otra sala de la universidad. cuando llegamos, el prfesor nos dio unas indicaciones para registrarnos en Neet Meeting, que nos sirve para el chat y el  compartir escritorios, a través de este cada quien expuso lo trabajado cada semana en el blog y dio un preámbulo a los temas establecidos en el wiki.
luego, el prfesor nos dio unas propuestas de trabajo para la realizacion de unos trabajos a cerca de la seguridad informatica, despues de muchas otras propuestas llegamos a la conclusion de asistir al seminario de redes sociales, y presentar unas evidencias a cerca de lo elaborado y entendido alla.
al finalizar se nos dejaron unos compromisos, los dos artículos, bitácora, el mapa mental y el mapa.

lunes, 11 de octubre de 2010

Francia se pone dura con los usuarios de p2p!!!

Dos proveedores de acceso a internet en Francia enviaron los primeros correos electrónicos de advertencia por descargas ilegales de la web, confirmó hoy el organismo francés encargado de aplicar la Ley aprobada en Francia hace poco más de un año.
Articulo completo en http://www.noticiastecnologicas.com/2010/10/07/francia-se-pone-dura-con-los-usuarios-de-p2p/

SOMOS AMIGOS!!!

Nuestra amistad va más allá de los límites;
es pura, verdadera, duradera.
Ha pasado por grandes pruebas
y aún así sigue intacta, como en un principio.
No hemos hecho grandes cosas
pero sí muy significativas;
no hemos recorrido grandes distancias,
pero sí por caminos pedregosos.
Y a pesar de todo,
del tiempo, de la distancia,
de las cosas que no dijimos,
de lo que no hemos compartido,
seguimos firmes en un mismo sentimiento.
¡Simplemente...somos amigos...!

Bitacora

la clase se dio inicio pasadas las 6 de la mañana; el profesor realizo algunas preguntas acerca de dudas, comentarios que teniamos acerca de los temas de parcial.
procedio a explicarnos la tematica del parcial y como debiamos desarrollarlo. este parcial consistio en dos partes, la primera de resolver un taller de 5 preguntas, en un tiempo determinado de 45 minutos.
luego seguia la "rectificacion" de las preguntas en el blog; alli aparecia el parcial, lo debiamos resolver y podiamos mirar el material de estudio, fue una oportunidad de mejorar la nota, enviabamos ese parcial desde nuestros gmails al del profesor y lo publicamos en nuestros blogs, para esto contamos con 15 minutos.
la clase se finalizo pasadas las 8:30 y el profesor nos entrego nuestros parciales.

martes, 5 de octubre de 2010

Recuperacion


PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_Paula Andrea Coronado_________________________________  CÓDIGO:2010192296__________

I.  Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza  para procesar.
La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario.
La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados

2. Los elementos que conforman un sistema de  informaciòn son:
a. Usuarios, componente Lògico, Componente  Físico y los Datos    

3. De acuerdo con el propósito para el que  fueron desarrollados, los programas se  clasifican en dos categorías:
d. de Sistema y  de Aplicaciòn    
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías


4. Son aplicaciones cuyo propósito es  facilitar, agilizar y mejorar para el   usuario, la ejecución de ciertas tareas:
  b.Programas de productividad     

II  De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en  el mercado, de acuerdo a las tres modalidades  de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventajas
El programa hace exactamente lo que el usuario necesita
Desventajas
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa

2. Que nombre reciben las actividades en las  que los usuarios utilizan el software  ilegalmente cuando lo copian, usan y/o  distribuyen sin la debida  autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

_Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa.

III. Sobre Seguridad Informàtica,  seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.
a.   Crakers      
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
*        Destruir parcial o totalmente el sistema.
*        Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
               

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ____________INTEGRIDAD_________________
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.


3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. 
b. FALSO
es responsabilidad de cada usuario, tomar medidas para proteger su información.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________.

IV. Relacione terminos y conceptos  (1 PTO)

a.(   2  ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(  10 ) Es la capacidad de transmisión de un canal de comunicación.
c.(    6 ) Es el nombre asociado a la URL
d.(  1   ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(    5  ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

         1.   WAN               2.   ROUTER       3.     BLUETOOH         4. NODO         5.  PROTOCOLO    6.CANAL
        7.  PAQUETE       8.    MESAJE      9   .DOMINIO    10. ANCHO DE BANDA

V.  Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC
b. Crea la :agencia Nacional del Espectro ANE
c. impulsa profundamente el : Gobierno en Linea
d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto
e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones
f. Mejora los niveles de: confidencialidad, habeas data
g. Mejora la oferta de: conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.
b. seguridad informática, fraude en la red
Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general

domingo, 3 de octubre de 2010

Ya tenéis para descargar la Security Update 2010-005 MAC


Ya tenéis para descargar de la web official de apple la Security Update 2010-005.
Se trata de un descarga de aproximadamente 84 MB y está disponible para Snow Leopard y Leopard. La Security Update 2010-005 para Mac OS X, incluye un parche para ciertas vulnerabilidades con las fuentes, intercepciones de red, una actualización del antivirus ClamAV que viene incluido en la versión de Mac OS X Server, protección contra archivos PDF y PNG “malignos” y versiones actualizadas de PHP y Samba.

Bitacora 28 de octubre

la clase se dio inicio pasadas las 6: 00 am, prendimos los computadores e ingresamos a nuestros blogs, el profesro realizo algunas explicaciones del taller de la calse anterior .
se hizo una explicacion de las diapositivas Comunicacion de datos y Redes Infotmaticas, recordadno conceptos basicos.
establecimos el concepto de red informatica...en fin todo lo relacionado con comunicacion y redes informaticas. tuvimos un pequeño descanso de 15 min; y cuando volvimos hablamos de la ley de tecnologias de la informacion de la comunicacion,llegando a concluir que diche ley genero grandes cambios en cuanto a politica publica.
el profesor nos dice que accedamos a nuestros gmail para que acptemos la invitacion que nos ha hecho para entrar al wiki de la facultad, esta invitacion nos remite a  http://uscoderecho.wikispaces.com/ seguimos las indicaciones dadas por el profesor y logramos ser miembros del wiki, he hicimos un pequeño ensayo para saber como funcionaba este.
al finalizar la clase se nos realizo un  pequeño quiz, que la verdad, estaba muy facil; y acordamos que el proximo martes 5 de octubre.

sábado, 2 de octubre de 2010

“El Procurador es una expresión absolutista de derecha”: Piedad Córdoba

ENTREVISTA:
Dice que al destituirla, Alejandro Ordóñez se está atribuyendo una competencia del Consejo de Estado. Asegura que las Farc es una guerrilla política que se financia, entre otros, del narcotráfico. “Métanme a la cárcel, desde ahí seguiré trabajando”, agrega.
mas en http://www.semana.com/noticias-nacion/procurador-expresion-absolutista-derecha-piedad-cordoba/145375.aspx

lunes, 20 de septiembre de 2010

Biografia

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Sunick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.1 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

miércoles, 15 de septiembre de 2010

TENGO MIEDO

Tengo miedo. La tarde es gris y la tristeza
del cielo se abre como una boca de muerto.
Tiene mi corazòn un llanto de princesa
olvidada en el fondo de un palacio desierto.

Tengo miedo. Y me siento tan cansado y pequeño
que reflejo la tarde sin meditar en ella.
(En mi cabeza enferma no ha de caber un sueño
así como en el cielo no ha cabido una estrella.)

Sin embargo en mis ojos una pregunta existe
y hay un grito en mi boca que mi boca no grita.
No hay oído en la tierra que oiga mi queja triste
abandonada en medio de la tierra infinita!

Se muere el universo, de una calma agonía
sin la fiesta del sol o el crepúsculo verde.
Agoniza Saturno como una pena mía,
la tierra es una fruta negra que el cielo muerde.

Y por la vastedad del vacío van ciegas
las nubes de la tarde, como barcas perdidas
que escondieran estrellas rotas en sus bodegas.
Y la muerte del mundo cae sobre mi vida.

Eliminar archivos DLL huérfanos

A medida que instalamos programas se van agregando más archivos DLL al directorio de instalación de Windows. Muchos de estos archivos no se eliminan al momento de desinstalar los programas y no hacen otra cosa que ocupar espacio en el disco duro.
Una de las razones por las que no se eliminan estos archivos DLL es por decisión del usuario. Al momento de desinstalar un programa algunas ocasiones interviene un diálogo que nos pregunta si queremos o no eliminar algunos recursos compartidos de Windows. Muchos usuarios hacen clic en No para estar seguros de no estropear el sistema.
AnalogX DLL Archive es un programa que busca a través de todos los archivos en el sistema y nos permite saber si alguno de ellos hace referencia a alguna librería DLL.
AnalogX DLL Archive una vez escanea todo el sistema nos muestra una lista de los archivos DLL que no tienen referencia y nos da la opción de archivar todos estos archivos o sólo los seleccionados. Si hay algún falso positivo, es decir, si algún archivo DLL que se seleccionó para ser archivado si era necesario para el normal funcionamiento del sistema, es posible restaurar el archivo. Si después de unos días el sistema sigue trabajando normalmente ya podemos optar por eliminar definitivamente el archivo.

Bitacora-14 de septiembre

la clase de hoy se inicio pasadas las 6:Am. Realizamos un pequeño taller acerca de la lectura de la seguridad informatica, este taller fue virtual y no tubo nota.
luego procedimos a realizar la lectura de las diapositivas de la seguridad informatica, e ibamos haciendo cuestionamientos acerca de las dudas que teniamos de la lectura; y sacando ejemplos de los sitemas que tienen seguridad.
recordamos que existen los virus, que le generan daños a los sistemas y que estos son clasificados en diferentes tipos y tiene diversas modalidades. tambien, que existen los hackers y los crackers, que son personas con conocimientos avanzados de la informatica, que entran a los sistemas para adquirir un beneficio propio, dañarlos o simplemente demostrar que el sistema es debil y que se puede acceder a este facilmente.
antes de salir al receso de 15 minutos, se nos realizo un quiz acerca de lo que habiamos investigado de las legislaciones para delitos informaticos en colombia, y otros dos paises que cada uno hubiera escogido.
despues del receso nos indicaron algunos comprmisos: investigar cuales fueron los aportes de Kevin Mitnick, la legislacion sobre la pirateria, y publicar en el blog el taller de refuerzo e indagacion que aprece en el blog del curso.