viernes, 29 de octubre de 2010

Magistrado advierte incumplimiento de medidas de protección dictadas por CIDH

Según el magistrado Sigifredo Espinosa, el gobierno no ha cumplido con la adopción de las medidas cautelares que la Comisión Interamericana de Derechos Humanos dictó para su protección y la de su familia.
Ver Artculo Completo en: 
http://www.semana.com/noticias-nacion/magistrado-advierte-incumplimiento-medidas-proteccion-dictadas-cidh/146551.aspx

Windows 8 llegará en el 2012

Durante el próximo año llegarán las primeras versiones beta Un post en el blog oficial de Microsoft Holanda ha revelado que el gigante del software se ha fijado el 2012 como fecha límite para el lanzamiento de la siguiente versión de Windows.
Aunque la información sobre las novedades que incluirá Windows 8 es bastante parca, ya conocemos algunas pinceladas como el hecho de que se ejecutará más rápidamente al abrir el equipo, ofrecerá soporte nativo a filmes y videojuegos en 3D, versión específica para tablets e incluirá actualizaciones a través de una tienda de aplicaciones en un movimiento similar al que ya ha anunciado Apple con Mac OSX Lion.

Fue Un Amor De Verdad!!!!

lunes, 25 de octubre de 2010

Uribe vs. Valencia Copete, el más reciente capítulo de las 'chuzadas'

Uribe argumenta que nunca llamó al ex magistrado César Julio Valencia para hablar de su primo. El jurista le responde "falta a la verdad".

articulo completo en :
http://www.semana.com/noticias-nacion/uribe-vs-valencia-copete-reciente-capitulo-chuzadas/146410.aspx

mapa mental

Un mapa mental (mind map en inglés) es un diagrama usado para representar las palabras, ideas, tareas, u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central. Se utiliza para la generación, visualización, estructura, y clasificación taxonómica de las ideas, y como ayuda interna para el estudio, organización, solución de problemas, toma de decisiones y escritura.
Es un diagrama de representación semántica de las conexiones entre las porciones de información. Presentando estas conexiones de una manera gráfica radial, no lineal, estimula un acercamiento reflexivo para cualquier tarea de organización de datos, eliminando el estímulo inicial de establecer un marco conceptual intrínseco apropiado o relevante al trabajo específico. Un mapa mental es similar a una red semántica o modelo cognoscitivo pero sin restricciones formales en las clases de enlaces usados. Los elementos se arreglan intuitivamente según la importancia de los conceptos y se organizan en las agrupaciones, las ramas, o las áreas. La formulación gráfica puede ayudar a la memoria.

Bitacora

La clase se dio inicio a eso de las 7 de la mañana, debido a que la sala de informatica no se pudo abrir, puesto que dieron las llaves que no eran; sin embargo, este problema fue solucionado ya que accediomos a otra sala de la universidad. cuando llegamos, el prfesor nos dio unas indicaciones para registrarnos en Neet Meeting, que nos sirve para el chat y el  compartir escritorios, a través de este cada quien expuso lo trabajado cada semana en el blog y dio un preámbulo a los temas establecidos en el wiki.
luego, el prfesor nos dio unas propuestas de trabajo para la realizacion de unos trabajos a cerca de la seguridad informatica, despues de muchas otras propuestas llegamos a la conclusion de asistir al seminario de redes sociales, y presentar unas evidencias a cerca de lo elaborado y entendido alla.
al finalizar se nos dejaron unos compromisos, los dos artículos, bitácora, el mapa mental y el mapa.

lunes, 11 de octubre de 2010

Francia se pone dura con los usuarios de p2p!!!

Dos proveedores de acceso a internet en Francia enviaron los primeros correos electrónicos de advertencia por descargas ilegales de la web, confirmó hoy el organismo francés encargado de aplicar la Ley aprobada en Francia hace poco más de un año.
Articulo completo en http://www.noticiastecnologicas.com/2010/10/07/francia-se-pone-dura-con-los-usuarios-de-p2p/

SOMOS AMIGOS!!!

Nuestra amistad va más allá de los límites;
es pura, verdadera, duradera.
Ha pasado por grandes pruebas
y aún así sigue intacta, como en un principio.
No hemos hecho grandes cosas
pero sí muy significativas;
no hemos recorrido grandes distancias,
pero sí por caminos pedregosos.
Y a pesar de todo,
del tiempo, de la distancia,
de las cosas que no dijimos,
de lo que no hemos compartido,
seguimos firmes en un mismo sentimiento.
¡Simplemente...somos amigos...!

Bitacora

la clase se dio inicio pasadas las 6 de la mañana; el profesor realizo algunas preguntas acerca de dudas, comentarios que teniamos acerca de los temas de parcial.
procedio a explicarnos la tematica del parcial y como debiamos desarrollarlo. este parcial consistio en dos partes, la primera de resolver un taller de 5 preguntas, en un tiempo determinado de 45 minutos.
luego seguia la "rectificacion" de las preguntas en el blog; alli aparecia el parcial, lo debiamos resolver y podiamos mirar el material de estudio, fue una oportunidad de mejorar la nota, enviabamos ese parcial desde nuestros gmails al del profesor y lo publicamos en nuestros blogs, para esto contamos con 15 minutos.
la clase se finalizo pasadas las 8:30 y el profesor nos entrego nuestros parciales.

martes, 5 de octubre de 2010

Recuperacion


PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_Paula Andrea Coronado_________________________________  CÓDIGO:2010192296__________

I.  Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza  para procesar.
La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario.
La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados

2. Los elementos que conforman un sistema de  informaciòn son:
a. Usuarios, componente Lògico, Componente  Físico y los Datos    

3. De acuerdo con el propósito para el que  fueron desarrollados, los programas se  clasifican en dos categorías:
d. de Sistema y  de Aplicaciòn    
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías


4. Son aplicaciones cuyo propósito es  facilitar, agilizar y mejorar para el   usuario, la ejecución de ciertas tareas:
  b.Programas de productividad     

II  De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en  el mercado, de acuerdo a las tres modalidades  de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventajas
El programa hace exactamente lo que el usuario necesita
Desventajas
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa

2. Que nombre reciben las actividades en las  que los usuarios utilizan el software  ilegalmente cuando lo copian, usan y/o  distribuyen sin la debida  autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

_Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa.

III. Sobre Seguridad Informàtica,  seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.
a.   Crakers      
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
*        Destruir parcial o totalmente el sistema.
*        Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
               

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ____________INTEGRIDAD_________________
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.


3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. 
b. FALSO
es responsabilidad de cada usuario, tomar medidas para proteger su información.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________.

IV. Relacione terminos y conceptos  (1 PTO)

a.(   2  ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(  10 ) Es la capacidad de transmisión de un canal de comunicación.
c.(    6 ) Es el nombre asociado a la URL
d.(  1   ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(    5  ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

         1.   WAN               2.   ROUTER       3.     BLUETOOH         4. NODO         5.  PROTOCOLO    6.CANAL
        7.  PAQUETE       8.    MESAJE      9   .DOMINIO    10. ANCHO DE BANDA

V.  Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC
b. Crea la :agencia Nacional del Espectro ANE
c. impulsa profundamente el : Gobierno en Linea
d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto
e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones
f. Mejora los niveles de: confidencialidad, habeas data
g. Mejora la oferta de: conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.
b. seguridad informática, fraude en la red
Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general

domingo, 3 de octubre de 2010

Ya tenéis para descargar la Security Update 2010-005 MAC


Ya tenéis para descargar de la web official de apple la Security Update 2010-005.
Se trata de un descarga de aproximadamente 84 MB y está disponible para Snow Leopard y Leopard. La Security Update 2010-005 para Mac OS X, incluye un parche para ciertas vulnerabilidades con las fuentes, intercepciones de red, una actualización del antivirus ClamAV que viene incluido en la versión de Mac OS X Server, protección contra archivos PDF y PNG “malignos” y versiones actualizadas de PHP y Samba.

Bitacora 28 de octubre

la clase se dio inicio pasadas las 6: 00 am, prendimos los computadores e ingresamos a nuestros blogs, el profesro realizo algunas explicaciones del taller de la calse anterior .
se hizo una explicacion de las diapositivas Comunicacion de datos y Redes Infotmaticas, recordadno conceptos basicos.
establecimos el concepto de red informatica...en fin todo lo relacionado con comunicacion y redes informaticas. tuvimos un pequeño descanso de 15 min; y cuando volvimos hablamos de la ley de tecnologias de la informacion de la comunicacion,llegando a concluir que diche ley genero grandes cambios en cuanto a politica publica.
el profesor nos dice que accedamos a nuestros gmail para que acptemos la invitacion que nos ha hecho para entrar al wiki de la facultad, esta invitacion nos remite a  http://uscoderecho.wikispaces.com/ seguimos las indicaciones dadas por el profesor y logramos ser miembros del wiki, he hicimos un pequeño ensayo para saber como funcionaba este.
al finalizar la clase se nos realizo un  pequeño quiz, que la verdad, estaba muy facil; y acordamos que el proximo martes 5 de octubre.

sábado, 2 de octubre de 2010

“El Procurador es una expresión absolutista de derecha”: Piedad Córdoba

ENTREVISTA:
Dice que al destituirla, Alejandro Ordóñez se está atribuyendo una competencia del Consejo de Estado. Asegura que las Farc es una guerrilla política que se financia, entre otros, del narcotráfico. “Métanme a la cárcel, desde ahí seguiré trabajando”, agrega.
mas en http://www.semana.com/noticias-nacion/procurador-expresion-absolutista-derecha-piedad-cordoba/145375.aspx