miércoles, 1 de diciembre de 2010

TWITTER

ARTÍCULO DE OPINIÓN
Por: Andrés oyos

WIKILEAKS REVELA RED DE ESPIONAJE GLOBAL; EUA USÓ A SUS DIPLOMÁTICOS PARA ESPIAR A LA ONU

Crisis diplomática mundial para Estados Unidos ante documentos de sus embajadas filtrados por Wikileaks que revelan la operación de una red de espionaje global a través de sus diplomáticos, los cuales obtuvieron ADN, números de tarjetas de crédito, contraseñas y otra información de líderes políticos mundiales.


La filtración de 250 mil cables clasificados de las embajadas de Estados Unidos en diferentes partes del mundo está por crear una crisis diplomática internacional. Diarios como de The Guardian, El País, Le Monde y Der Spiegel, han recibido un adelanto de estos documentos, filtrados por Wikileaks, al tiempo que este sitio reportó hoy que estaba siendo objeto de un ataque cibernético. Los 250 mil cables -el cablegate- constituyen la mayor filtración de documentos clasificados de la historia. Wikileaks se supera cada vez.

Entre lo que se ha revelado al momento, los documentos muestran:

- Líderes árabes, incluyendo al rey de Arabia Saudita, urgieron de forma privada a Estados Unidos para que se realizara un ataque aéreo contra Irán

-Oficiales estadounidenses recibieron ordenes de espíar a líderes de la ONU, incluyendo al secretario general, formando "una red de espionaje global"; los diplomáticos, en documentos firmados por Condoleeza Rice o Hillary Clinton, recibieron ordenes de recopilar detalles personales como números de tarjeta de crédito y de viajero frecuente e incluso material de ADN y escaneo de iris de líderes políticos internacionales. En el caso de los dirigentes de la ONU se les ordenó que obtuvieran acceso a sus redes privadas (WikiLeaks y los diarios a los que se ha filtrado estos documentos han dicho que protegeran la identidad de individuos que puedan ponerse en peligro).

-Los documentos muestran alarma en Washinton y Londres ante el programa de armas nucleares de Irán.-Supuestos vínculos entre el gobierno ruso y el crimen organizado.

- Una fuerte crítica a las operaciones militares británicas en Afganistán

- Acusaciones de "comportamiento inapropiado" de un miembro de la familia real.

- Del primer ministro italiano Silvio Berlusconi se detallan sus "fiestas salvajes" y se expone la desconfianza profunda que despierta en Washington.

- De Nicolas Sarkozy se tiene un minucioso seguimiento para evitar que obstaculize la política exterior de EUA

-Los cables muestran intensa actividad para bloquear a Irán y aislar a Hugo Chávez en Sudamérica

-Los cables también contienen numerosas críticas de los oficiales de las embajadas estadounidenses hacia sus países huesped, desde pequeñas islas de Caribe hasta China o Rusia, nadie se salva de este grave chisme político. El material incluye referencias hacia Vladimir Putin, como "un macho alfa" o al presidente de Afganistán, Hamid Karzai, como "movido por la paranoia".

-Los documentos revelan un casi "desastre ambiental" que ocurrió el año pasado con un barco enriquecido de uranio.

-Muestran las negociaciones secretas entre Rusia y Estados Unidos sobre armas nucleares en Ginebra e incluyen un perfil del líder libio Muammar Gaddafi, a quién llaman un hipocondriaco que usa botox y que siempre va acompañado de una "voluptuosa rubia", una enfermera ucraniana.

-Un cable detalla ciertos movimientos de Estados Unidos durante el golpe de Estado que destituyó a Manuel Zelaya en Honduras.
Como The Guardian apunta, estos documentos le quitan credibildad a la política exterior estadounidense y dificultan todo tipo de relación diplomática, ante la amenaza del espionaje. La secretaria de Estado, Hillary Clinton, ha estado haciendo control de daños desde el viernes, comunicándose con líderes de distintos países para desestimar los documentos de Wikileaks.

Washington ha señalado que estos doeumentos fueron obtenidos de forma ilegal -aparentemente descargados por un soldado en febrero- y ha escrito al abogado de Julian Assange, funador de Wikileaks, que los documentos son irresponsables y ponen peligro numerosas vidas.

El soldado Bradley Manning, quien filtrara los documentos de guerra de Afganistán, escribió en una carta a un hacker, quien luego lo denunció, que "los documentos revelan como el primer mundo explota al tercer mundo". Manning obuvo la información con su acceso a redes clasificadas, utilizando un CD-RW con música de Lady Gaga, borrando la música y escribiendo un split file donde descargaba los archivos.

Más de 3 millones de estadounidenses, militarse, agentes de inteligencia y políticos, tienen acceso a este material clasificado, creando una agujero burocrático fácil de penetrar.

CARICATURA: "UN TRAUMA EN LA CLASE DE INFORMÁTICA JURÍDICA"

lunes, 22 de noviembre de 2010

TALLER: APORTES LECTURA HORIZON

NAVIDAD, ÉPOCA DE ESTAFAS EN LA RED




McAfee presentó informe en el que alerta sobre prácticas delictivas en la temporada de fin de año.

Los delincuentes cibernéticos aprovechan las fiestas del final de año para robar el dinero, las identidades y la información financiera de los consumidores. Sin embargo, estos pueden detectar las estafas más comunes de la temporada antes de conectarse a Internet para reservar viajes o comprar regalos de Navidad.
La firma de seguridad informática McAfee reveló las estafas o fraudes en línea más peligrosos, para que los usuarios tomen precauciones en esta época.
"Las estafas siguen siendo un negocio redondo para los que pretenden aprovecharse del buen corazón y la disposición al gasto característicos de la temporada navideña", señaló Dave Marcus, director de Investigación de Seguridad de McAfee.

Las 'cibertrampas' que más se utilizan

Los iPad gratuitos

Los productos de Apple encabezan la lista de compras de regalos y los estafadores difunden ofertas falsas de iPad gratuitos. McAfee descubrió que en la versión de correo electrónico masivo que se envía a los consumidores se les solicita comprar otros productos y proporcionar su número de tarjeta de crédito para obtener uno de estos gratis.

"¡Socorro! ¡Me robaron!"

Esta modalidad, relacionada con los viajes, pretende ser un mensaje desesperado de un viajero a su familia o a sus amigos solicitando que el dinero se envíe por giro postal o transferencia para poder regresar a casa. McAfee ha observado mayor incidencia de esta estafa y proyecta un aumento durante la temporada navideña.

Tarjetas de regalo falsas

Los criminales cibernéticos utilizan las redes sociales para promover ofertas de tarjetas de regalo falsas con el fin de robar la información y el dinero de los consumidores. Luego, venden estos datos a comercializadores o los usan para robar sus identidades. Ya se presentó un caso de fraude a través de Facebook.

Ofertas laborales

Para las personas que buscan ganar algo de dinero adicional para los regalos en esta temporada navideña, aparecen las peligrosas estafas de Twitter a través de enlaces a ofertas laborales que ofrecen más plata y trabajar desde el hogar. Los anuncios le solicitan información personal, como la dirección de correo electrónico y la dirección postal. Sin embargo, se trata de una postulación a un trabajo falso.

'Smishing'

El 'smishing' consiste en una serie de mensajes de texto que inicialmente parecen provenir de su banco o de un comerciante en línea y afirman que hay un problema con su cuenta y que usted debe llamar a un número para confirmar su información. En realidad, estas iniciativas son sencillamente una trampa para extraer información personal valiosa y defraudar sus cuentas bancarias.

Ataque de la recesión

Los estafadores dirigen sus ataques a consumidores vulnerables con estafas asociadas a la recesión, como fraudes de avances de crédito. McAfee ha observado una cantidad importante de correos electrónicos masivos que publicitan préstamos y tarjetas de crédito preaprobados con bajos intereses. Todo resulta ser una farsa.

Saludos de Navidad riesgosos

Las tarjetas electrónicas constituyen una manera conveniente y ecológica de enviar saludos a los amigos y a los parientes, pero los delincuentes cargan versiones falsas con enlaces a virus, en lugar de un saludo. Según McAfee, los computadores pueden comenzar a mostrar imágenes obscenas, avisos publicitarios emergentes o incluso, enviar tarjetas a contactos como si provinieran de usted.

Productos engañosos

Los compradores deben tener cuidado con los productos ofrecidos a precios inferiores de los que les ponen los competidores, pues los estafadores cibernéticos usan sitios de subastas y falsas webs para ofrecer negocios que 'aparentemente' son demasiado buenos. El objetivo es robarle su dinero e información.

200 Dólares diarios es el monto promedio que roba cada delincuente cibernético, según el más reciente estudio realizado por la empresa de seguridad informática McAfee.



Consulte Más información sobre seguridad informática en la Página de mcafee: http://www.mcafee.com/

LA FORMA FÁCIL DE HACER UNA VIDEOCONFERENCIA EN INTERNET

Skype, el servicio de llamadas telefónicas a través de Internet, fue noticia por tres anuncios.

Primero, por la publicación de la versión 5 de su software para Windows, que permite un chat de video hasta con 10 participantes; segundo, porque ahora es capaz de integrarse con Facebook para ver a los usuarios conectados en esa red social y se puede hacer una llamada desde el PC a esos contactos, y tercero, porque dejó afuera de su red a Fring y Nimbuzz, dos servicios competidores en el espacio móvil.
El funcionamiento de Skype y de los demás servicios de videoconferencia es bastante sencillo. Después de instalar la aplicación hay que crear un usuario y buscar (como en cualquier mensajero instantáneo) quiénes de nuestros amigos están conectados.
También deben ser usuarios de Skype. Necesita un micrófono, parlantes y una webcam para la videollamada. Luego debe elegir el botón para iniciar la conversación virtual, y listo.

Quienes tengan una netbook o una notebook moderna ya cuentan con la cámara web y con el micrófono.
Para la llamada, por supuesto, se necesita una conexión de banda ancha: con 1 mbps (megabits por segundo) alcanza y la calidad general estará dada por el ancho de banda disponible para enviar datos, así que lo ideal es que los participantes cuenten con la mejor conexión posible (2, 3 o más mbps).
Las webcam más modernas, además, permiten registrar video de alta definición (720p) tanto para grabar en el computador como para subir a YouTube u otros sitios de videos en línea, o para aprovechar la versión de alta definición de Skype.
Muchos modelos incorporan un micrófono para hacer más natural la conversación. Microsoft con Windows Live Messenger (http://explore.live.com), Yahoo con Messenger (http://ar.messenger.yahoo.com) y Google con Talk (www.google.com/talk/intl/es/) también permiten chatear, hacer llamadas de voz sobre IP (protocolo de Internet) y realizar videoconferencias sin costo.

A este grupo hay que sumar a Oovoo (www.oovoo.com ), que sólo necesita un buscador moderno y Flash, y a FaceTime (www.apple.com/la/mac/facetime/), servicio de Apple que permite vincular por video un Mac, un iPhone o un iPod Touch usando Internet.

Buenos Aires (La Nación GDA)

BITÁCORA MARTES 16 DE NOVIEMBRE DE 2010


Este día empezamos nuestra clase como siempre a esos de las 6: 15 am, el profesor se tomo unos minutos para empezar a desarrollar la primera actividad, la cual consistía en desarrollar un taller a cerca del INFORME HORIZON, el cual se suponía que ya habíamos leído, pero como casi ninguno sabíamos ni siquiera donde se encontraba este informe, pues no podíamos desarrollar este taller, es por eso que el profesor con la participación de nosotros así fuera “dedocráticamente” estudiamos el texto y empezamos a debatir sobre él. Nuestra clase termino como a las 8:30 am.


• Se dejaron como compromisos:

• Realizar el taller propuesto sobre “Informe Horizon”

• Abrir una cuenta en twitter

• Realizar todas las publicaciones que se hayan propuesto en clase

• Enlazar en el blog nuestra pagina facebook, twitter, Disco virtual

• Hacer la caricatura y terminar nuestro Wiki

RUPER MURDOCH ANUNCIA PRIMER PERIÓDICO EXCLUSIVO PARA IPAD



Desde que debutó a principios de este año, muchos de los usuarios del iPad han estado esperando una publicación diaria diseñada específicamente para el iPad. Aunque existen aplicaciones de The New York Times y otros diarios tradicionales, el contenido periodístico hecho exclusivamente para el tablet de Apple ha sido escaso.
Rupert Murdoch, el amo y señor de uno de los imperios mediáticos más grandes del mundo, quiere cambiar esa realidad por medio de The Daily, el primer periódico exclusivamente hecho para el iPad, que mezclaría contenidos de la prensa seria con algunos rasgos de la sensacionalista.
Según la agencia AFP, el próximo año News Corp lanzará al mercado The Daily, y Murdoch, su dueño, no tiene ganas de experimentar a ver cómo le va, sino que tiene fe en que va a ser un éxito y le está apostando con fuerza: ya ha contratado cerca de 150 personas –entre ellos, reconocidos periodistas de medios ingleses y estadounidenses– y tiene presupuestados 30 millones de dólares para invertir en este periódico en 2011.
Para Murdoch, el iPad podría ser el comienzo de la salvación de los periódicos tradicionales. “Puede salvar a los diarios porque no hay costos de papel, tinta, impresión o camiones”, dijo el empresario a The Kalb Report (video, inglés), un medio de la Universidad George Washington.
“No destruye al periódico tradicional, simplemente viene en una forma distinta”, dijo Murdoch.
Uno de los detalles más interesantes (inglés) del proyecto es que ha sido creado con la ayuda directa de Steve Jobs. Desde que concibió el iPad en su cabeza, Jobs ha dicho que uno de sus usos más sorprendentes es la forma como puede ser consumida la información. Aunque gracias a varias aplicaciones de terceros existe una idea general de lo que quiso decir el visionario, con esta alianza Jobs tiene la oportunidad de demostrarle al mundo qué quiere decir con eso específicamente.

The Daily no será gratuito. La suscripción semanal costará 0,99 dólares (unos 1.800 pesos) mientras que la mensual estaría por el orden de 4,95 dólares (9.200 pesos). Sin embargo, si el diario aprovecha su potencial al máximo y descresta con su forma y contenido, la competencia del iPad podría estar en una situación que predijo Jobs hace unas semanas: “muertos antes de su llegada”. A menos que Murdoch tenga, como sugieren algunos medios, planes de llegar a otras plataformas móviles

DENUNCIAN A SANTOS POR CAMBIAR LA TERNA PARA FISCAL GENERAL

Gonzalo Pinzón Pinzón , secretario de la Comisión de Acusación e Investigación de la Cámara de Representantes informó que este lunes llegó a su despacho la primera denuncia en contra del presidente de la República, Juan Manuel Santos, por presunta extralimitación de sus funciones al haber cambiado la terna para Fiscal.

Según el abogado denunciante Juan Camilo Aparicio, el jefe de Estado y los cuatro magistrados de la Sala de Consulta y Servicio Civil del Consejo de Estado, que rindieron un concepto que avaló el cambio de la terna para elegir al jefe del ente acusador, incurrieron en extralimitación de funciones.

El jurista solicitó que se notifique a la Corte Suprema de Justicia informándole de la denuncia y pidiéndole que mientras no haya una resolución sobre el caso se abstenga de elegir Fiscal General.

El Presidente de la República, Juan Manuel Santos, envió el 3 de noviembre a la Corte Suprema de Justicia una nueva terna para la elección de Fiscal General de la Nación.

La terna está integrada por los juristas Juan Carlos Esguerra Portocarrero, Viviane Aleyda Morales Hoyos y Carlos Gustavo Arrieta Padilla, quienes cumplen a cabalidad los requisitos exigidos por el artículo 249 de la Constitución Política para ocupar dicho cargo.

Pese a que ninguno de los tres es abogado penalista, los analistas consideran que es una buena terna y que de ella pronto será escogido el nombre del nuevo Fiscal General de la Nación.

martes, 16 de noviembre de 2010

INFORME HORIZON

domingo, 14 de noviembre de 2010

BITÁCORA MARTES 9 DE NOVIEMBRE DE 2010

Este martes 9 de Noviembre, empezamos nuestra clase a eso de las 6:15 am, como de costumbre ingresamos , encendimos nuestrso computadores y esperamos hasta que a eso de las 7:00 am el profesor soltó su primera palabra y de manera sutil y con una voz modesta nos dijo ¡como se pueden dar cuenta no hay internet!.... y como era lógico no había internet. Es por esa razón que en primera medida nos invito a que socializaramos a cerca del seminario al que habíamos asistido, y es por eso que empezamos a debatir a cerca del seminario y a dar nuestros aportes a la clase.

Se dejó como compromisos:
  • Abrir una cuenta en twiter.

martes, 9 de noviembre de 2010

CRECE ESCÁNDALO POR ABUSOS SEXUALES A NIÑOS DE COLEGIO EN BOGOTÁ

Germán Montoya, el profesor que había denunciado abusos por parte del docente implicado en violación, recibió amenazas contra su vida por darle declaraciones a los medios de comunicación.
Ver declaracion del profesor: http://www.elespectador.com/noticias/bogota/articulo-233943-crece-escandalo-abusos-sexuales-ninos-de-colegio-bogota

GOOGLE AÑADE LA OPCIÓN DE VISTA PREVIA A LOS RESULTADOS DE SUS BÚSQUEDAS

La nueva aplicación se podrá activar seleccionando el icono de una lupa que encontrará en los resultados originados.

El gigante de internet Google presentó hoy "Instant Previews", una mejora de su motor de búsqueda que permite tener una vista previa de las páginas web resultantes en una consulta, según informó el blog de la compañía.

lunes, 8 de noviembre de 2010

BITÁCORA MARTES 2 DE NOVIEMBRE DE 2010



El pasado martes 2 de noviembre, empezamos nuestra tan anhelada clase de informática jurídica… y ¡digo tan anhelado por lo que pensé que nos iba el profesor a hacer algún comentario sobre el Seminario de Redes Sociales! pero en fin… comenzamos primero que todo trabajando la página web www.googlesites.com, pagina que el profesor nos mostró con el fin de que guardáramos los documentos que quisiéramos  en cualquier tipo de formato, el profesor lo llamo como una especie de “Disco Virtual”; luego d esto nos invitó a que abriéramos un instructivo que nos adjuntó en una publicación del blog de nuestro curso, para ingresar a una página libre de elaboración de caricaturas que puede usarse como herramienta de ayuda a nuestros trabajos.  La dirección es www.toondoo.com
Luego de esto trabajamos en la página web http://picasaweb.google.com una presentación con imágenes nuestras y también con estas mismas imágenes realizamos un video en Movie Maker.

COMPROMISOS:
  • ·         En un enlace, como nueva entrada en nuestro blog, descargar en formato PDF “la ley de comercio electrónico”
  • ·         Terminar nuestro tema en la página de www.uscoderechowikispaces.com y agregarle herramientas que hemos visto últimamente.
  • ·         En la página www.googlesites.com, descargar todo nuestro material de estudio.
  •  

                                               

martes, 2 de noviembre de 2010

SEMINARIO Y HALLOWEEN

LEY 527 DE 1999 "LEY DE COMERCIO ELECTRÓNICO"

PRUEBA DE DESCARGA DE UN ARCHIVO

lunes, 1 de noviembre de 2010

LG TRAE A COLOMBIA SU PRIMER PROYECTOR PORTABLE Y DE ALTA DEFINICIÓN

La compañía LG Electronics presentó en Colombia el mini proyector HX300, un innovador dispositivo que hace parte de su unidad de Soluciones Empresariales y que cuenta con avanzada tecnología y calidad en proyección de imágenes no sólo para el trabajo y la oficina, si no también para el entretenimiento, como proyección de películas, televisión en vivo y juegos de video.

Este proyector portable se destaca por su moderno diseño y tamaño compacto, además de su tecnología LED que alcanza una resolución en alta definición HD de 720p, permitiendo al usuario disfrutar de colores más vivos e imágenes más reales.
Ver más: http://tecno.elespectador.com/index.php/2010/09/15/lg-trae-a-colombia-su-primer-proyector-portable-y-de-alta-definicion/#more-2659

URIBE FUE DENUNCIADO ANTE LA JUSTICIA DE EE.UU. POR ESTUDIANTES DE GEORGETOWN

Según los universitarios, durante los ocho años del Gobierno de Álvaro Uribe "se cometieron miles de asesinatos extrajudiciales a manos de paramilitares".



Un grupo de estudiantes de la Universidad de Georgetown dijo que ha "alertado" al Departamento de Justicia de EE.UU. sobre las violaciones de derechos humanos del ex presidente colombiano Álvaro Uribe, que esta semana regresa a dar charlas a esa universidad.

Ver más: http://www.elespectador.com/noticias/elmundo/articulo-232584-uribe-fue-denunciado-justicia-de-eeuu-estudiantes-de-georgetown






COMPLEMENTACIÓN DE LAS DIAPOSITIVAS: INTERNET Y RECURSOS EN LÍNEA

BITÁCORA MARTES 26 DE OCTUBRE DE 2010

Este día empezamos nuestra clase con la lectura de las diapositivas. “Internet y Recursos en línea”, que se encuentran en el material de estudio del blog del curso, allí empezamos a leerlas y el profesor daba una breve explicación de cada una y a la vez iba llamando a cada uno de los estudiantes para que participaran ya que habían algunos tímidos que no soltaban ni una sola palabra.

Este trabajo duró aproximadamente 2 horas. Luego de esto el profesor llamo a cada uno de los estudiantes para preguntarle a cerca de su participación en el seminario de redes sociales propuesto por la compañera Libia. Allí respondieron algunos que no se había organizado muy bien el trabajo, y que no habían grupos de trabajo en sí, pero que nuestro papel en el seminario iba a ser de “relatores”.


Después de esto quedamos de ir todos al seminario y aportar en lo que más pudiéramos.


El profesor dejó como compromiso:


• Complementar, ampliar o renovar la información que se encuentra en las diapositivas anteriormente mencionadas. Esto lo vamos a hacer en una entrada nueva de nuestro blog.

martes, 26 de octubre de 2010

CONSULTA A EMPRESAS PÚBLICAS DE NEIVA

TÉCNICAS DE SEDUCCIÓN

Por: Antonio Casales
En esa materia, el Barcelona de Guardiola enamoró al mundo de una manera, pero el Madrid de Mourinho se está encargando de devolvernos la ilusión a quienes aceptamos el poder barcelonista, pero nunca nos rendimos a los pies del toque toque. A quienes preferimos un buen rock n’ roll que una milonga, a quienes nos resulta más hermosa una frase contundente que un libro lleno de lindos versos.

MICROSOFT ATACA A OPENOFFICE.ORG ¿SENTIRÁN PASOS DE GIGANTE?

lunes, 25 de octubre de 2010

NEIVA.... CAPITAL BAMBUQUERA

domingo, 24 de octubre de 2010

BITÁCORA MARTES 12 DE OCTUBRE DE 2010

Este martes si fue verdaderamente un caos, empezando porque no se encontraron las llaves, intentaron con una y con otra, pero ninguna de las que le habían dado al profesor correspondía a la sala de informática de la facultad de Derecho. El profesor se canso de insistir y dijo que se iba a buscar una sala que estuviese desocupada para poder dictarnos clase, así fue que encontró un espacio en la sala de Educación, y allí empezamos a recibir clase.


Empezamos nuestra clase utilizando un programa que no lo tiene la sala de derecho, y es un programa en que una persona puede mostrarle a todos los demás por medio de sus monitores lo que esta realizando, es decir que puede compartir información y lo que desee; así fue como cada uno de nosotros explico su parte del Wiki y el contenido del Blog a todo sus otros compañeros. Luego nos enseñó la pagina: http://www.openstreetmap.org/, allí podemos buscar el sitio o el mapa que queramos de nuestro país Colombia.

Después de terminado este trabajo el profesor nos hizo una propuesta acerca de investigar en una empresa sobre todo lo que hemos visto en clase: sobre el hardware, software, comunicaciones y datos etc., o que también podríamos hacer un seminario, aquí intervino la compañera Libia y nos invitó a un seminario de Redes Sociales que estaban impulsando ella con otros compañeros, así fue que acordamos que íbamos a estar presentes en este seminario y a colaborar en lo que pudiéramos.

Terminada la clase el profesor nos dejo como compromisos:

• Hacer una publicación mostrando la imagen que más nos gustara de algún sitio de la página anteriormente mencionada.

• Hacer una publicación donde fuéramos diciendo lo que teníamos pensado hacer, ya fuera con el seminario o la encuesta.

lunes, 11 de octubre de 2010

LA PIRATERÍA INFORMÁTICA EN CHINA PREOCUPA A MICROSOFT

Steve Ballmer, director ejecutivo de Microsoft.
El consejero delegado del gigante informático estadounidense Microsoft, Steve Ballmer, se mostró este viernes preocupado por la piratería informática en las empresas chinas, durante una conferencia en Madrid.
"Algo que ha mejorado mucho en el mundo es la lucha contra la piratería informática en las empresas, pero cuando se mira a China, la piratería en las empresas es mayor que entre los particulares", dijo el consejero delegado de Microsoft.
"Trabajamos mucho con el apoyo del gobierno chino para mejorar la situación, pero es un problema real", comentó.

 

EL RESCATE DE LOS 33 MINEROS ATRAPADOS EN CHILE ENTRÓ EN SU RECTA FINAL

El complejo rescate de los 33 mineros, atrapados a 700 metros de profundidad en una mina en medio del desierto chileno, entró en su recta final luego de que la cápsula que se utilizará en el rescate fuera probada dentro del ducto. La cápsula descendió hasta 610 metros, doce antes del taller al que tienen acceso los mineros, con resultados muy positivos.
El reto posibilitará que finalmente a partir de este miércoles los 33 mineros comiencen a ser rescatados por un extenso ducto realizado por una máquina que operó al límite de sus capacidades, completando una inédita historia de rescate.
Leer más: http://www.generaccion.com/usuarios/35689/rescate-33-mineros-atrapados-chile-entro-su-recta-final

PRIMER PARCIAL DE INFORMÁTICA JURÍDICA

BITÁCORA MARTES 5 DE OCTUBRE DE 2010

Este fue el gran día... ¡podriamos decirlo así!, pues de tanto esperar como iba  a ser el parcial y que metodología iba a implementar el profesor, nos había llegado la hora... Confieso que estaba un poco asustado porque eran varios paquetes de diapositivas, leyes, artículos, etc, los que nos tocaba que estudiar para el día del parcial. Eran las 6: 15 de la mañana y el profesor nos entrega de forma ordenada a cada uno el parcial, pues al verlo, la primera impresión que me dio era que estaba muy difícil e imposible de ganar, pero después lo fui desarrollando poco a poco y ahí se hizo lo que se pudo.
Me gustó la metodología que implementó el profesor aunque me gustaría de que hubiesen más preguntas de argumentar que de conceptos.
El profesor nos dio la oportunidad de mandarle un correo con la corrección de las preguntas, y él dijo que con esto podríamos subir puntos en el parcial, es decir que podría ayudarnos a ¡levantar la nota!..
La clase se termino como a eso de las 9:00 am.

Compromiso:
  •  El desarrollo del tema que nos había correspondido a cada uno en el Wiki.

BLOGS Y WIKIS

lunes, 4 de octubre de 2010

EL PRESIDENTE CORREA 'SE SALE DE LA ROPA' EN ECUADOR


Detrás del melodrama que vivió Ecuador se agazapa el conflicto que resulta de un empate no resuelto entre sectores opuestos de la elite y entre las instituciones del Estado.

¿HUELGA CON ARMAS?
El jueves, muy temprano, el presidente de Ecuador, Rafael Correa, marchó decidido y solitario hasta las instalaciones del primer cuartel de la Policía en Quito. Los policías estaban alborotados, en plan de protesta, eso sí, sin abandonar sus instrumentos de combate. De hecho, era una huelga en armas al interior del aparato del Estado. Habían cerrado el aeropuerto, y en desorden se ofuscaban rechazando una ley que eliminaba algunos de sus beneficios, en materia de pensiones y de bonificaciones económicas.
Ver màs:http://www.terra.com.co/noticias/articulo/html/acu35186-ecuador-el-presidente-se-quita-la-camisa.htm 

FIREFOX EL NAVEGADOR MÁS SEGURO CONTRA EL FRAUDE

Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario.

El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs.

Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz11QOy3t35
Under Creative Commons License: Attribution Non-Commercial Share Alike

BITÁCORA MARTES 28 DE SEPTIEMBRE DE 2010




El día martes 28 de septiembre, el profesor inició la clase preguntándonos si los temas abordados en el trabajo estaban claros... es allí donde hizo principal énfasis en las diapositivas de "Comunicaciones de Datos y redes informáticas", aquí se explicó diapositiva por diapositiva y se fueron aclarando dudas por medio de preguntas y respuestas.
Después de esto el profesor hizo una breve explicación de la Ley 1273 de 2009 "Legislación colombiana sobre delitos informáticos" y luego nos envió a nuestro correo una invitación de Wiki.. Este es el enlace: http://uscoderecho.wikispaces.com/

En esta pagina lo que se hace es editar textos, pero a diferencia del blogger, aqui cualquiera de nosotros puede hacer aportes al trabajo del otro.
El profesor nos dejo como compromiso leer el Libro de Informática Jurídica, el cual se encuentra en el material de estudio de la pagina de nuestro curso, luego el profesor nos dio a cada un tema diferente, el cual se pondrá en la pagina anterior en el link EDITAR, y allí aportaremos mas sobre el tema de cada uno, investigaremos más, pondremos imágenes, videos, etc
Al final el profesor nos hizo un pequeño Quiz sobre los cambios que trajo la nueva ley de delitos informáticos en Colombia...
Y con esto se dio por terminada la clase dejando como compromiso para la siguiente clase repasar los temas vistos para degustar de nuestro PRIMER PARCIAL...

¡Sólo esperamos que el profesor no siga dejando tanto trabajo!

lunes, 20 de septiembre de 2010

KEVIN MITNICK

BITÁCORA MARTES 14 DE SEPTIEMBRE DE 2010


El martes 14 de septiembre comenzamos nuestra clase de informática jurídica  a las 6:15 am,  empezamos socializando con el profesor las diapositivas acerca del tema “Seguridad informática”, tema que a propósito fue muy bien explicado, ya que las diapositivas se leyeron una por una por los diferentes compañeros, los cuales hacían un aporte a lo que iban leyendo.
Después de esta socialización el profesor nos dio un receso de 15 minutos, al continuar nuestra clase nos dirigió a la página de nuestro curso, al link MATERIAL DE ESTUDIO, allí nos dijo que practicáramos la evaluación de seguridad informática, en la cual no se tenía derecho a equivocarse, ya que la respuesta que seleccionábamos, esa era la que grababa de inmediato.
Para finalizar el profesor hizo un pequeño Quiz a cerca de lo que habíamos investigado sobre el país latinoamericano  y sobre cómo se sancionan los delitos informáticos en ese país.
Se dejaron como compromisos los siguientes:
Ø  Investigar sobre Kevin Mitnick, y hacer una pequeña publicación en una entrada de nuestro blog.
Ø  En una nueva entrada escribir a cerca de la legislación que hay en cuanto a la piratería del país que escogimos en la clase anterior para la sanción de delitos informáticos.
Ø  Realizar el Taller de refuerzo e indagación, el cual se podía llevar a cabo con el material de estudio que se encuentra en el blog del curso.


BITÁCORA MARTES 21 DE SEPTIEMBRE

El dia martes 21 de septiembre no hubo clases...

Motivo: El profesor tenía una capacitación..

domingo, 19 de septiembre de 2010

LUCHA CONTRA LA PIRATERIA EN AMÉRICA LATINA: "CHILE"



LEGISLACIÓN 

La legislación chilena adecuó sus normas a las nuevas tecnologías y a los diferentes tratados internacionales, fundamentalmente debido a las obligaciones propias de la implementación del TLC que firmó con Estados Unidos.
En materia penal, dichas reformas comprenden diferentes aspectos, incluyendo la protección de  la información para la gestión de derechos. Sin embargo respecto de la protección de las medidas tecnológicas no se encuentra disposiciones especiales.
Las penas relacionadas con la piratería se aplican conforme a un rango especial del sistema chileno, que para el caso de delitos contra el derecho de autor va desde presidio menor en su grado mínimo, que en caso de reincidencia se aumentará en un grado.  Pena que en consecuencia iría de 61 a 540 días.
En cuanto a las sanciones que protegen la información para la gestión de derechos, estas parten de la responsabilidad civil, que por lo tanto se rige por las normas y procesos propios de esta materia, hasta la responsabilidad penal en el caso doloso, con sanciones de prisión menor en grado mínimo, y multa de U$300 a U$6.000.
Bajo estos rangos, el poder judicial puede tasar las penas conforme a la especificidad de cada delito.
Por su parte, en materia aduanera, se han establecido normas relacionadas con el control e suspensión de la operación aduanera en casos de piratería. La cual se puede realizar por orden judicial a instancia del interesado en caso de evidencia que encuentre la autoridad aduanera.
Con esto encontramos que Chile viene adecuando su legislación a la actualidad internacional, y particularmente a las condiciones de su TLC con Estados Unidos.



EL FUTURO DE INTERNET

EN EL DÍA DE AMOR Y AMISTAD, LO QUE IMPORTA ES EL DETALLE

Amor y Amistad...
Buena parte de los colombianos quiere gastar más que hace un año en regalos. Comerciantes dicen que la rumba es el otro ganador durante esta fecha comercial.
Hoy en muchas empresas del país se jugará al tradicional amigo secreto. Para alivio de muchos y para no poner en apuros el bolsillo, se fija límite al precio del regalo porque lo que importa es el detalle y compartir un rato con los compañeros. Y mañana, que es el día del Amor y la Amistad, la diversión y la rumba estarán entre las actividades preferidas para compartir en pareja, en familia o entre amigos.
Con estos hábitos de consumo, los comerciantes del país tienen la celebración del Día del Amor y la Amistad como una oportunidad de negocio que se concentra, especialmente, en los regalos de bajo costo y en el entretenimiento. Sin embargo, coinciden en que el movimiento del comercio será bueno para este fin de semana.

lunes, 13 de septiembre de 2010

LAS 10 CARRERAS CON MAYOR INCLUSIÓN DE GRADUADOS AL MERCADO LABORAL EN COLOMBIA

En un mercado laboral que se torna cada vez más competitivo, gana importancia conocer cuáles son las carreras y áreas del conocimiento que incluyeron mayor cantidad de graduados en sus respectivos sectores económicos durante el 2009.
La bibliotecología y contaduría pública se destacan entre las carreras que más incluyen recién egresados al mundo laboral, mientras que la economía, administración y contaduría es el área de conocimiento con mayor porcentaje de graduados en sus respectivos sectores económicos. 

Leer más: http://noticias.elempleo.com/colombia/mundo_empresarial/las-10-carreras-con-mayor-inclusin-n-de-graduados-al-mercado-laboral-en-colombia/7856139
 

ARGENTINA: CONFIRMAN EL PROCESAMIENTO DE DOS PERSONAS POR FRAUDE INFORMÁTICO (PHISHING)

Es por el delito conocido como "phishing" (fallo). Los imputados obtuvieron a través de un sitio paralelo datos de una cuenta bancaria y transfirieron dinero sin el consentimiento de su titular. El delito fue incorporado al Código Penal en el 2008. Fallo completo

La Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de dos personas imputadas por fraude, a raíz del uso de la técnica de manipulación informática conocida como "phishing".


Leer más: http://blog.segu-info.com.ar/2010/09/argentina-confirman-el-procesamiento-de.html

BITÁCORA MARTES 7 DE SEPTIEMBRE DE 2010





El martes 7 de septiembre comenzamos nuestra clase de informática jurídica con la socialización de las dos lecturas  que teníamos pendientes en clases anteriores: “Camino al futuro” y “Paradigmas de la propiedad intelectual”, donde se hizo una especie de debate, en la que el profesor hacia preguntas referentes a estas lecturas.
Después de esta socialización el profesor  explicó el tema: “Componentes lógicos de un computador”. Aquí empleo varios ejemplos para su explicación y al final en el computador que nos correspondía a cada uno hizo un test de 5 preguntas sobre este tema.
Para hacer un test o un formulario de preguntas el profesor nos dio los siguientes pasos:
  • Ir a nuestro coreeo de Gmail
  • Luego hacer clic en el icono Docs (parte superior de la página).
  • Después de que abramos esta ventana, hacemos clic en “Create new”. (Parte superior izquierda), y seleccionamos donde dice “Form”. Ha y otras opciones en las que se puede trabajar como Document, Presentation, etc.
  • Luego de que abramos la ventana de “form”, vamos a donde dice “Add ítem”, y escogemos el tipo de pregunta que queramos hacer, puede ser: Text. Paragraph text, Multiple choice, etc.
Para finalizar el profesor dejó como compromisos para la siguiente clase:
Ø  Elegir un país latinoamericano e indagar brevemente sobre como se sancionan los delitos informáticos en este país. (Publicar en el blog de cada uno).
Ø  Leer “SEGURIDAD INFORMÁTICA”, la cual se encuentra en el Blog del curso, y  con la explicación de cómo hacer un “form” en Gmail, realizar un test de 5 preguntas y publicarlo en nuestro blog.
Ø  Las publicaciones cotidianas, dichas en la bitácora anterior.

LEGISLACIÓN SOBRE DELITOS INFORMATICOS CHILE

(CHILE)
LEY RELATIVA A DELITOS INFORMATICOS
Ley No.:19223

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

domingo, 12 de septiembre de 2010

TEST: SEGURIDAD INFORMÁTICA

lunes, 6 de septiembre de 2010

ANÁLISIS PERSONAL: EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN


Empezando a leer el artículo de Richard Stallman, me doy cuenta de que  este hombre pensó en todo lo que hacíamos, en todo lo que publicábamos; en los textos, artículos etc., ya que como el lo dice no había copyright en el mundo antiguo, cualquiera que quisiera copiar un libro podía hacerlo. Mas tarde, como él mismo lo narra, la imprenta tampoco abastecía el negocio de la copia, ya que esta era solo de algunos, entonces así se convertiría el copiar libros en una actividad industrial. Pero luego nació el copyright, el cual se entendió como una regulación industrial.
Creo que es muy necesario este invento, ya que este es un software que se instala en las computadoras y es la única manera de impedir que se copie cierta información a la que se ha accedido. Pero también estoy de acuerdo con el autor en otras cosas.

Me parece que los ensayos abarcan un amplio espectro, desde el copyright a la historia del movimiento del software libre. Incluyen muchas argumentaciones no muy bien conocidas y, entre ellas, una apreciación especialmente inteligente sobre las cambiantes circunstancias que vuelven sospechoso al copyright en el mundo digital. Servirán como recurso para aquellos que busquen comprender el pensamiento de este hombre poderoso, poderoso por sus ideas, su pasión y su integridad, a pesar de carecer de poder en los demás sentidos. Inspirarán a aquellos que adopten estas ideas y construyan a partir de ellas.
No conozco bien a Stallman, pero lo conozco lo suficientemente bien para saber que es una persona que dificilmente nos guste. Es obstinado, a menudo impaciente. Su ira puede inflamarse ante un amigo con tanta facilidad como ante un enemigo. Es testarudo y persistente, paciente en todo caso.
Pero cuando nuestro mundo finalmente comprenda el poder y el peligro del código, cuando finalmente vea que el código, como las leyes o como el gobierno, debe ser transparente para ser libre, entonces volveremos la mirada a este programador testarudo y persistente y reconoceremos la idea por cuya realidad ha luchado: la idea de un mundo donde la libertad y el conocimiento sobreviven al compilador. Y comprenderemos que nadie, por medio de sus actos o de sus palabras, ha hecho tanto para hacer posible la libertad que la sociedad venidera
Podría tener. Aún no hemos ganado esa libertad. Podríamos fracasar en su consecución.
Pero triunfemos o fracasemos, en estos artículos se refleja lo que esa libertad podría ser. Y en la vida que plasman esas palabras y obras están la inspiración para todo el que, como Stallman, lucha para crear esa libertad.

Twitter Delicious Facebook Digg Stumbleupon Favorites More