lunes, 20 de septiembre de 2010

KEVIN MITNICK

BITÁCORA MARTES 14 DE SEPTIEMBRE DE 2010


El martes 14 de septiembre comenzamos nuestra clase de informática jurídica  a las 6:15 am,  empezamos socializando con el profesor las diapositivas acerca del tema “Seguridad informática”, tema que a propósito fue muy bien explicado, ya que las diapositivas se leyeron una por una por los diferentes compañeros, los cuales hacían un aporte a lo que iban leyendo.
Después de esta socialización el profesor nos dio un receso de 15 minutos, al continuar nuestra clase nos dirigió a la página de nuestro curso, al link MATERIAL DE ESTUDIO, allí nos dijo que practicáramos la evaluación de seguridad informática, en la cual no se tenía derecho a equivocarse, ya que la respuesta que seleccionábamos, esa era la que grababa de inmediato.
Para finalizar el profesor hizo un pequeño Quiz a cerca de lo que habíamos investigado sobre el país latinoamericano  y sobre cómo se sancionan los delitos informáticos en ese país.
Se dejaron como compromisos los siguientes:
Ø  Investigar sobre Kevin Mitnick, y hacer una pequeña publicación en una entrada de nuestro blog.
Ø  En una nueva entrada escribir a cerca de la legislación que hay en cuanto a la piratería del país que escogimos en la clase anterior para la sanción de delitos informáticos.
Ø  Realizar el Taller de refuerzo e indagación, el cual se podía llevar a cabo con el material de estudio que se encuentra en el blog del curso.


BITÁCORA MARTES 21 DE SEPTIEMBRE

El dia martes 21 de septiembre no hubo clases...

Motivo: El profesor tenía una capacitación..

domingo, 19 de septiembre de 2010

LUCHA CONTRA LA PIRATERIA EN AMÉRICA LATINA: "CHILE"



LEGISLACIÓN 

La legislación chilena adecuó sus normas a las nuevas tecnologías y a los diferentes tratados internacionales, fundamentalmente debido a las obligaciones propias de la implementación del TLC que firmó con Estados Unidos.
En materia penal, dichas reformas comprenden diferentes aspectos, incluyendo la protección de  la información para la gestión de derechos. Sin embargo respecto de la protección de las medidas tecnológicas no se encuentra disposiciones especiales.
Las penas relacionadas con la piratería se aplican conforme a un rango especial del sistema chileno, que para el caso de delitos contra el derecho de autor va desde presidio menor en su grado mínimo, que en caso de reincidencia se aumentará en un grado.  Pena que en consecuencia iría de 61 a 540 días.
En cuanto a las sanciones que protegen la información para la gestión de derechos, estas parten de la responsabilidad civil, que por lo tanto se rige por las normas y procesos propios de esta materia, hasta la responsabilidad penal en el caso doloso, con sanciones de prisión menor en grado mínimo, y multa de U$300 a U$6.000.
Bajo estos rangos, el poder judicial puede tasar las penas conforme a la especificidad de cada delito.
Por su parte, en materia aduanera, se han establecido normas relacionadas con el control e suspensión de la operación aduanera en casos de piratería. La cual se puede realizar por orden judicial a instancia del interesado en caso de evidencia que encuentre la autoridad aduanera.
Con esto encontramos que Chile viene adecuando su legislación a la actualidad internacional, y particularmente a las condiciones de su TLC con Estados Unidos.



EL FUTURO DE INTERNET

EN EL DÍA DE AMOR Y AMISTAD, LO QUE IMPORTA ES EL DETALLE

Amor y Amistad...
Buena parte de los colombianos quiere gastar más que hace un año en regalos. Comerciantes dicen que la rumba es el otro ganador durante esta fecha comercial.
Hoy en muchas empresas del país se jugará al tradicional amigo secreto. Para alivio de muchos y para no poner en apuros el bolsillo, se fija límite al precio del regalo porque lo que importa es el detalle y compartir un rato con los compañeros. Y mañana, que es el día del Amor y la Amistad, la diversión y la rumba estarán entre las actividades preferidas para compartir en pareja, en familia o entre amigos.
Con estos hábitos de consumo, los comerciantes del país tienen la celebración del Día del Amor y la Amistad como una oportunidad de negocio que se concentra, especialmente, en los regalos de bajo costo y en el entretenimiento. Sin embargo, coinciden en que el movimiento del comercio será bueno para este fin de semana.

lunes, 13 de septiembre de 2010

LAS 10 CARRERAS CON MAYOR INCLUSIÓN DE GRADUADOS AL MERCADO LABORAL EN COLOMBIA

En un mercado laboral que se torna cada vez más competitivo, gana importancia conocer cuáles son las carreras y áreas del conocimiento que incluyeron mayor cantidad de graduados en sus respectivos sectores económicos durante el 2009.
La bibliotecología y contaduría pública se destacan entre las carreras que más incluyen recién egresados al mundo laboral, mientras que la economía, administración y contaduría es el área de conocimiento con mayor porcentaje de graduados en sus respectivos sectores económicos. 

Leer más: http://noticias.elempleo.com/colombia/mundo_empresarial/las-10-carreras-con-mayor-inclusin-n-de-graduados-al-mercado-laboral-en-colombia/7856139
 

ARGENTINA: CONFIRMAN EL PROCESAMIENTO DE DOS PERSONAS POR FRAUDE INFORMÁTICO (PHISHING)

Es por el delito conocido como "phishing" (fallo). Los imputados obtuvieron a través de un sitio paralelo datos de una cuenta bancaria y transfirieron dinero sin el consentimiento de su titular. El delito fue incorporado al Código Penal en el 2008. Fallo completo

La Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de dos personas imputadas por fraude, a raíz del uso de la técnica de manipulación informática conocida como "phishing".


Leer más: http://blog.segu-info.com.ar/2010/09/argentina-confirman-el-procesamiento-de.html

BITÁCORA MARTES 7 DE SEPTIEMBRE DE 2010





El martes 7 de septiembre comenzamos nuestra clase de informática jurídica con la socialización de las dos lecturas  que teníamos pendientes en clases anteriores: “Camino al futuro” y “Paradigmas de la propiedad intelectual”, donde se hizo una especie de debate, en la que el profesor hacia preguntas referentes a estas lecturas.
Después de esta socialización el profesor  explicó el tema: “Componentes lógicos de un computador”. Aquí empleo varios ejemplos para su explicación y al final en el computador que nos correspondía a cada uno hizo un test de 5 preguntas sobre este tema.
Para hacer un test o un formulario de preguntas el profesor nos dio los siguientes pasos:
  • Ir a nuestro coreeo de Gmail
  • Luego hacer clic en el icono Docs (parte superior de la página).
  • Después de que abramos esta ventana, hacemos clic en “Create new”. (Parte superior izquierda), y seleccionamos donde dice “Form”. Ha y otras opciones en las que se puede trabajar como Document, Presentation, etc.
  • Luego de que abramos la ventana de “form”, vamos a donde dice “Add ítem”, y escogemos el tipo de pregunta que queramos hacer, puede ser: Text. Paragraph text, Multiple choice, etc.
Para finalizar el profesor dejó como compromisos para la siguiente clase:
Ø  Elegir un país latinoamericano e indagar brevemente sobre como se sancionan los delitos informáticos en este país. (Publicar en el blog de cada uno).
Ø  Leer “SEGURIDAD INFORMÁTICA”, la cual se encuentra en el Blog del curso, y  con la explicación de cómo hacer un “form” en Gmail, realizar un test de 5 preguntas y publicarlo en nuestro blog.
Ø  Las publicaciones cotidianas, dichas en la bitácora anterior.

LEGISLACIÓN SOBRE DELITOS INFORMATICOS CHILE

(CHILE)
LEY RELATIVA A DELITOS INFORMATICOS
Ley No.:19223

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

domingo, 12 de septiembre de 2010

TEST: SEGURIDAD INFORMÁTICA

lunes, 6 de septiembre de 2010

ANÁLISIS PERSONAL: EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN


Empezando a leer el artículo de Richard Stallman, me doy cuenta de que  este hombre pensó en todo lo que hacíamos, en todo lo que publicábamos; en los textos, artículos etc., ya que como el lo dice no había copyright en el mundo antiguo, cualquiera que quisiera copiar un libro podía hacerlo. Mas tarde, como él mismo lo narra, la imprenta tampoco abastecía el negocio de la copia, ya que esta era solo de algunos, entonces así se convertiría el copiar libros en una actividad industrial. Pero luego nació el copyright, el cual se entendió como una regulación industrial.
Creo que es muy necesario este invento, ya que este es un software que se instala en las computadoras y es la única manera de impedir que se copie cierta información a la que se ha accedido. Pero también estoy de acuerdo con el autor en otras cosas.

Me parece que los ensayos abarcan un amplio espectro, desde el copyright a la historia del movimiento del software libre. Incluyen muchas argumentaciones no muy bien conocidas y, entre ellas, una apreciación especialmente inteligente sobre las cambiantes circunstancias que vuelven sospechoso al copyright en el mundo digital. Servirán como recurso para aquellos que busquen comprender el pensamiento de este hombre poderoso, poderoso por sus ideas, su pasión y su integridad, a pesar de carecer de poder en los demás sentidos. Inspirarán a aquellos que adopten estas ideas y construyan a partir de ellas.
No conozco bien a Stallman, pero lo conozco lo suficientemente bien para saber que es una persona que dificilmente nos guste. Es obstinado, a menudo impaciente. Su ira puede inflamarse ante un amigo con tanta facilidad como ante un enemigo. Es testarudo y persistente, paciente en todo caso.
Pero cuando nuestro mundo finalmente comprenda el poder y el peligro del código, cuando finalmente vea que el código, como las leyes o como el gobierno, debe ser transparente para ser libre, entonces volveremos la mirada a este programador testarudo y persistente y reconoceremos la idea por cuya realidad ha luchado: la idea de un mundo donde la libertad y el conocimiento sobreviven al compilador. Y comprenderemos que nadie, por medio de sus actos o de sus palabras, ha hecho tanto para hacer posible la libertad que la sociedad venidera
Podría tener. Aún no hemos ganado esa libertad. Podríamos fracasar en su consecución.
Pero triunfemos o fracasemos, en estos artículos se refleja lo que esa libertad podría ser. Y en la vida que plasman esas palabras y obras están la inspiración para todo el que, como Stallman, lucha para crear esa libertad.

LÁGRIMAS DE COCODRILO PARLAMENTARIAS POR: María Elvira Bonilla

AMENAZAN CON PROTESTA SOCIAL y bulla popular en Meta, Casanare, Arauca, Córdoba, Sucre, Bolívar y Cesar, los mismos departamentos que en buena medida han malversado los $20 billones que han recibido en cuatro años por concepto de regalías.

La ecuación es perversa: entre más recursos mayor corrupción con el consecuente atraso y pobreza de la gente de la región. Departamentos, todas ellos coleros en los índices de desarrollo humano de Naciones Unidas.
Y son precisamente los políticos —senadores, representantes y líderes locales—, tan responsables como los gobernadores y alcaldes del despilfarro de los recursos y de la permisividad de las tropelías de grupos ilegales, los que ahora amenazan con sabotear el trámite de la ley de reforma al régimen de regalías que presentó con carácter de urgencia el gobierno Santos. Una ley que además propone la creación del fondo de compensación territorial para ponerle fin al irracional sistema de distribución actual que sólo ha logrado alimentar el clientelismo, la voraz corrupción en la contratación y el crecimiento de las arcas de la guerrilla y de los paramilitares. La ley busca, finalmente, equilibrar el acceso a los frutos de la creciente riqueza minera y petrolera, que debe ser la palanca financiera del desarrollo del país, entendida como un bien de todos y no exclusiva de las zonas donde aparece.

Ver artículo completo: http://www.elespectador.com/columna-222726-lagrimas-de-cocodrilo-parlamentarias

BITÁCORA MARTES 31 DE AGOSTO DE 2010







El día Martes 31 de Agosto de 2010, ansiosos por saber como era el aula de informática, ingresamos al laboratorio 104, (ese laboratorio que en las dos clases anteriores no habíamos tenido la oportunidad de conocer). Pues la primera impresión que me lleve, fue agradable, ya que es un laboratorio acogedor, limpio, amplio y lo más importante con equipos en buen estado eso si: ¡casi todos!, porque hubo algunos muchachos que por dormir de más llegaron un poquito tarde y les tocó invadir el territorio de aquellos, que muy amablemente se levantaron y utilizaron su portátil personal.
Después de esta pequeña introducción, cuento lo que fue la temática de la clase:
1.      El profesor leyó la primera bitácora de todos nosotros e hizo su breve comentario.
2.      Pidió el favor de que nos hiciéramos seguidores de la página del curso de informática jurídica: http://www.uscoderecho.blogspot.com.
3.      Luego  ingresamos a la PIZARRA DIGITAL, que se encuentra en la parte izquierda, un poco más abajo de “El contenido programático”, después de estar allí, ingresamos nuestro nombre, el email-URL y por ultimo dejamos un mensaje al profesor. Al final notamos, que ya siendo miembros de esta pagina y habiendo digitado nuestra URL aparecemos  en la lista de la parte superior- izquierda, en el listado de Blogs Alumnos II 2010 (IJ II 2010).
4.      Luego el profesor nos enseñó como crear una cuenta en http//www.slideshere.net,  para subir lo que queramos. Primero hicimos una prueba, que constaba de escribir lo que quisiéramos y luego subirlo al blog. Para crear esta cuenta nos enredamos un poco ¡pues toda esta página está en english! Por eso aquí les dejo al final un video del paso a paso.
5.      Luego de que ya hallan creado su cuenta en slideshare.net, si quieren subir  al blog… pues es fácil, solo tienen que prestar atención a los siguientes pasos:
A.      E n la pagina de  slideshare.net, van a donde dice Login, seleccionan allí. Luego introducen su Username or email y password
B.       luego de que hallan entrado a su página, van a donde dice My uploads (mis cargas)
C.      de allí seleccionan el documento que quieran subir a su blog. En la parte del documento seleccionado aparece un icono que dice Embed, lo seleccionamos y copiamos todo el código que aparece allí.
D.     Luego de haber copiado el código, vamos a nuestro blog, seleccionamos donde dice, NUEVA ENTRADA. Seleccionamos allí, pegamos el código y le agregamos un titulo ( si desean) y por ultimo le damos PUBLICAR ENTRADA.
6.      Luego de estas actividades el profesor muy amablemente nos pidió que sacáramos un pedacito de hoja, pues era par un ¡Quiz! Acerca del contenido programático, que por cierto ¡ninguno lo habíamos leído! .Eso si, el profesor ante todo” PAPERLESS”.
7.      Terminado el Quiz el profesor nos dejo las siguientes compromisos:
A.      Leer la presentación de “Componentes lógicos de un computador “, ya que para la próxima clase empezaríamos con un Quiz sobre eso.
B.      Leer: “Paradigmas de la propiedad intelectual”, y en una publicación en el blog hacer un comentario sobre ésta.
C.      Quedo como compromiso hacer mínimo 3 publicaciones semanales:
Ø  Una noticia acerca del contenido programático
Ø  Una noticia libre, de cualquier índole.
Ø  La bitácora de la clase
Con estos ¡cortos compromisos!, se dio por terminada nuestra” primera clase”, lo podríamos decir así.


CÓMO CREAR UNA CUENTA EN SLIDESHARE (PUNTO 1)

CÓMO SUBIR UN ARCHIVO A SLIDESHARE (PUNTO 2)

viernes, 3 de septiembre de 2010

EL NUEVO MUNDO A TRAVÉS DEL SOFTWARE

Piero Fraternali, experto en nuevas tecnologías, habló sobre las ventajas que traerán estos programas.

“En el futuro el software estará en todos lados y se hará indispensable en nuestra vida”, manifestó Piero Fraternali.

En el mundo de la tecnología ya es una obligación hablar de cómo los programas informáticos se están tomando el mundo. Las grandes empresas informáticas como Apple, Microsoft, Motorola, Google entre otras ponen en marcha sistemas que mejore la vida de los hombres, y por ello es muy importante tener en la cuenta los últimos desarrollos de ésta industria.

Fraternali, profesor de Tecnologías Web en el Politecnico di Milano en Italia, quien participó en el segundo encuentro de Construcción de Software en la Universidad Javeriana, le comentó a Elespectador.com que lo más grande que tiene esos programas informáticos es su producción en arquitectura y artesanal.

“Gracias a esa arquitectura se piensa en cómo lo va hacer, qué va llevar y donde se va a implementar un software. En la producción artesanal, se ve el producto desde la ingeniería donde cualquier aplicación que parece nueva se desarrolla nuevamente. En donde se toma en sus características finales para darlo a sus usuarios”, explicó.

Ver nota completa: 

jueves, 2 de septiembre de 2010

COMPONENTES LÓGICOS DE UN COMPUTADOR

Twitter Delicious Facebook Digg Stumbleupon Favorites More