Powered By Blogger

viernes, 13 de junio de 2008

HOMENAJE A JORGE VILLAMIL..


El Huila rindió homenaje a Jorge Villamil Cordovez
La Nación, Neiva
Junio 13 de 2008

El Compositor de las Américas tuvo la dicha de inaugurar el salón que lleva su mismo nombre.
Fue imposible para el maestro Jorge Villamil Cordovez contener sus lágrimas al encontrarse de frente con la réplica a escala de la casa de la Hacienda El Cedral, donde el Compositor de las Américas pasó su niñez.

“Me impresionó muchísimo; cuando la vi, comencé a llorar. Está perfecta”, comentó con nostalgia el maestro. Pero su emoción no sólo la provocó el poder evocar aquel lugar que también fue su fuente de inspiración. El sentimiento de felicidad fue evidente durante todo el recorrido que el destacado compositor hizo al Museo de la Huilensidad, inaugurado ayer en su honor. “Dicen que nadie es profeta en su tierra, pero yo sí lo he sido. Entonces este acto se convierte en algo muy bonito para mí. Me siento inmensamente feliz”, sostuvo.Con la alegría que lo caracteriza, Jorge Villamil Cordovez paseó en su silla de ruedas por las instalaciones del salón artístico que lleva su mismo nombre. Al tiempo que hacía el recorrido por la sala, trataba de cantar y de llevar el ritmo de sus propias canciones, esta vez interpretadas por un dúo invitado al acto de inauguración. Muebles, documentos, condecoraciones, instrumentos musicales y fotografías, entre otros elementos que ahora hacen parte del museo, llenaron de vida al gran compositor.

domingo, 8 de junio de 2008

VISITA DE PIEDAD CORDOBA A LA USCO.


Confirmada visita de Piedad a Neiva

A pocas horas de la visita de la senadora liberal Piedad Córdoba, el Consejo Estudiantil de la Universidad Surcolombiana se encuentra ultimando detalles de logística para la llegada de la congresista. Wílliam Cuéllar, de la Franja Amarilla del Polo Democrático, dijo que también la Universidad
está prestando el apoyo a lo que han llamado un acto de la democracia, el cual se realizará el próximo lunes en las Ágoras de la Usco.
Córdoba tiene como objetivo durante su encuentro con la comunidad académica de la institución universitaria socializar el proyecto que viene impulsando a nivel nacional sobre la defensa del acuerdo humanitario.

"En ese aspecto muchas organizaciones del país que trabajamos democráticamente y estamos de acuerdo en que el país tiene que tener una solución negociada al conflicto que se ha hecho demasiado largo, y solamente ha dejado muertos, desastres, y por eso amerita el apoyo de una persona como Piedad Córdoba, una mujer que ha levantado la voz para decir basta ya, y trabajemos en torno a una solución política y negociada del conflicto˝, afirmó Cuéllar. De hecho, destacó que además del Consejo Estudiantil, que es el organizador del evento, otras entidades del mismo corte ven con buenos ojos este evento a través del cual se pretende continuar trabajando por la defensa de los derechos humanos.

miércoles, 28 de mayo de 2008

INFORMATICA Y DERECHO...

RELACIONES DE LA INFORMATICA CON LAS ÁREAS DEL DERECHO

La Informática y el Derecho son dos disciplinas que interrelacionadas trabajan con más eficacia y eficiencia, pues las novedosas tecnologías han facilitado al hombre métodos para perfeccionar y reducir su labor. La informática y el Derecho son dos ciencias que esta muy ligadas, la una se apoya de la otra para su funcionamiento. Cada una de las áreas del Derecho , pues todas se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.

RELACIÓN CON EL DERECHO CONSTITUCIONAL(HABEAS DATA)
El Derecho Informático tiene una fuerte relación con el Derecho Constitucional, en cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional.
Habeas Data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
RELACIÓN CON EL DERECHO PENAL (DELITOS INFORMÁTICOS)
Entre la informática jurídica y el Derecho Penal existe una amena relación, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.
Los delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones que a traves del mundo virtualuciones y que por lo general son ejecutados por el medio del uso de computadoras y a través del mundo virtual.

RELACIÓN CON EL DERECHO PROCESAL(COMO MEDIOS DE PRUEBA)
La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso.
En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como medios específicos de prueba las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.

RELACIÓN CON EL DERECHO CIVIL (CONTRATOS INFORMÁTICOS)
La relación entre el derecho civil y la informática, es que por medio de la última toda persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).

RELACIÓN CON EL DERECHO INTERNACIONAL PÚBLICO (FLUJO DE DATOS TRANSFRONTERAS)
La relación entre el derecho internacional públicon con la informatica, es que gracias a los avances tecnológicos se pueden llevar a cabo diferentes relaciones entres las entidades del estado con las de otros países.
El flujo de datos transfronteras hace alusión a la libre circulación de datos entre países fornterizos, cabe resaltar que estos datos debe contar cno una seguridad para que en ningún momento agreda la soberania del país vecino.

RELACIÓN CON EL DERECHO INTERNACIONAL PRIVADO (MERCADO INFORMÁTICO)
La relación entre el derecho internacional privado con la informática, es que por medio de la red se pueden llevar a cabo diferentes relaciones o transacciones entre las diferentes entitades internacionales.El mercado informático, es un mecanismo que busca dar facilidad en las transacciones mercantiles por medio de los crecientes avances tecnológicos.

jueves, 22 de mayo de 2008

LA LEY DE COMERCIO ELECTRONICO


La ley de comercio electrónico, que existe en Colombia es la ley 527 de 1999, Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Es bueno saber que esta Ley solo entro en vigencia el 18 de agosto del 2004, cinco años después de promulgada y desde esta fecha poco aplica en esta materia.

Las cláusulas contractuales 2004 para el comercio electrónico (ICC eTerms 2004) fueron aprobadas por la Comisión de la CCI sobre derecho y prácticas comerciales y la Comisión para el comercio electrónico, la tecnología de la información y las telecomunicaciones. Con estas cláusulas se estipula un régimen contractual uniforme conforme las partes podrán negociar su contrato por vía electrónica sin correr riesgo de que la otra parte aduzca mas adelante que el contrato se concertó por vía electrónica para impugnar su validez jurídica. Debemos tener en cuenta los siguientes aspectos: La Contratación y tecnología de la información, La Emisión de la Voluntad, El Perfeccionamiento del Contrato, El lugar de perfeccionamiento del Contrato, La prueba, Derechos del consumidor, La internacionalidad de la contratación electrónica, Seguridad y Contratación electrónica, Contratación automatizada por vía electrónica...
la ley 527 de 1999...

SEGURIDAD EN INTERNET....

Seguridad en Internet

Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimicidad. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

miércoles, 21 de mayo de 2008

LA FIRMA ELECTRONICA....

La información es un activo fundamental y pilar básico del desarrollo de una sociedad avanzada. Las repercusiones sociales, jurídicas y económicas de la Sociedad de la Información son considerables y plantean oportunidades y retos clave a individuos, empresas y gobiernos.
No obstante, los problemas que plantea son también de gran envergadura. El fenómeno internet y su utilidad como mecanismo de transmisión de información ágil y rápida queda de manifiesto en los numerosos estudios estadísticos sobre la materia.

El problema fundamental que plantean las transacciones a través de internet, desde un punto de vista jurídico se puede resumir en cuatro grandes puntos, que han sido puestos de manifiesto por numerosos expertos en la materia: AUTENTICIDAD; INTEGRIDAD; CONFIDENCIALIDAD y NO REPUDIO.
La INTEGRIDAD, hace referencia al hecho de que la información no pueda ser manipulada en el proceso de envío. La AUTENTICIDAD, significa que la información sea enviada por quien aparece como emisor y recibida por aquel a quien va dirigida. El NO RECHAZO, viene a asegurar que no se pueda negar la autoría del mensaje enviado. Por último, la CONFIDENCIALIDAD, asegura el secreto de las comunicaciones contenidas en los mensajes.

jueves, 15 de mayo de 2008

COMUNICACION DE DATOS Y REDES INFORMATICAS

1. ¿QUÉ ES UNA RED?
Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.


2.- Cuales son los elementos para la comunicación de datos?Los elementos son:-Ente emisor (nodo) -Ente receptor (nodo)-Medios o canales de comunicación
-Protocolos de comunicación
-Mensaje
-Dispositivos de comunicación
-Operador

3. ¿Cómo se clasifican las redes informáticas?
Las redes informáticas se clasifican de acuerdo a varios criterios:
- Extensión Geográfica: en ella se encuentran las redes:
LAN:cuyos nodos están ubicados físicamente en zonas geográficas pequeñas.
WAN: con nodos ubicados en zonas geográficas amplias.
MAN: con nodos ubicados en una ciudad.
HAN: son redes que abarcan los esquipos de una casa.
PAN: redes que abarcan los equipos de una persona.

3. Qué es la comunicación de datos?
La comunicación de datos es la transferencia de datos de un nodo a otro, a través de canales de comunicación, que se basan en los dispositivos de entrada/salida del ordenador.

4. Como se clasifican las redes informáticas
Se clasifican de acuerdo a diversos criterios, algunos de ellos son:
-Extensión geográfica: redes LAN, MAN Y WAM
-Topología: redes con topología de bus, de malla completa, celular, estrellar, irregular, anillo
-Relaciones lógicas entre sus nodos: redes cliente-servidor, redes de igual a igual.

5. cuales son las funciones de las redes informaticas?
las funciones de las redes informaticas son :
* establecer
* conducir
* finalizar la comunicacion entre dos o mas nodos.






miércoles, 14 de mayo de 2008

TELECOMUNICACIONES

Entendiendo la problemática en las telecomunicaciones

Como consecuencia de la revolución industrial, los avances tecnológicos se han desarrollado a un paso mas acelerado que las legislaciones que los regulan. Así los legisladores han pretendido crear regulaciones en un tema que les es ajeno. Por esta razón tanto las leyes como la jurisprudencia se han desarrollado por el camino, quedando siempre un sinnúmero de vacíos legales. De tal manera que debemos establecer cual es la problemática jurídica existente en la actualidad, en el mundo de las nuevas tecnologías.

Es importante hacer primero claridad sobre que entes tienen jurisdicción y competencia sobre los medios de comunicación y las telecomunicaciones. Una vez establecida dicha jurisdicción, hay que determinar que medio es el que esta en conflicto para, asi, poder aplicar las normas pertinentes. Esto a simple vista parece fácil pero la complejidad comienza cuando convergen las tecnologías y se hace difícil distinguirlas; es casi imposible, por ejemplo, cuando una compañía telefónica ofrece servicios de Internet o de televisión satelital, establecer que normas son las aplicables.

Teniendo como base la jurisdicción y el tipo de normas aplicables al medio, hay que tener en cuenta la estructura del mercado de esta industria, es decir, el medio económico al que pertenece, para que de esa forma los involucrados entiendan claramente el problema y le puedan dar una solución eficaz al mismo. Una vez analizadas todas las variables mencionadas anteriormente es imprescindible hacer un estudio sobre la concentración en los medios de comunicación y las nuevas tecnologías, ya que este será el tema de mayor importancia durante este siglo.

Esto es de máxima importancia que tanto los abogados como los legisladores deben saber qué sucede cuando dicha industria queda en manos de unos pocos, que por su influencia o poderío económico (monopolios), eventualmente vulneran la tan anhelada democracia tecnológica y la libre competencia.

el calentamiento global

Calentamiento global

Calentamiento global es un término utilizado habitualmente en dos sentidos:
Es el fenómeno observado en las medidas de la temperatura que muestra en promedio un aumento en la
temperatura de la atmósfera terrestre y de los océanos en las últimas décadas.
Algunas veces se utilizan las denominaciones
cambio climático, que designa a cualquier cambio en el clima, o cambio climático antropogénico, donde se considera implícitamente la influencia de la actividad humana. Calentamiento global y efecto invernadero no son sinónimos. El efecto invernadero acrecentado por la contaminación puede ser, según algunas teorías, la causa del calentamiento global observado.
La temperatura del planeta ha venido elevándose desde mediados del
siglo XIX, cuando se puso fin a la etapa conocida como la pequeña edad de hielo.

Predicciones basadas en diferentes modelos del incremento de la temperatura media global respecto de su valor en el año 2000.
Cualquier tipo de cambio climático además implica cambios en otras variables. La complejidad del problema y sus múltiples interacciones hacen que la única manera de evaluar estos cambios sea mediante el uso de modelos computacionales que intentan simular la física de la atmósfera y del océano y que tienen una precisión limitada debido al desconocimiento del funcionamiento de la atmósfera.

lunes, 12 de mayo de 2008

zoho show

Esta herramienta online que es similar al programa Microsoft Power Point, nos permite que en linea podamos realizar presentaciones perfectas, con imàgenes y textos muy bien ordenados. Trae consigo mùltiples ayudas, las cuales son tambièn muy similares al programa anterioemente mencionado.

¿En qué se diferencia Zoho Show de una aplicación de escritorio para creación de presentaciones?
Acceso desde cualquier lugar, en cualquier momentoAcceda, importe y edite presentaciones desde cualquier parte y en cualquier momento
Compartir y colaborar Ya no será necesario enviar e-mails que contengan archivos de presentación. Comparta sus presentaciones con sus amigos/colegas y las presentaciones compartidas puede verse o editarse simplemente con un navegador.
Presentar desde ubicación remotaDéle una presentación a un cliente que se encuentra al otro lado del globo. Haga sus demostraciones mientras se encuentra en su silla.

viernes, 9 de mayo de 2008

zoho invoice

el Zoho es el nombre de un conjunto de aplicaciones web desarrolladas por la empresa norteamericana AdventNet. Para poder utilizar dichas herramientas es obligatorio registrarse, Actualmente, la gran mayoría de las herramientas son de caracter gratuito, aunque muchas de las herramientas se encuentr Al presentar la factura Zoho
Acabamos de laminados a cabo una nueva adición a la Zoho Suite - Zoho factura. Esta nueva aplicación se suma a otras aplicaciones comerciales de Zoho como Zoho CRM, Proyectos Zoho, Zoho Reunión, Zoho Personas, Zoho Creator & Zoho PP. Zoho factura es una factura en línea la generación y el seguimiento de la aplicación. Te permite crear, enviar y realizar un seguimiento de facturas y estimaciones. Para crear una factura, en primer lugar de agregar clientes, definir los temas (productos o servicios) y luego crear las facturas. Una vez que haya creado una factura, usted tiene opciones para correo electrónico, imprimir o exportar su factura como un documento PDF.

Usted puede definir los perfiles periódicos (semanal, mensual, trimestral o anual) y dejar que la factura Zoho enviar automáticamente las facturas a sus clientes. También puede definir finales de tasas, impuestos, etc descuentos para las facturas que usted cree.

Dentro de la aplicación, también puede configurar un 'Pasarela de pagos' (a través de PayPal, en la actualidad) que le permite aceptar pagos directamente de sus clientes una vez que la factura por correo electrónico. La sección Configuración le permite definir en primer lugar de su Empresa, Logo, Moneda (sí, apoyamos múltiples monedas) y el Impuesto info. Este módulo tiene una sección de plantillas que le permite personalizar el diseño, aspecto y estilo de sus facturas. Usted tiene la opción de elegir entre una serie de pre-definido plantillas o puede crear su propio archivo. También puede definir y personalizar la configuración de las notificaciones por correo electrónico, así como para enviar mensajes personalizados a sus clientes. El módulo de informes proporciona diferentes informes sobre los datos basados en Ventas, Clientes, pagos, etc Impuesto sobre la Embedded Zoho Ver pase de diapositivas a continuación se explica la creación del flujo de trabajo y las diversas funcionalidades que han Zoho factura ha de ofrecer.
Al ser una aplicación de finanzas, la seguridad es un aspecto importante. Por defecto, Zoho factura viene con soporte SSL, incluso de forma gratuita los usuarios.
Integración: Zoho factura actualmente tiene una integración en Zoho Proyectos. Si está trabajando en un proyecto y quiere factura de su cliente, puede hacerlo mediante la creación de una factura y seleccionando la opción de 'Crear factura de Zoho proyecto ». En el futuro, esta aplicación también estará estrechamente integrado con Zoho CRM y otros Zoho Apps. La fijación de precios es sencilla y asequible. Se basa en el número de facturas que usted cree. Es, evidentemente, viene con una versión gratuita que te permite crear hasta 5 facturas por mes y tiene varios paquetes que van hasta la 'Elite' paquete que te permite crear hasta 1500 facturas / mes por $ 35/Month. Más información sobre la fijación de precios está disponible aquí. Preguntas más frecuentes: Como usted habrá notado con nuestros recientes anuncios, nuestras aplicaciones van mucho más allá de una suite de productividad. Tenemos una suite de aplicaciones centradas en la productividad y colaboración. Luego, también tenemos un conjunto de aplicaciones empresariales necesarios para dirigir un negocio en Internet. Zoho factura es una buena adición a nuestros Aplicaciones de Negocio conjunto que se ocupa de las necesidades empresariales de pymesan todavía en fase beta.

viernes, 18 de abril de 2008

GOOGLE PAGES: ESPACIO WEB GRATUITO Y CREADOR DE PAGINAS WEB

Google Pages: espacio web gratuito y creador de páginas web


Nuevo invento en el
laboratorio de Google. Se trata Google Page Creator, y es un editor de páginas web que nos permite, además de crearlas, alojarlas en 'googlepages.com', donde disponemos de un espacio gratuito de 100 Mb. Para acceder a este nuevo servicio necesitamos disponer de una cuenta de Gmail, y nada más acceder con nuestro usuario y contraseña nos encontramos con esta página explicativa y este editor online de páginas basado en web, que utiliza la tecnología Ajax (concepto que, por cierto, cumplió un año el pasado sábado 18). Con este editor podemos, además de insertar los textos, modificar su apariencia (negrita, tamaño de fuente, color), crear enlaces, introducir imágenes, cambiar el layout, ... Además, disponemos de un gestor de páginas (ver captura), que nos permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC. Nosotros hemos publicado esta página web de prueba. Este 'Google Page Creator' se trata del proyecto 'Trogdor' del que hablábamos hace unos días, y que tiene mucho sentido dentro de la política de Google de organizar la información mundial. Además de permitirnos crear, mediante Blogger, nuestros propios blogs (donde podemos compartir nuestras opiniones y noticias), con 'Google Pages' podremos crear páginas más ricas con muchos más datos. Además de rastrear páginas web externas con su robot, desde hace unos meses Google nos está invitando a depositar la información dentro de sus propios servidores (como el caso de 'Google Base' o de 'Google Video').

URIBE INVITA A PELOSI A VISITAR COLOMBIA

URIBE INVITA A PELOSI A VISITAR A COLOMBIA

Álvaro Uribe, dice que la máxima autoridad de la Cámara de Representantes de Estados Unidos debería visitar Colombia.
El jueves, Uribe dijo que la presidenta de la Cámara, Nancy Pelosi, debería ir a ver el progreso del país, defendiendo que la Cámara apruebe el tratado de libre comercio entre Estados Unidos y Colombia.
La Cámara de mayoría demócrata votó, la semana pasada, a favor de postergar la decisión de ratificar el convenio de libre comercio.
Muchos legisladores demócratas dicen que se oponen al acuerdo debido a los criticados antecedentes de Colombia en materia de derechos humanos y actividad sindical.
Funcionarios de la Administración Bush han dicho que no adoptar el trato perjudicará la credibilidad de Estados Unidos en América Latina.
Si es aprobado, el acuerdo eliminará los aranceles a más del 80% de las exportaciones estadounidenses a Colombia y dará condición permanente al acceso preferencial de la nación andina al mercado estadounidense.

sábado, 12 de abril de 2008

QUE ES EL BLOQUE DE CONSTITUCIONALIDAD

¿QUE ES EL BLOQUE DE CONSTITUCIONALIDAD?

el bloque de constitucionalidad es considerado, como aquella unidad jurídica compuesta por normas y principios que, sin aparecer formalmente en el articulado del texto constitucional, son utilizados como parámetros del control de constitucionalidad de las leyes, por cuanto han sido normativamente integrados a la Constitución, por diversas vías y por mandato de la propia Constitución. Son pues verdaderos principios y reglas de valor constitucional, esto es, son normas situadas en el nivel constitucional, a pesar de que puedan a veces contener mecanismos de reforma diversos al de las normas del articulado constitucional strictu sensu.

viernes, 11 de abril de 2008

SEGURIDAD INFORMATICA


LA SEGURIDAD INFORMATICA

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.


WIKI DE ARGENTINA
En el 2006, por primera vez tuvimos FlisolTv 2006 y en el 2007 FlisolTv 2007 utilizando la tecnología de streaming de vídeo. Se ha creado esta página para programar en ella lo que serán los streams de vídeo para la edición del 2008. Me parece que esta invenciòn de flisoltv es una herramienta muy provechosa qye innova aun mas esta tegnologìa.
WIKI DE BOLIVIA
El FLISOL (Festival Latinoamericano de Instalación de Software Libre) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer su filosofía, sus alcances, avances y desarrollo al público en general.
En este paìs vemos como se implementa tambièn desde el año 2005 el programa del software libre.
WIKI EN CHILE
Vemos que el Chile una amplia cantidad de poblaciòn y comunidades acogieron este programa que se celebra desde el año 2005.
WIKI EN COLOMBIA
Invitamos a todos a participar en esta gran fiesta de la libre cultura. Este Sábado 26 de Abril en toda Latinoamerica.
Ciudades ParticipantesBarranquillaBucaramangaBogotáCaliCartagenaCúcutaFresno TolimaFlorencia CaquetaGirardotIbagueManizalesMedellínMonterìaNeivaPastoPereiraPopayánRiohachaRoldanilloSan GillSincelejoSogamosoTunjaVillavicencio
Veo interesante la importante participaciòn que hace las diferentes cuiadades en la confomaciòn de grupos de investigaciòn para la obtenciòn de nuevas tegnologìas y nuevos programas como lo son por ejemplo el software libre.
De modo que los distintos paìses restantes, como lo son Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Honduras, Mèxico, Nicaragua, Panamà, Paraguay, Peru, Uruguay y Venezuela tienen este programa como polìtica anual, porque tienen muy claro que la celebraciòn de este festival brinda aportes muy valiosos.
En nuestra ciudad quisiera realizar una actividad que promocionara aùn mas este festival del software libre, puesto que una mayorìa de la comunidad desconoce que esta actividad se realiza anualmente.


Primera Entrada


FLISOL 2008

El festival latinoamericano de instalacion del software libre (FLISOL) es el evento de difusion de software libre mas grande en latinoamerica. se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al publico su filosofia, alcances, avances y desarrollo.
La fietsa es el 26 de Abril, cae precisamente un sàbado, dìa de festividad; es entonces que la fecha està casi que encima, es bueno prepararse desde ahora. Se realiza en los diferentes paìses de latinoamerica, como lo son Argentina,Bolivia, Brasil,Chile, Colombia, Costa Rica, Cuba, Ecuador, ElSalvador, Guatemala,Honduras, Mexico, Nicaragua,Panama,Paraguay, Peru, Uruguay y Venezuela.

Las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes.
Quienes organizan el FLISOL son La Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.
El evento está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático. Si posees o no conocimientos e intereses en informática, licencias, derecho de autor/copyright y demás áreas de la ciencia y la tecnología, déjate tentar, asiste y participa del evento. Nuestro objetivo es compartir conocimientos y ansias de libertad. Ademas la asistencia al evento es totalmente libre y gratuita.
Y entre algunos beneficios, tendrás la oportunidad de instalar software libre en tu computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software, informarte sobre la filosofía, cultura y organización alrededor del mismo, y conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local, nacional e internacional.Tal vez encuentres una alternativa/solución en software libre para ti, tu empresa, colegio, universidad e, incluso, para tu gobierno. Podrás aclarar tus dudas acerca de los temas relacionados y, quizás encuentres en el software libre, una alternativa de investigación, empleo y desarrollo tecnológico.

Para saber si en tu ciudad se realiza el evento, puedes seguir los enlaces (por países) que aparecen en el menú a tu derecha. Podrás encontrar mayor información, el lugar de realización del evento y los contactos respectivos de las personas, grupos y entidades a cargo. Si por otra parte, en tu país y/o ciudad no hay programado evento todavía y eres un entusiasta o estás interesado en organizar y/o promover un evento, por favor consulta informaciòn.
Me gustaría ayudar, ¿qué puedo hacer?
Hay varias opciones para colaborar, contacta a tu coordinador local, muéstrale tu interés y ofrécele tu apoyo, serás bienvenido.Estos son algunos de los puntos que necesitan de tu colaboración:DifusiónPatrocinioComo InstaladorComo LogísticaConstrucción Comunitaria del Wiki
¿Hay material que pueda consultar?
Descubriendo El Software Libre, un texto para asistentes pasados y futuros que los guiará en su camino por este nuevo mundo.Un entusiasta escribió una historia llamada La Leyenda de una Cruzada.
Que es un wiki?
Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, modificar, borrar el contenido de una página web, de forma interactiva, fácil y rápida; dichas facilidades hacen de la wiki una herramienta efectiva para la escritura colaborativa.La tecnología wiki permite que páginas web alojadas en un servidor público (las páginas wiki) sean escritas de forma colaborativa a través de un navegador web, utilizando una notación sencilla para dar formato, crear enlaces, etc., conservando un historial de cambios que permite recuperar fácilmente cualquier estado anterior de la página. Cuando alguien edita una página wiki, sus cambios aparecen inmediatamente en la web, sin pasar por ningún tipo de revisión previa.

viernes, 4 de abril de 2008

LA CONGESTION DE REDES.......


La empresa espera disminuir la congestión que causan el 0,5 por ciento de sus usuarios al sobreutilizar 60 por ciendo de la banda ancha que ofrecen.

Ante la advertencia de la Universidad de Minnesota acerca del colapso de Internet en unos pocos años por el incontrolado incremento de su tráfico, Comcast, el proveedor de Internet más importante de Estados Unidos, desacelerará en horas pico la velocidad de conexión a la Red a aquellos usuarios que abusen y sobreutilicen ese servicio..................massssss**```´ç

RED DIGITAL DE T.V...

La ministra de comunicaciones, María del Rosario Guerra, ratificó ayer el interés del Gobierno por crear una sola red nacional de televisión digital que preste sus servicios a todos los operadores públicos y privados de TV.
Durante un foro sobre televisión digital terrestre (TDT), organizado en Medellín por la Comisión Nacional de Televisión (Cntv), la funcionaria señaló que esta red de TV digital -de capital mixto- podría ser entregada en concesión a un tercero para su construcción, operación y mantenimiento.......
MORE..

SOFTWARE LIBRE....



brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation...

---------------------------------------------------------------------

Significancia Política
Una vez que un producto de software libre ha empezado a circular, rápidamente está disponible a un costo muy bajo o sin costo alguno. Al mismo tiempo, su utilidad no decrece. Esto significa que el software libre se puede caracterizar como un bien libre en lugar de un bien económico, si bien eso no significa que no pueda ser comercializable........

---------------------------------------------------------------------

CAMPAÑA DE USO DE SOFTWARE LIBRE


Tengo en mi PC instalado OpenOffice pero no me gusta ni un poco, la interfaz es fea, mala organización de las herramientas, es medio lento; tambien tengo Firefox pero solo es la famita que le hado Google.......... VER MAS...

VACACIONES DE SEMANA SANTA


La semana santa, es considerada tanto por cristianos como por católicos, -la semana mayor- porque en ella se conmemoran las grandes acciones y sacrificios de Dios y de su primogénito Jesús para redimir a la humanidad. las vacaciones

jueves, 20 de marzo de 2008

UNO DE LOS MAS IMPORTANTES VALORES


LA DIGNIDAD La dignidad se basa en el reconocimiento de la persona de ser merecedor de respeto, es decir que todos merecemos respeto sin importar como seamos. Al reconocer y tolerar las diferencias de cada persona, para que esta se sienta digna y libre, se afirma la virtud y la propia dignidad del individuo, fundamentado en el respeto a cualquier otro ser. La dignidad es el resultado del buen equilibrio emocional. A su vez, una persona digna puede sentirse orgullosa de las consecuencias de sus actos y de quienes se han visto afectados por ellos. Un exceso de dignidad puede fomentar el orgullo propio, pudiendo crear la sensación al individuo de tener derechos inexistentes. La dignidad refuerza la personalidad, fomenta la sensación de plenitud y satisfacción. El ser humano posee dignidad por sí mismo, no viene dada por factores o individuos externos, se tiene desde el mismo instante de su concepción y es inalienable. A la misma mujer, a pesar de los logros obtenidos en sus derechos, todavía en muchos lugares se le sigue considerando de rango inferior con respecto al hombre y por lo tanto con menor dignidad. Es una constante en la historia de la humanidad, negar la dignidad humana para justificar y justificarse en los atentados contra ella. Entonces la Dignidad es uno de nuestros mejores valores.

sábado, 15 de marzo de 2008

AUDITORIA Y SEGURIDAD DE SISTEMAS

Auditoría de seguridad de sistemas de información.

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

viernes, 14 de marzo de 2008

¿Qué Es Realidad Virtual?

Definitivamente un término muy sonado y controversial. En éstos días en que todo es virtual, encontramos mucha confusión en las personas expuestas de una u otra forma a los nuevos medios. En el nombre en sí hay una gran contradicción: Realidad Virtual. Algo que es, pero no es. Sin embargo no tenemos que complicarnos la vida tratando de explicar la paradoja. La realidad virtual es una representación de las cosas a través de medios electrónicos, que nos da la sensación de estar en una situación real en la que podemos interactuar con lo que nos rodea.
La realidad virtual puede ser de dos tipos: inmersiva y no inmersiva. Los métodos inmersivos de realidad virtual con frecuencia se ligan a un ambiente tridimensional creado por computadora el cual se manipula a través de cascos, guantes u otros dispositivos que capturan la posición y rotación de diferentes partes del cuerpo humano. La realidad virtual no inmersiva utiliza medios como el que actualmente nos ofrece Internet en el cual podemos interactuar a tiempo real con diferentes personas en espacios y ambientes que en realidad no existen sin la necesidad de dispositivos adicionales a la computadora.

La realidad virtual no inmersiva ofrece un nuevo mundo a través de una ventana de escritorio. Este enfoque no inmersivo tiene varias ventajas sobre el enfoque inmersivo como: bajo costo y fácil y rápida aceptación de los usurarios. Los dispositivos inmersivos son de alto costo y generalmente el usurario prefiere manipular el ambiente virtual por medio de dispositivos familiares como son el teclado y el ratón que por medio de cascos pesados o guantes.

Actualmente Internet nos provee con medios para reunirnos con diferentes personas en el mismo espacio virtual. En este sentido Internet tiende a ser un mecanismo de telepresencia. Este medio nos brinda con espacios o realidades que físicamente no existen pero que sin embargo forman parte de nuestras formas de vida. Es a través de Internet como nace VRML, que es un estándar para la creación de mundos virtuales no inmersivos.

LA AMENAZA DEL CALENTAMIENTO GLOBAL

El calentamiento global de la atmósfera es otro efecto nocivo de la contaminación atmosférica. Una de las causas principales se atribuye a la alta concentración de gases en la atmosfera como el anhídrido carbónico y el metano. Éstos y otros afines son los causantes del efecto invernadero, ya que el calor de la Tierra queda atrapado en la atmósfera en lugar de irradiar al espacio, con lo que se produce una elevación de la temperatura atmosférica.

Desde 1800, el nivel de anhídrido carbónico en la atmósfera ha aumentado en un 25%, debido principalmente a la utilización de combustibles fósiles. Con los niveles actuales de emisiones de gases, las temperaturas medias en el mundo aumentarán entre 1 y 3 °C antes del año 2050. Como comparación de referencia, las temperaturas descendieron en sólo 3 °C durante la última etapa glaciar, que sumergió gran parte de la tierra bajo una gran capa de hielo. De continuar el calentamiento de la atmósfera, los glaciares se fundirían, lo que provocaría una subida del nivel del mar de hasta 65 cm, y la inundación de la mayor parte de las ciudades costeras. Algunos países insulares de escasa altitud como las Maldivas desaparecerían por completo y muchas tierras fértiles de cultivo se convertirían en desiertos.

Otro grave problema relacionado con la contaminación atmosférica es la disminución de la capa de ozono de la atmósfera que bloquea los peligrosos rayos ultravioleta (UV). Se observaron agujeros en la capa de ozono por primera vez en la Antártida durante los años ochenta, y desde entonces se han detectado encima de zonas de América del Norte y en otras partes del mundo. Los agujeros de ozono se deben a la destrucción de las moléculas de ozono por los clorofluorocarbonos (CFCs), productos químicos que se emplean en refrigerantes y aerosoles y que pueden dispersarse en la atmósfera superior si no se contienen de forma adecuada.

Por mi parte diré, que éste planeta es de todos, y por tanto no podemos hacernos ajenos a lo que pasa en el, pues el fenómeno del calentamiento global nos está invadiendo rápidamente; es por esto que debemos aportar un granito de arena, tomar conciencia de lo que pasa, dejar de contaminar el medio ambiente que es lo que más nos afecta; para a si prevenir tantas enfermedades y muertes tanto de humanos, plantas y animales.

¿QUE ES UNA RED INFORMATICA?

Una red informatica es un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.

ARQUEOLOGIA EN EL SUR DEL DEPARTAMENTO DEL HUILA

SAN AGUSTIN: Es la sede del parque arqueológico de San Agustín, declarado por la UNESCO, patrimonio cultural de la humanidad; cuenta con importantes lugares naturales de gran belleza, como el profundo canon del magdalena y el estrecho, lugar donde el caudal del rio pasa por una garanta de de rocas de 2.20 metros de ancho.

El parque arqueológico es el principal atractivo de la zona; durante su visita disponer al menos de cuatro horas para admirar 130 estatuas, montículos artificiales, tumbas megalíticas, templetes y centros ceremoniales. A la entrada del parque se encuentran la sede administrativa y el Museo Arqueológico sobre la meseta D., que tiene estatuas de la fase primaria de la cultura agustiniana. Colinda con el bosque de las estatuas, donde hay 35 esculturas de diversos estilos, a lo largo de un sendero de 600mt. El recorrido continua por las mesetas A, B y C, esplanadas artificiales hechas por los indígenas, que contiene impresionantes complejos funerarios, cuyas calles representan gurreros y deidades antropozoomorfas; algunas forman parte de templetes dolménicos que tienen una figura principal, custodiada por guerreros.


jueves, 13 de marzo de 2008

INTERNET Y TELFONIA


LOS SERVICIOS DE INTERNET Y TELEFONIA SON LOS QUE MAS QUEJAS GENERAN

Las comunicaciones electrónicas desplazan después de diez años a la vivienda como el sector con más consultas y reclamaciones.
El sector de las comunicaciones electrónicas, donde se engloban los servicios de telefonía fija y móvil e Internet, se ha convertido en el que más quejas y
reclamaciones genera por parte del consumidor, superando incluso al de la vivienda que llevaba diez años reinando como sector más problemático.
Así se desprende de los datos que maneja el Instituto Nacional de Consumo, que el año pasado registro un total de 1.177.164 solicitudes de asesoramiento y reclamaciones, lo que supone una media de 3.225 contactos diarios con las asociaciones de consumidores.
Del total de reclamaciones o dudas, el 17,45 por ciento (205.514) se refirieron a las comunicaciones electrónicas (telefonía fija y móvil y acceso a Internet), lo que supone un aumento del 29,95 por ciento respecto a las consultas sobre este sector en 2006 y un incremento del 231 por ciento con respecto al año 2000.

miércoles, 12 de marzo de 2008

LO NUEVO EN TECNOLOGIAS

Viviendas muy inteligentes!Haz tu vida más fácil
EFELas viviendas inteligentes permiten ahorrar energía, ya que posibilitan la regulación de las instalaciones de la casa.¿Te imaginas poder encender la calefacción de tu casa desde el trabajo u observar qué está sucediendo en su interior mientras te encuentras fuera de ella? Las viviendas inteligentes permiten, entre otras muchas cosas, controlar y vigilar la seguridad de tu hogar en cualquier momento.
¡Las casas del futuro llegaron!
Hasta hace poco las casas inteligentes eran sólo un fantasia del cine americano, pero las principales empresas informáticas y de electrodomésticos se rindieron finalmente a su atractivo y posibilidades, y ahora son cada vez más las familias que apuestan por este tipo de viviendas. Vivir en ellas es como un sueño, sólo accesible a unos pocos bolsillos. Su precio es bastante más elevado que el del resto de los hogares (algunos expertos hablan de más de diez dólares por metro cuadrado) y depende del número de facilidades con el que cuente la vivienda, pero sus ventajas son muchas, desde un aumento de la seguridad hasta un ahorro de energía, pasando por numerosas facilidades y excentricidades. Casa seguraLas viviendas inteligentes resultan mucho más seguras que el resto, porque permiten controlar en todo momento lo que sucede en cada una de las habitaciones de la casa a través de una computadora o un teléfono móvil tanto dentro como fuera del hogar. La casa está conectada con una empresa encargada de la vigilancia y le avisará a la policía y a usted si detecta algún movimiento extraño cuando usted se encuentra fuera de casa. Estas viviendas también están preparadas para actuar si se produce un escape de gas o en caso de incendio.

lunes, 10 de marzo de 2008

HISTORIA DEL CINE COLOMBIANO

La historia del cine colombiano está llena de aventuras y cuentos mágicos, que han sido aportados por los más grandes profesionales y especialistas. Y no es para menos, desde literatos de renombre nacional e internacional, quienes han plasmado en guiones y libretos aquellos secretos y misterios que rodean a las diferentes culturas y costumbres de Colombia y dejado en la mente y el recuerdo cada epopeya, historia, cuento, narrativa de personajes y hechos que han forjado la propia historia nacional.

El cine en Colombia, como en otros países americanos, ha sido una empresa de quijotes. Primero fueron los camarógrafos europeos que retrataban imágenes exóticas para sus productoras y para la exhibición nacional, luego las pequeñas empresas que soñaron con poder levantar industrias sin dinero, sin técnicos especializados, sin apoyo gubernamental, sin canales de distribución y sin el interés de los exhibidores.Cuando las empresas desaparecieron y empezó el olvido, algunos artistas locos emprendieron su lucha contra los molinos. Los quijotes han quedado casi tan desnudos como en sus primeros días. La mayoría ha decidido renunciar a la lucha o luchar de otra manera desde la televisión, algunos siguen siendo ellos mismos en el video (en el que se muestra o en el que pasa de mano en mano) y unos pocos, que del pasado conservaron su suerte y nombre o que son los herederos e alguna fortuna, siguen haciendo cine y la más vital y bella de las memorias permanece.
MAS...

jueves, 28 de febrero de 2008

MICROSOFT ANUNCIO QUE REVALARA PARTES DE LA "RECETA" DE WINDOWS Y OFFICE

Febrero 22 de 2008

MICROSOFT ANUNCIO QUE REVALARA PARTES DE LA "RECETA" DE WINDOWS Y OFFICE

Desarrolladores de software no tendrán que pagar por permisos para crear y distribuir programas compatibles con los del gigante informático.

¿Se imagina que Coca-Cola decidiera un día revelar la receta de su popular bebida? Algo parecido hizo sorpresivamente el gigante informático Microsoft, al anunciar que partes de la ¿receta¿ con la que están hechos sus populares programas ahora estarán disponibles sin costo para personas que desarrollan aplicaciones compatibles con Windows y Office, presentes en el 95 por ciento de computadores del mundo.

Dicha fórmula era hasta hoy desconocida para empresas terceras que fabrican programas. De hecho, para usar las herramientas de creación de aplicaciones compatibles con Windows hay que pagar a Microsoft un permiso o licencia de uso, situación que era ampliamente criticada por programadores y usuarios.

Ahora la compañía anunció que no cobrará más por ello y que, adicionalmente, publicará en Internet tales códigos fuente para que programadores de todo el mundo puedan usarlos libremente.

La compañía señaló que con esto sus aplicaciones tendrán una mejor interoperabilidad con otras plataformas tecnológicas.
Del mismo modo funciona hace muchos años Linux, un sistema operativo rival que fue creado y es mejorado a diario por miles de ingenieros de sistemas de todo el mundo que bajan gratis de Internet el código fuente, lo optimizan o crean programas compatibles, y luego los publican en la Red para que sean usados sin costo por cualquier persona.

Analistas de The New York Times afirmaron que, además de ser una respuesta para Linux, Microsoft busca con esta medida competir contra rivales como Google o el sitio Facebook, en donde es tradicional que cualquier persona con conocimientos técnicos pueda desarrollar aplicaciones compatibles para que millones de usuarios puedan disfrutarlas, sin costo.

Los programas de Microsoft que estarán bajo esta mecánica de apertura y libertad son Windows Vista, Windows Server 2008, SQL Server 2008, Office 2007, Exchange Server 2007 y Office SharePoint 2007.

Según Steve Ballmer, presidente de Microsoft, "el objetivo consiste en promover una mayor interoperabilidad, oportunidad y alternativa para los clientes y los desarrolladores al incrementar la apertura de nuestros productos y compartir incluso más información sobre nuestras tecnologías".

Durante años, usuarios y empresas han criticado a Microsoft por el cobro de altos cargos para el uso de su tecnología. Del mismo modo, la Unión Europea impuso en el 2004 a Microsoft una multa por 735 millones de dólares por no compartir su tecnología y por incluir en su sistema Windows programas para reproducción de medios digitales y comunicaciones, algo considerado como práctica monopolística.

Ante el nuevo anuncio de Microsoft, la Unión Europea dijo que "toma nota" aunque se mostró cautelosa al afirmar que dicha empresa ha hecho anuncios similares en el pasado "sin que se hayan dado cambios significativos".

POSIBLES SUJETOS DE LOS DELITOS INFORMÁTICOS


POSIBLES SUJETOS DE LOS DELITOS INFORMÁTICOS

En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas mas son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porciento mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social.

Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la "acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información".


Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento del variotipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.

SUJETO ACTIVO

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

HACKER

Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:

-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

CRACKER

Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

PHREAKER

Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.

Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso mas que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. para desactivar el contador de la centralita.

Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta o
ndas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.

LAMMERS

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.

GURUS


Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.

BUCANEROS


En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.


NEWBIE

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado .

TRASHING

Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

LA PERSONA JURÍDICA EN NUESTRO CONTEXTO

Desde que Sütherland, planteo su teoría acera de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas.