jueves, 5 de junio de 2008

LA MULTIMEDIA Y SU APLICACIÓN


Es cualquier combinación de texto, arte gráfico, sonido, animación y vídeo que llega a nosotros por computadora u otros medios electrónicos. Es un tema presentado con lujos de detalles. Cuando conjuga los elementos de multimedia - fotografías y animación deslumbrantes, mezclando sonido, vídeo clips y textos informativos - puede electrizar a su auditorio; y si además le da control interactivo del proceso, quedarán encantado.
Multimedia estimula los ojos, oídos, yemas de los dedos y, lo más importante, la cabeza.
Multimedia se compone, como ya de describió, de combinaciones entrelazadas de elementos de texto, arte gráfico, sonido, animación y vídeo.


Es conveniente utilizar multimedia cuando las personas necesitan tener acceso a información electrónica de cualquier tipo. Multimedia mejora las interfaces tradicionales basada solo en texto y proporciona beneficios importantes que atraen y mantienes la atención y el interés. Multimedia mejora la retención de la información presentada, cuando está bien diseñada puede ser enormemente divertida.
También proporciona una vía para llegar a personas que tienen computadoras, ya que presenta la información en diferentes formas a la que están acostumbrados.

miércoles, 28 de mayo de 2008

EN QUE CONSISTE EL DELITO DE COHECHO?


Es un delito que consiste en que una autoridad o funcionario público acepte o solicite una dádiva a cambio de realizar un acto o de no realizarlo.

El cohecho es simple si el funcionario público acepta una remuneración para cumplir con un acto debido por su función o calificado si recibe una dádiva para obstaculizar el cumplimiento de un acto o no llevarlo a cabo, ya sea dicho acto constitutivo o no de delito.

Por ejemplo, un automovilista puede sobornar a un oficial de la policía para no extenderle un parte por exceso de velocidad, un ciudadano que realiza trámites puede sobornar a un empleado público por un servicio más rápido, una compañía constructora puede sobornar a un funcionario para conceder un contrato, etc.

lunes, 26 de mayo de 2008

CONTRATOS INFORMÁTICOS


El desarrollo de las nuevas tecnologías ha propiciado el nacimiento de una nueva forma de contratación y de nuevas modalidades contractuales.

En cada uno de los contratos se ha de prestar especial atención a su redacción, formalización y negociación.

El rellenar un simple modelo de contrato no garantiza los efectos deseados, ya que una mala redacción de las mismas puede dar lugar a resultados y consecuencias jurídicas no deseadas. Se hace necesario conocer y respetar la legislación contractual a la hora de redactarlos, por ello las empresas y los consumidores en general han de poner en manos de abogados y profesionales del derecho la redacción de sus contratos, dada la complejidad de la materia y del lenguaje jurídico y técnico empleado en su redacción.

Son muchos y variados los tipos de contratos que pueden hacernos falta a la hora de desarrollar nuestro negocio en Internet, y es bueno y aconsejable siempre estar en posesión de ellos y contar con unos modelos personalizados que no dejen escapar ningún aspecto que consideremos necesario.

PRECAUCIONES LEGALES

  • Responsabilidades ante incumplimiento.
  • Reclamaciones.
  • Indemnización por daños y perjuicios.
  • Incorporación de cláusulas.

SERVICIOS

  • Modelos de contratos.
  • Contratos a medida.
  • Revisión de contratos.
  • Gestión y negociación.
  • Acuerdo de nivel de servicio (SLA).
  • Servicio de información en el sector de la informática.

jueves, 22 de mayo de 2008

“SILENCIO POR LA UNIVERSIDAD SURCOLOMBIANA QUE SOMOS "






El día 22 de Mayo se llevó a cabo la marcha organizada por estudiantes de la Surcolombiana, para limpiar el buen nombre de la universidad; esta marcha se llevó a cabo de forma pacífica y se realizó con el fin de rechazar todos los actos de violencia y terrorismo que dañen la buena imagen que esta institucion a logrado obtener hasta el momento a nivel nacional e internacional.
Q ue bien que demostremos que no somos ningunos terroristas y que es el conocimiento el que nos hará grandes y nos permitirá que obtengamos todos los reconocimientos.

QUE ES INTERNET?



Internet es el legado del sistema de protección de los Estados Unidos para mantener sus computadoras militares conectadas en caso de un ataque militar y la destrucción de uno o varios de los nodos de su red de computadoras.

En la actualidad es una enorme red que conecta redes y computadoras distribuidas por todo el mundo, permitiéndonos comunicarnos y buscar y transferir información sin grandes requerimientos tecnológicos ni económicos relativos para el individuo.

En esta red participan computadoras de todo tipo, desde grandes sistemas hasta modelos personales descontinuados hace años. En adición, se dan cita en ella instituciones gubernamentales, educativas, científicas, sin fines de lucro y, cada vez más, empresas privadas con intereses comerciales, haciendo su información disponible a un público de más de 30 millones de personas.

Otro factor que ha influenciado significativamente en la reciente popularidad de Internet es la Telaraña Mundial o World Wide Web (WWW) en inglés. La WWW permite desplegar gráficos y usar el mouse para "navegar" (visitar) los lugares en Internet.

Antes el acceso era complicado y aburrido: en nuestras pantallas sólo se mostraban textos y debíamos usar instrucciones complicadas o programas manejados con el teclado.

Ahora podemos ir de un lado a otro, tan sólo seleccionando con el mouse en la pantalla un texto o gráfico gracias a lo que se conoce como las facilidades de hipertexto e hipermedia.

En pocas palabras, la Telaraña (o Web, como le dicen en inglés) es la cara bonita, joven y amigable de Internet. Esto causa que muchos usuarios se refieren a ambas indistintamente, debido a que lo que hacen principalmente es "navegar" por la WWW.

Pero, aún cuando los lugares más atractivos que podemos visitar en la red y la mayoría de los sitios nuevos son diseñados especialmente para la Telaraña, no debemos olvidar que Internet es mucho más que eso.

Internet es también, como veremos en el resto de los artículos, correo electrónico, grupos de discusión, canales de conversación, bibliotecas de archivos y programas, etc.

viernes, 16 de mayo de 2008

Auditoría de seguridad de sistemas de información

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redesde comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Estándares de Auditoria Informática y de Seguridad

Una auditoría se realiza con base a un patron o conjunto de directrices o buenas practicas sugeridas. Existen estándares orientados a servir como base para auditorias de informática. Uno de ellos es CoBIT (Objetivos de Control de la Tecnologías de la Información), dentro de los objetivos definidos como parámetro, se encuentra el "Garantizar la Seguridad de los Sistemas". Adicional a este estándar podemos encontrar el standard ISO 20072, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoria apoyandose de otros estándares de seguridad de la información que definen los requisitos de auditoria y sistemas de gestión de seguridad, como lo es el estándar ISO 20071


URIBE JUSTIFICÓ EXTRADICIÓN DE PARAMILITARES A EE.UU

El presidente de Colombia, Álvaro Uribe, justificó este martes la extradición a Estados Unidos de 14 cabecillas paramilitares, acusados en su país de delitos de lesa humanidad, asegurando que "algunos" habían reincidido en delitos después de estar cobijados por la polémica Ley de Justicia y Paz.
Para Uribe, es el Gobierno el que debe decidir cuál de los comandantes de las Autodefensas Unidas de Colombia (AUC, extrema derecha) debe ingresar o salir de la lista de beneficiados por la Ley de Justicia y Paz. "El Gobierno debe mantener la facultad de postular y revocar postulaciones a la Ley de Justicia y Paz.
También el Gobierno debe mantener la facultad de apreciar si una persona beneficiada con la suspensión de envío en extradición ha cumplido o incumplido con las condiciones exigidas", aseguró. Además, según el mandatario colombiano, la justicia de Estados Unidos se encargará de que las riquezas que los paramilitares entreguen sean destinadas a las indemnización de las víctimas de los crímenes, aunque no descartó la posibilidad de "la reparación moral". "El Gobierno considera que esta decisión es garantía para la reparación de las víctimas, contribuye a la verdad sin deformaciones, es una advertencia a todas las personas sometidas a la Ley de Justicia y Paz, establece un antecedente para futuros procesos de paz y notifica que la ley tiene que ser respetada y el terrorismo superado", añadió.
La política de Seguridad Nacional ha sido bandera política de Uribe, quien se enorgulleció de haber "reducido enormemente la violencia en el país". No obstante, admitió que, a pesar de estar vigente esta ley, se ha reincidido "en el asesinato u otros delitos" y por ello "no se puede proceder con debilidad", con lo cual volvió a justificar su acción. Entre los paramilitares extraditados, quienes estaban presos en diversas cárceles del país, se encuentran Salvatore Mancuso, Diego Fernando Murillo (alias "Don Berna"), Francisco Javier Zuluaga (alias "Gordolindo") y Rodrigo Tovar Pupo (alias "Jorge 40").
La extradición de estos líderes paramilitares fue precedida por la de Carlos Mario Jiménez, alias "Macaco", quien abandonó el país el pasado 7 de mayo, luego de una fuerte contienda judicial encabezada por las víctimas de la facción que lideraba este hombre, el Bloque Central Bolívar, que fue el más grande de las AUC y al que se le atribuyen unos 10 mil asesinatos.
En un fallo que luego fue revocado por el Consejo Superior de la Judicatura, un tribunal de Bogotá había ordenado que Jiménez debía permanecer en el país hasta que fuera enjuiciado y reparara a sus víctimas.


10 CONSEJOS PARA SEBER COMO TERMINAR UNA RELACION



1. Escucha a tu corazón, pero medítalo: Una sabe cuando una relación no da para más. Por eso, hazle caso a tus corazonadas y no alargues más la situación, pues no le haces bien a él ni a ti. Deja de lado la compasión o el miedo a la soledad. Enfrenta tu relación racionalmente.

2. Se firme y honesta: Si has decidido terminar, dilo sin titubeos y explica tus razones. No caigas en el juego de que si te lo ruegan o te da pena vuelves con esa persona; pues a la semana sentirás que te equivocaste al esquivar tus verdaderos sentimientos.

3. Tiempo para curar las heridas: Si terminas la relación, date tiempo para sanar. Es decir, disfruta de tu soledad, diviértete y retoma viejos hobbies, pero no busques a un suplente de tu anterior compañero.


4. Sean amigos: Mantén una relación de amigos con tu pareja. Aunque resulta muy difícil de realizar, intenta mantener la mejor relación posible con tu ex pareja.
5. Escúchalo: Dale a tu pareja la oportunidad de expresarse. En el minuto que se plantea un término de relación, muchas personas quedan bastante confundidas e incluso en estado de shock.

6. Termina en privado: Cuando decidas terminar, no lo converses en público. Si la relación fue de dos, debe continuar siéndolo hasta el final. Por eso, busca un lugar tranquilo y donde no los molesten para ello. No hagas de esta conversación una pelea. Mientras más calmada y amistosa sea la situación, mejor será el final.

7. Preserva lo bueno, no lo malo: Intenta guardar los mejores recuerdos de esa relación y olvídate de los malos momentos. La vida tiene muchas vueltas y tal vez éste no era el momento de ambos para estar juntos.
8. Guarda la relación: Una vez terminada la relación, guarda inmediatamente todos los recuerdos, fotos y cartas que estén relacionadas con él.

9. Mantente fuerte:Si él te vuelve a llamar, atiéndelo con amabilidad, pero no quebrantes tus principios. Él también debe superar su dolor y aceptar que todo llegó a su fin.

10. Revierte la situación: El fracaso en un relación, como el fracaso en cualquier cosa -y en la vida se tienen muchos-, debes transformarlo en victoria, convertirlo en una fuerza que te anima a seguir adelante. Esto depende de ti y de nadie más.

viernes, 9 de mayo de 2008

Comunicacion de datos y redes informáticas




Autoevaluandome




1.. Qué es una red?
RTA: Una red es una configuración de nodos, conectados mediante canales de comunicación.

2. Cuales son las funciones y beneficios de las redes informáticas?

RTA: Las redes informáticas establecen, conducen y finalizan la comunicación de datos entre dos o más nodos.

Algunos de los beneficios de las redes iformaticas son:

  • Permite el acceso simultáneo a programas e información.



  • Comparte los equipos periféricos.



  • La comunicacion personal se hace mas eficiente.



  • Brinda unos procesos de respaldo mas efectivos.




3. Cuales son los elementos para la comunicación de datos ?


  1. Ente emisor y receptor: Son los ordenadores o dispositivos periféricos que envían y/o reciben datos.


  2. Medios o canales de comunicacion: Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica).


  3. Protocolos de comunicación: Es un conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos.


  4. Mensaje: Es el conjunto de datos que se envían y reciben.


  5. Dispositivos de comunicacion: Equipos electrónicos especialmente diseñados para posibilitar, facilitar o mejorar la conexión a redes informáticas.


  6. Operador: nodo

4. Nombre los canales de medio físico y medio inalámbrico


RTA: Medio fisíco:



  • Cable trenzado de cobre


  • Cable coaxial


  • Cable de Fibra Óptica

Medio inalámbrico:



  • Microondas


  • Satélites

  • Infrarrojos
  • Ancho de banda
5. Qué criterios son tenidos en cuenta para clasificar las redes informaticas?

  • Extensión geográfica


  • Topología


  • Relaciones lógicas






viernes, 18 de abril de 2008

Zoho Sheet



Zoho sheets.
Zoho ya nos ha sorprendido con un editor de textos online, un creador de aplicaciones web online, listas, chats… ahora ha llegado la hora de crear y compartir hojas de cálculo por internet sin pagar nada a nadie.
Zoho se esté acercando mucho a lo que yo entiendo como “una empresa del siglo XXI”.

La mejor suite de ofimática web se llama Zoho

En una época en la que cada vez son más las aplicaciones web que aparecen en Internet, hasta hace poco existía un claro vacío en el campo de las suites ofimáticas al más puro estilo Office.

Zoho.
Esta aplicación web consta no sólo de una suite ofimática, sino también de herramientas para la gestión de proyectos y de otras utilidades.
Suite ofimática
Zoho Writer: Procesador de textos que, al igual que Google docs permite compartir los documentos para permitir colaboración entre los creadores. (100% free)
Zoho Sheet: Hoja de cálculos con posibilidades de creación de gráficos y, por supuesto, que también permite colaboración. (100% free)
Zoho Show: Utilidad para la creación, edición, publicación y presentación de diapositivas.
Zoho Wiki, Zoho Notebook, Zoho Virtual Office…
Herramientas de gestión de proyectos
Zoho Projects: Software de gestión y dirección de proyectos.
Zoho CRM: Sistema para el control de relaciones con clientes. (Free hasta 3 usuarios)
Zoho Creator: Utilidad para la creación y mantenimiento de formularios, aplicaciones de bases de datos… (100% free)
Zoho Planner: Herramienta de “scheduling” para tus tareas. (100% free)
Zoho Chat: Herramienta de chateo para la toma de decisiones en grupos de trabajos. (100% free)
Otras utilidades
Zoho Challenge: Herramienta para evaluar candidatos. (Free hasta 25 candidatos)
Zoho Polls: Utilidad para la creación, mantenimiento y obtención de estadísticas. (100% free)
Site 24×7: Herramienta de monitorización de tráfico de tu sitio web. (100% free)
Otros datos de interés
Además de esto, es posible descargar un plugin para editar tus documentos de texto y hojas de cálculo desde Microsoft Office (Zoho Plugin for Microsoft Office).
Y por último, otra de las características importantes de esta colección de aplicaciones es la posibilidad de instalar Zoho Writer, Zoho Sheet y Zoho Show en tu escritorio Windows.
La verdad es que es espectacular la cantidad de aplicaciones que de forma totalmente gratis se ponen a tu disposición con tan sólo abrir tu navegador e incluso sin ni siquiera abrirlo (si optas por instalar las aplicaciones en tu escritorio). Ahora te toca a ti probarlas y encontrar aquellas que poder utilizar en tus tareas habituales.
Para cualquier duda o simplemente interés por alguna de estas aplicaciones visita la web de Zoho.

Para apreciar un zoho sheet podemos ingresar a la siguiente pagina:


FONSECA! ORGULLO COLOMBIANO



La carrera artística de del cantautor bogotano FONSECA sigue en ascenso. La prensa especializada no se equivocó, cuando el año pasado, al finalizar las presentaciones del tour Corazón, en Estados Unidos, lo calificó como un fenómeno fascinante de la música. Un ejemplo de ello es la inclusión de dos de sus piezas musicales de su más reciente producción como bandas sonoras:
Paraíso y Alma, la primera, banda sonora de la película Paraíso Travel, y la segunda, tema principal de la nueva telenovela mexicana de Televisa Alma deHierro.
Con el lanzamiento de su tercera producción musical que estará en el mercado en mayo, de la cual su primer sencillo Enrédame ya se escucha en radio, FONSECA espera continuar conquistando territorios y cosechando reconocimientos como lo ha venido haciendo hasta ahora, esfuerzos que le han valido un Grammy Latino, un Premio Billboard y un MTV Latino entre otros.

ENRÉDAME
Me desenredas el alma y toda mi vida
Me desenredas el tiempo todos los días
Pero me encanta enredarme, todas las noches contigo
Y si estoy loco vas a vivir en un manicomio conmigo
Por andarte adorando siempre me enredo
Me la paso encontrándote entre mis sueños
Y voy buscando el momento, para quererte con tiempo
Corazon mio como te quiero y como te llevo por dentro
Y enrédame de amor mi vida
Y hazme un nudo ciego
Y entrégame tus pesadillas
Que yo te doy mis sueños
Y enrédame de amor mi vida
Dejemos tanto enredo
y enrédame en tus besos que yo a tu lado en todo me enredo
Laila…..
Con los ojos cerrados te doy un beso
Ay a veces no se si yo te merezco
Pero me encanta enredarme, todas las noches contigo
Y si estoy loco vas a vivir en un manicomio conmigo
Y enrédame de amor mi vida
Y hazme un nudo ciego
Y entrégame tus pesadillas
Que yo te doy mis sueños
Y enrédame de amor mi vida
Dejemos tanto enredo
y enrédame en tus besos que yo a tu lado en todo me enredo
Y enrédame algo entre los huesos
Pa no olvidarte ni un segundo si estoy lejos
La telaraña de tus recuerdos
Se fue tejiendo poco a poco con tus besos
Y enrédame algo entre los huesos
Pa no olvidarte ni un segundo si estoy lejos
La telaraña de tus recuerdos
Se fue tejiendo poco a poco con tus besos
Laila…..
Enrédame algo entre los huesos
Laila….
La telaraña de tus recuerdos
Laila…
Hipnotízame un segundo y yo te canto
Entre mis bendiciones
esta canción te mando
Amor de mis amores
Enrédame en tus manos
Enrédame algo entre los huesos
La telaraña de tus recuerdos
Enrédame algo entre los huesos
Pa no olvidarte ni un segundo
Y enrédame de amor mi vida
Y hazme un nudo ciego
Y entrégame tus pesadillas
Que yo te doy mis sueños
Y enrédame de amor mi vida
Dejemos tanto enredo
y enrédame en tus besos que yo a tu lado en todo me enredo.




miércoles, 16 de abril de 2008

Los 10 mandamientos para que el abogado atienda mejor a su cliente



1. Todos los clientes quieren soluciones creativas y no solo indicadores jurídicos y caminos legales: prefieren los abogados que utilizan la ley para encontrar soluciones para sus problemas y abogados que logran ver más allá de lo que prescriben los códigos.

2. El abogado debe reconocer y detectar los aspectos prioritarios y secundarios del caso. Los clientes prefieren a los abogados que identifican las necesidades, deciden cuáles son las más importantes y cuáles no lo son y después exponen a sus clientes las prioridades y riesgos, ofreciendo resultados prontamente.

3. Retornar inmediatamente llamadas telefónicas y mensajes de e-mail. Muchos clientes consideran este el aspecto más importante en la prestación de servicios. Ser accesible es una gran ventaja.

4. Adelantar, actuar y no solo reaccionar: Permita a los clientes evitar problemas futuros.

5. Conocer el negocio de sus clientes: A pesar de que es imposible convertirse en un experto en el negocio de cada cliente, es importante dedicarse algunas horas no cobradas para aprender más sobre el área para facilitar el entendimiento de los problemas de sus clientes. Ellos perciben este esfuerzo y lo valoran.

6. Aprender a escuchar: no sólo escuchan, como también repiten con sus propias palabras lo que le ha dicho el cliente para confirmar el entendimiento correcto de sus problemas. Les gusta a muchos abogados hablar pero los clientes describen a los abogados preferidos como capaces de escuchar y comprender el problema de los clientes.

7. Estar disponible siempre a las necesidades del cliente. Los mejores abogados además de suministrar el número de su teléfono celular a sus clientes, ellos avisan a sus clientes cómo podrán encontrarlos en caso de emergencia cuando su abogado esta viajando.

8. Administrar plazos como si la vida dependiese de ellos; Establece plazos para sus actuaciones en forma realista y no con base a lo que le gustaría al cliente; mantiene el cliente informado de riesgos y de sus actuaciones; cuando se dan cuenta de que no podrán cumplir con un cierto plazo advierten al cliente y le indica que camino se podrá tomar.

9. Saber cuando decir no: Los abogados más apreciados son aquellos que no tienen miedo a decirles a sus clientes que no deberían utilizar los servicios de un abogado en el caso, aún cuando ello implique renunciar a los altos honorarios.

10. Llevar registros sobre todos los asuntos del cliente en sus archivos, hasta los antiguos, para mantener la memoria de las decisiones tomadas. No hay nada más desagradable que tener que recordarle al abogado de los asuntos que le corresponden.

viernes, 11 de abril de 2008

Seguridad Informatica



La seguridad informàtica es una disciplina que permite crear y diseñar normas, procedimientos, mètodos y tecnicas para proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informaticos. Tiene tres principios fundamentales:

  • Confidencialidad: privacidad de los elementos de informacion, almacenados en un sistema informàtico; protege al sistema de invasiones, intrusiones, y accesos por parte de no autorizados.
  • Integridad: validez y consistencia de los elementos de informaciòn. Se aplica en sistemas descentralizados es decir diferentes usuarios y computadores que comparten informaciòn.
  • Disponibilidad: continuidad de accesos a los elementos de informaciòn. Prestar un servicio permanente.

viernes, 4 de abril de 2008

EL FLISOL 2008 ¡PARTICIPA!






Uno de los eventos de difusión de Software Libre más grande en Latinoamerica es conocido como FLISOL. Este se realizará este año 2008 el sabado 26 de abril por la Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad. ; en este evento se promueve el uso del Software libre y se da a conocer al público todo lo referente al mismo. Para asistir a este evente no se necesita tener dinero, lo único que se necesita son las ganas de asistir ya que es totalmente gratis y puede asistir todo tipo de públicos sin importar condición.... Son muchos los beneficios que se obtienen al participar en este festival entre los que se encuentran la oportunidad de instalar software libre en la computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software, informarse sobre la filosofía, cultura y organización alrededor del mismo, y conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local, nacional e internacional.

Este festival Latinoamericano de instalación del Software Libre se llevará a cabo en 18 paises como Argentina en la que se llevará a cabo en 27 ciudades, Bolivia, en 10 ciudades, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Uruguay y Venezuela, en 27 ciudades

Si estas interesado en participar en este festival y quieres colaborar, debes contactar a tu coordinador local, mostrando tu interés y brindandole tu apoyo, serás bienvenido.
Estos son algunos de los puntos que necesitan de tu colaboración: Difusión,Patrocinio,como Instalador, como Logística Construcción Comunitaria del Wiki.

Hay algunos textos que se pueden consultar para obtener información al respecto como lo son Descubriendo El Software Libre, un texto para asistentes pasados y futuros que los guiará en su camino por este nuevo mundo y la leyenda de una cruzada.

Wiki es el nombre que el programador de Oregón, Ward Cunningham, escogió para su invento, en 1994: un sistema de creación, intercambio y revisión de información en la web, de forma fácil y automática.Un Wiki sirve para crear páginas web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.

Me parece super interesante el auge y la invitacion que se esta dando en la capital colombiana ya que tambien promueben otras actividades que permiten que los asistentes de todas las edades y condicion puedan participar. Wiki
FLISOL2008

Argentina

Bolivia
Brasil
Chile
Colombia
Costa Rica
Cuba
Ecuador
ElSalvador
Guatemala
Honduras
Mexico
Nicaragua
Panama
Paraguay
Peru
Uruguay
Venezuela

posiciones del congreso ante el software libre



Actualmente en Colombia se presentó Proyecto de Ley de Software Libre por medio del cual se incentiva el uso de Software Libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación. Este es un Proyecto de Ley por la cual se fijan políticas y establecen criterios para la administración y adquisición de programas de computación por parte del Estado. En este proyecto el Estado fija su posición basada en la neutralidad, a la vez que crea mecanismos de censura completamente opuestos a los principios del Software Libre.
Algunos de los argumentos más relevantes del proyecto de ley son los siguientes
El Software libre es una herramienta que busca el equilibrio social, al darle la oportunidad al usuario de adaptar el sistema a su necesidad en vez de que el usuario tenga que adaptarse a un software establecido. En su gran mayoría el software propietario es creado por grandes compañías, por eso con la implementación del Software libre se pretende doblegar el monopolio de estas empresas. Además de esto un software establecido promueve la mediocridad del usuario y el crecimiento de las grandes compañías, al ser ellos los únicos capaces de modificarlo.
El Software libre es muy robusto y en comparación con el propietario suele tener menos errores de programación que lo vuelvan vulnerable a ataques de seguridad, virus, worms y otros problemas que afectan constantemente a la mayoría de programas propietarios.
La implementación del software libre facilita el acceso a la información de la ciudadanía y contribuye a crear, divulgar y compartir el conocimiento. La naturaleza misma de estos programas, propicia la interacción entre los programadores, gobiernos, universidades, comunidades de usuarios y empresas y promueve el establecimiento de relaciones de cooperación entre estos actores.
Para terminar es importante tener como conclusión unas palabras dadas por Marcelo D’Elia Branco, profesional en el campo de las Tecnologías de la Información: “Para nosotros, que deseamos y luchamos para construir una nueva Sociedad de la Información más justa y solidaria, el principal desafío es el de extrapolar el universo y sensibilizar a las organizaciones sociales que luchan por cambios estructurales en el planeta a actualizar sus discursos, prácticas y programas políticos, incorporando los temas de la revolución digital al siglo XXI con la prioridad adecuada.”










¿Existe el amor a primera vista?



Esta pregunta siempre desata el debate. Por un lado están los fervientes defensores de la química instantánea, y por el otro, los que descalifican con énfasis la posibilidad de que un hombre y una mujer se enamoren con tan sólo mirarse. Es probable que tanto unos como los otros tengan razón, pues existen casos que confirman la primer teoría y otros que la refutan. Pero lo cierto es que quienes ponen todas sus expectativas en enamorarse en el primer contacto, generalmente llevan las de perder, pues ponen tantas expectativas en la primera cita que si no logran su objetivo se sienten irremediablemente frustrados.
Los tímidos suelen alinearse entre los que apuestan a la química instantánea. Y es que les cuesta tanto tomar la iniciativa de invitar o aceptar la invitación de alguien, que prefieren apostar todas sus fichas en una supercita que los conduzca directamente al amor y los saque del aprieto de tener que buscarlo.

Aspirar a enamorarse a primera vista puede ser tan romántico como frustrante. Y no es para menos, si tú te empeñas en que tu Romeo o tu Julieta caiga rendido a tus pies con tan solo una caída de ojos, sólo te estarás cargando sobre tus espaldas la realización de un sueño que probablemente nunca deje de ser tan sólo eso, un sueño. Y como el que espera desespera, inmediatamente vendrá la sobredosis de ansiedad.
Pero eso no es todo, tras cada intento fallido vendrá la decepción y, lo que es peor, es probable que te pierdas de conocer a esa persona que tu estás buscando por descartar la posibilidad que el tiempo compartido sirva para concretar una relación. En definitiva, no es conveniente echar a correr si el primer encuentro no fue exactamente como tu lo soñaste, pueda que te pierdas de vivir un gran amor.


Relacion entre la informatica y el derecho




Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
La cibernética juega un papel bastante importante en estas relaciones establecidas . Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.

En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.

lunes, 24 de marzo de 2008

Las vacaciones de Semana Santa


Las vacaciones de este año 2008 estuvieron cargadas de momentos felices y emocionantes. Durante toda la semana santa pude compartir con mis padres y con mi familia en especial la proveniente de Bogotá. Realizamos constantes viajes a sitios aledaños a la ciudad como Rivera, Betania, San Agustín, entre otros. En estos sitios también nos encontramos con muchos turistas que estaban visitando nuestro departamento de todos los rincones de Colombia. Allí pudimos disfrutar de todo lo maravilloso que tiene nuestro departamento como sus comidas, paisajes, ríos y gente acogedora y amable.

Además realizamos un recorrido por algunos sitios turisticos que se han desarrollado en nuestra ciudad como lo es el malecón.

Algunos días de mis vaciones los dedique a realizar trabajos y actividades que habian dejado para llevar a cabo durante ésta semana.

Además de esto también dedique la semana semana santa a relizar todas las actividades religiosas tradicionales para ésta época del año.

En general fueron unas vacaciones muy buenas y fructiferas...

sábado, 22 de marzo de 2008

DERECHO A LA INFORMACIÓN- HABEAS DATA


Este derecho a la información se encuentra consagrado constitucionalmente en el inciso 4 del artículo 2 de la Constitución que señala que toda persona tiene derecho a la libertad de información, opinión y libre difusión del pensamiento mediante la palabra oral o escrita o la imagen por cualquier medio de comunicación social, sin previa autorización ni impedimento alguno, bajo las responsabilidades de ley. El derecho a la libertad de información previsto como derecho fundamental en la constitución como en los Tratados internacionales de derechos humanos, como son el Pacto internacional de Derechos civiles y políticos y la Convención Americana de Derechos Humanos se considera que tiene dos aspectos claros: la libertad de informar y la de ser informado y se vulnera este derecho tanto cuando se impide que una persona trasmita información así como también cuando se le impide que obtenga información; que es justamente de aplicación para el internet, dado que en este medio de comunicación se tiene recíprocamente un emisor o trasmitente de mensajes y un receptor de los mensajes y a la inversa; considerándose que la persona que trasmite el mensaje no puede ser impedida; en tanto se rige por el principio de la no censura previa y el receptor tiene derecho a obtener el mensaje. En todo caso si los mensajes o el uso del sistema de internet atentara o vulnerará derechos de las personas como su intimidad personal o familiar, su honor, buena reputación, imagen debe estar sujeto a responsabilidad ulterior tal como lo dispone el inciso 4 del artículo 2 de la Constitución; que puede ser de carácter civil o penal conforme al análisis del Código Civil o penal. Sin embargo este derecho a la libertad de información, específicamente en el aspecto referido a obtener información, no es absoluto al permitirse excepciones que resultan del mismo texto constitucional en su inciso 5 del artículo 2 que establece que el derecho a solicitar información tiene como límite las informaciones referidas a la intimidad personal y las que expresamente se excluyan por ley, como son el secreto bancario y la reserva tributaria, ambas reguladas por la Ley General de Instituciones Bancarias y el Código Tributario respectivamente; y por razones de seguridad nacional. De tal forma que el derecho a la libertad de información es considerada como una valiosa garantía constitucional; sin embargo no es un derecho absoluto como la mayoría de las constituciones del mundo lo consideran; al deberse respetar aspectos morales y normas de orden público en protección de otros derechos de las personas también importantes, como la intimidad.

martes, 18 de marzo de 2008

CONTRATACIÓN ELECTRÓNICA




La importancia de las tecnologías de la información y de las comunicaciones (TICS), en todos los ámbitos de la vida económica, social, política y cultural, es hoy en día un hecho insoslayable. En la actualidad, un número creciente de personas realiza operaciones de todo tipo a través de medios electrónicos: desde transmisión y almacenamiento de datos, operaciones bancarias, contratación de bienes y servicios por Internet y envío de comunicaciones comerciales, hasta Procedimientos de contratación estatal.

Un texto que aborde la contratación electrónica resulta, por demás necesario por la relevancia que tendrá el tema frente a los procesos de integración económica.

viernes, 14 de marzo de 2008

Cómo evitar estafas y fraudes en los cajeron electrónicos?



Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancario. La principal función de los cajeros automáticos es la de transferencia electrónica de fondos.

Los fraudes más habituales en cajeros automáticos son el lazo libanés y el duplicado de tarjetas o skimming, además del uso de silicona en las bocas de salida de billetes, o la réplica de cajeros automáticos falsos en zonas de paso obligado. La época de rebajas es típicamente consumista y, por derivación, de las más intensas en lo que se refiere a operaciones de efectivo en cajeros automáticos.

En el caso del “Lazo libanés”, los delincuentes emplean un dispositivo mecánico para que la tarjeta quede retenida en el cajero. Cuando la víctima intenta recuperarla, acude un individuo en su ayuda y le pide el número secreto para extraerla. Ésta queda retenida en el cajero y, en el momento en que el usuario desiste y se marcha, los delincuentes recuperan la tarjeta con el número.

Por su parte, el skimming es un procedimiento novedoso que consiste en colocar un lector-grabador de bandas magnéticas sobre el lector original del cajero automático. Una pequeña cámara de vídeo camuflada bajo un soporte de folletos o similar graba el PIN. El usuario, que es ajeno al fraude, podrá salvarse de una pérdida mayor sólo si revisa habitualmente los movimientos de su cuenta. Con este procedimiento se pueden llegar a duplicar cientos de tarjetas en un sólo día. Pero además de estas estafas, se siguen produciendo timos tradicionales como el uso de silicona en la boca de salida de los billetes o la colocación de cajeros automáticos falsos en zonas de paso obligado. Cinco consejos de seguridad para los usuarios de cajeros automáticos Para garantizar la mayor seguridad en el uso de los cajeros electrónicos, se recomiendan a los usuarios cinco sencillas medidas de seguridad:

1) Evitar realizar transacciones en cajeros aislados, sin cámaras de vigilancia, mal iluminados -si es de noche- y que tengan elementos extraños o papeles con instrucciones.

2) Desconfiar de las personas que ofrezcan consejos o ayuda ante algún problema con un cajero. Si la tarjeta queda atrapada en la ranura conviene no perderla de vista y llamar inmediatamente al banco o caja para comunicar la incidencia. 3) Memorizar y no revelar a nadie el número secreto de la tarjeta.
4) Tener siempre lista la tarjeta y tapar con una mano el número secreto mientras se teclea el número o la cantidad que se vaya a sacar con la otra. Esta medida protegerá el PIN de posibles cámaras ocultas.
5) Comprobar regularmente los cargos del extracto y en caso de duda comunicárselo al banco o caja.


jueves, 13 de marzo de 2008

14.000 niños combaten en grupos ilegales en Colombia, según denuncia de ONG

Más de la mitad de los menores combatientes son niñas que deben cumplir trabajos serviles y son convertidas en esclavas sexuales, según el informe entregado hoy.
"La infancia colombiana está secuestrada por el conflicto armado", y la situación es de tal gravedad que, incluso, "ha bajado el promedio de reclutamiento hasta una edad de seis años", dijo Sergio Tapia, presidente de la Misión Diplomática Internacional Humanitaria Ruanda 1994, en declaraciones divulgadas por 'Caracol radio' de Bogotá.
El informe también señaló que se pueden encontrar menores que de combatientes saltan a hacer trabajos para el narcotráfico o la delincuencia criminal.


Tapia aseguró que los principales reclutadores de menores son las Farc y el ELN, y destacó la necesidad de que al hablar de un intercambio humanitario de secuestrados por guerrilleros presos, se incluya el tema de los niños reclutados.

Finalmente, Tapia indicó que se le presentará el caso del reclutamiento de menores a la Corte Penal Internacional (CPI) para que miembros de los grupos armados ilegales sean juzgados por ese crimen de lesa humanidad.

Colombia es el cuarto país del mundo con más niños combatientes, después del Congo, Ruanda y Myanmar.
La Misión Diplomática tiene como finalidad observar, monitorear y denunciar la situación del Derecho Internacional Humanitario de sectores vulnerables de la población.

Es inaceptable que las principales victimas de la violencia sean los niños, ya que ellos no tienen porque pagar las consecuencias de una guerra que al parecer no tiene salida. Se debe cultivar la niñez, porque son los niños los que tienen en sus manos el futuro de nuestro país, ellos son los encargados de remplazar las actuales generaciones y no se puede permitir que sean utilizados como instrumentos de guerra.

lunes, 10 de marzo de 2008

PROTECCIÓN DEL SOFTWARE


Desde los albores de la informática se ha planteado a los operadores del derecho el dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia.
En un primer momento, los regímenes legales centraron su mayor interés en lo que se dio en denominar hardware, esto es en el componente material de la computación, el ordenador. En esta época, el Asoftware era considerado sólo como un componente más de la máquina, como un programa que controlaba la máquina y le indicaba las tareas que debía realizar.

Es decir, mientras la industria del hardware estuvo ligada con la del software, no se previó la necesidad de proveer a éste último de una protección jurídica especial. El ordenador era el bien jurídico que merecía una tutela legal y su programa estaba protegido por el régimen legal de aquél.
Sobre el punto, no hubo mayores inconvenientes para el jurista.
Ello así por cuanto el hardware pudo insertarse fácilmente en las categorías jurídicas existentes, siendo clasificable como Acosa mueble y su tutela se instrumentó a través de la patentabilidad.
Sin embargo, desde la década del 60, y en virtud de la espectacular baja del costo de los componentes materiales de los sistemas informáticos registrada a partir de la tercera generación de computadoras gracias a los procesos de miniaturización, el elemento intelectual de esta industria comenzó a ocupar el primer plano de la escena.
Es decir que como resultado de la creciente demanda de los programas de computación, su vulnerabilidad y gran costo económico, el software comenzó a adquirir para la ciencia del derecho un valor independiente del hardware, generando un intenso debate en orden a su protección jurídica.

En efecto, dada su particular naturaleza (intelectual, moral y económica), el software fue reacio a dejarse encuadrar en las clásicas categorías jurídicas existentes.
Por ello, la búsqueda de un régimen de derecho idóneo no ha sido fácil y aún hoy en día las opiniones doctrinarias y jurisprudenciales no son unánimes al respecto.
Así, algunos han sostenido que el programa debe ser regulado a través del derecho de patentes; otros, aseveran que el régimen idóneo para tutelar a los programas de computación es el propio del Derecho de autor. Finalmente, un sector hoy minoritario considera que es menester crear un nuevo ordenamiento jurídico, que atienda y prevea las particularidades que caracterizan al software.

jueves, 6 de marzo de 2008

Por qué no ha tenido mayor aplicacion la ley 527 de comercio electronico ?


El pasado 18 de agosto de 2004 entró en vigencia la Ley 527 de 1999 o Ley de Comercio Electrónico, pero reposa silenciosa en los Códigos y no se pone en práctica.

Esta ley compendia una normatividad proactiva para asegurar y proteger jurídicamente la información digital. Su aplicación no depende de una entidad rectora o de supervisión, sino del uso que hagan de ella los usuarios de la información electrónica.

En el Estado, no tiene mayor aplicación la Ley 527, entre otras , por las siguientes razones:

· Porque no se ha adoptado un reglamento que establezca las reglas de validez de los mensajes de datos y las firmas electrónicas que se utilizan al interior de la administración pública.

· Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público.

· Porque el Decreto 1747 de 2000, que reglamentó la Ley 527, estableció restricciones legales para el uso de certificados electrónicos en ambientes cerrados. Este decreto está en mora de ser revisado y ajustado a las realidades del mundo tecnológico y a la dinámica de los negocios electrónicos.

· Porque nuestros jueces y servidores públicos después de cinco años de vigencia de la ley y a casi diez del comienzo de la masificación de Internet, siguen sitiados por la cultura del papel y de las firmas manuscrmanuscritas.

Me parece muy importante y conveniente que nuestra legislacion Colombiana aya dado origen a esta ley, ya que ha habido un desarrollo científico y tecnológico evidente, en donde los seres humanos se encuentran muy cerca aunque aya una distancia enome entre ellos.

Es por esto que esta ley debe aplicarse como una ley importante y fundamental, y no se puede permitir que sea violada o no aplicada.