jueves, 22 de mayo de 2008

CLAVES PARA MEJORAR LA RELACIÓN DE PAREJA



Las relaciones de pareja suelen comenzar como historias maravillosas en las que todo parece ser color de rosa, pero con el tiempo la rutina y las pequeñas dificultades diarias pueden deteriorar esa unión si no se las maneja adecuadamente.
En general cuando conocemos a alguien por quien nos sentimos atraídos ponemos en juego todo nuestro abanico de técnicas de seducción, orientando nuestros comportamientos a conquistar el corazón de la persona elegida. Si lo logramos, comienza entonces una relación de pareja en la cual durante el primer tiempo cuidamos cada detalle y revivimos mentalmente una y otra vez los momentos agradables vividos junto a esa persona. Esto potencia la relación, la nutre y aumenta nuestros deseos de compartir nuestro tiempo con la persona en cuestión
Es muy útil en estos casos revisar nuestros recuerdos para rescatar intencionalmente aquellos instantes placenteros en que nuestro corazón se aceleró marcadamente sólo con un beso, o algún gesto de amor nos estremeció al punto de dejarnos atónitos. Esa es la estrategia que usan quienes viven enamorados, se concentran casi constantemente en los buenos momentos vividos junto a la persona amada.
La mayoría de los problemas de pareja pueden ser entendidos como problemas de comunicación, es frecuente creer que el otro debería saber lo que necesitamos aún sin que se lo digamos. Mientras esta creencia persista estamos condenados a la decepción, esperando algo que probablemente nunca llegará, pero no por falta de comprensión de nuestro compañero, sino porque nunca se los pedimos adecuadamente.
Si cada uno puede expresar sus deseos y preocupaciones abierta y honestamente muchos inconvenientes podrán ser resueltos. Para esto es condición necesaria que ambas partes se escuchen y sean lo suficientemente flexibles como para aceptar el punto de vista del otro, que no tiene porqué coincidir con el propio.

miércoles, 21 de mayo de 2008

El Parlamento británico rechaza rebajar el límite de 24 semanas para poder abortar


El Parlamento británico acordo tras un largo debate, no modificar la actual ley del aborto. La Cámara de los Comunes rechazó varias enmiendas que pretendían rebajar el plazo máximo en el que la interrupción del embarazo es prácticamente libre, que se encuentra fijado en las 24 semanas.
La votación más ajustada se produjo sobre la propuesta que planteaba rebajar el límite a las 22 semanas, atendiendo al hecho de que los avances técnicos pueden asegurar en numerosos casos la viabilidad del feto fuera del vientre de la madre cuando alcanza ese tiempo de vida.
El debate celebrado sobre el aborto era el primero que se realizaba en el Parlamento en casi veinte años. En 1990 se acordó rebajar a 24 el plazo máximo de 28 semanas que establecía la vigente ley del aborto de 1967.
De acuerdo con la legislación, de todos modos, no existen límites en los supuestos de grave y permanente lesión para la salud física o psíquica de la madre, sustancial riesgo de grave malformación del feto y constatación de que la continuación del embarazo supondría un riesgo mayor para la vida de la madre que continuar el embarazo.
La Asociación Médica Británica y el Real Colegio de Enfermeras rechazaban una modificación de la ley, pero una encuesta entre médicos colegiados ha puesto de manifiesto que más de la mitad deseaban la reducción del plazo del aborto.
Por otra parte, la Cámara dio luz verde al punto de la ley que elimina la obligación de quien nazca en un proceso de fertilización artificial cuente con un padre y una madre que cuiden de él.
De esta forma, se abre la puerta a que mujeres solas y parejas de lesbianas puedan acceder a tratamientos de fecundación «in vitro».

El Derecho Informático como rama autónoma del Derecho


Entre el Derecho y la Informática hay dos tipos de interrelaciones: Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho Informático.
La ciencia informática y la ciencia del derecho interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática.

viernes, 9 de mayo de 2008

Comunicacion de datos y redes informaticas


1. ¿ como se define una red y como hacemos para identificarla?
una red es un arreglo o configuracion de nodos, conectados mediante canales de comunicacion.

para poder identificarlas hay que tener encuenta que son redes en las que cada nodo es una estacion que envia y/o recibe datos ( ordenadores o dispositivos), es decir los datos son elementos de hardware.
* los canales de comunicacion son los medios que transportan datos, de un dispositivo emisor a otro receptor.
*se requiere sofware especializado para manejar la comunicacion de datos.

2. cuales son las funciones de las redes informaticas y sus beneficios ?
las funciones de las redes informaticas son :
* establecer
* conducir
*finalizar la comunicacion entre dos o mas nodos.

3. Cuales son los beneficios de las redes informaticas:
* Acceso simultaneo a programas e informacion
* Equipos perifericos compartidos( impresoras, escaner , etc)
* Comunicacion personal mas eficiente ( correo electronico, foros, etc)
* Procesos de respaldo mas efectivos.

4. Que es la comunicacion de datos y cuales son los elementos para la comunicacion de datos?

la comunicacion de datos se basa en los dispositivos de entrada y salida del ordenador.
sus elementos para la comunicacion de datos son:
* Ente emisor
* Ente receptor
* Medios o canales de comunicacion
* Protocolo de comunicacion
* Mensaje

5. Como se define los entes y/o receptores y cuales son los medios o canales de comunicacion?

los entes o receptores son los ordenadores o dispositivos perifericos que envian y/o reciben datos. Son los nodos de la red.
Para poder comunicarse, cada nodo debe tener instalada una "tarjeta de red". al comprar una tarjeta de red, es necesario considarar las caracteristicas del equipo en que se va a instalar y de la red a la que se va a conectar.
un canal puede ser un medio fisico (cable) o un medio inalambrico (frecuencia de radio especifica)

La seleccion de un canal depende de:
* condiciones de la instalacion
* Volumen de bits transportadores por unidad de tiempo
* distancia que pueda recorrer los datos sin sufrir atenuacion
* costos



Alertan sobre robos de datos informaticos.


Una firma de seguridad en Internet dijo haber alertado a bancos internacionales y policías después de haber hallado una enorme cantidad de datos comerciales y personales acumulados en un servidor en un lapso de apenas tres semanas.
La empresa Finjan dijo que notificó al FBI estadounidense, a la policía de varios países y a más de 40 instituciones financieras en Estados Unidos, Europa e India sobre el descubrimiento del denominado "crimeserver".
"Este servidor estuvo operativo alrededor de tres semanas y en ese periodo se las arregló para recolectar 1,4 gigabytes de datos. Es, en efecto, el mayor tesoro que hemos encontrado en este corto periodo", dijo Yuval Ben Itzhak, jefe de tecnología de la firma, con sede en California, EE.UU., en una entrevista telefónica desde Israel.
Los datos robados consisten en 5.388 archivos únicos de log, incluyendo 1.037 de Turquía, 621 de Alemania, 571 de Estados Unidos, 322 de Francia, 308 de India y 232 de Reino Unido.
Incluye archivos de personal de compañías, detalles de seguros, números de seguridad social, antecedentes médicos, detalles de tarjetas de crédito, e intercambios de e-mails de negocios confidenciales, que en un caso incluye detalles de un proceso judicial pendiente.
Ben Itzhak dijo que era llamativo que el "crimeserver" no estuviera protegido con medidas de seguridad, lo que implicaba que cualquiera podía acceder a él a través de Internet.
"El servidor no era seguro para nada. Eso indica que esa gente que está cometiendo el crimen no son expertos en seguridad, no son expertos en informática", dijo.
"Son gente que compra los 'toolkits' criminales... los paquetes de software que los hackers, los inteligentes, venden", declaró a Reuters.
El "crimeserver" tenía una aplicación de comando y control que permitía al usuario definir qué tipo de objetivo infectar con software troyano.
"Informes estadísticos online están incluidos en ese 'command and control'. Pueden decirte a quién pudiste infectar; de dónde viene; si el troyano ahora instalado en su máquina está enviándote datos, cuántos datos estás recibiendo", agregó.
El servidor fue localizado en Malasia y el dominio web estaba registrado a nombre de un individuo ruso con dirección en Moscú, pero Ben Itzhak dijo que esto no debía tomarse por válido porque los dominios podían ser fácilmente registrados con nombres falsos.

viernes, 18 de abril de 2008

zoho wiki

ZOHO WIKI:
Zoho Wiki es un wiki WYSIWYG- Se aplica a los procesadores de texto y otros editores de texto con formato (como los editores de HTML) que permiten escribir un documento viendo directamente el resultado final, frecuentemente el resultado impreso que permite a los usuarios crear sus propias páginas de colaboración. Apoya grupo de páginas, así como sub-páginas, con las características como las etiquetas, tablas de contenidos, temas y costumbres y la apariencia. Zoho Wiki también puede enlazar y trabajar con documentos que el usuario ha creado Zoho con otros servicios, tales como presentaciones de diapositivas de Zoho Show.
Un wiki (o una wiki) (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, modificar, borrar el contenido de una página web, de forma interactiva, fácil y rápida; dichas facilidades hacen de la wiki una herramienta efectiva para la escritura colaborativa.
La tecnología wiki permite que páginas web alojadas en un servidor público (las páginas wiki) sean escritas de forma colaborativa a través de un navegador web, utilizando una notación sencilla para dar formato, crear enlaces, etc., conservando un historial de cambios que permite recuperar fácilmente cualquier estado anterior de la página. Cuando alguien edita una página wiki, sus cambios aparecen inmediatamente en la web, sin pasar por ningún tipo de revisión previa.
Historia
El origen de los wikis está en la comunidad de patrones de diseño, cuyos integrantes los utilizaron para escribir y discutir patrones de programación. El primer WikiWikiWeb fue creado por Ward Cunningham, quien inventó y dio nombre al concepto wiki, y produjo la primera implementación de un servidor WikiWiki para el repositorio de patrones del Portland (Portland Pattern Repository) en 1995. En palabras del propio Cunningham, un wiki es "la base de datos en línea más simple que pueda funcionar" (the simplest online database that could possibly work). El wiki de Ward aún es uno de los sitios wiki más populares.
Ventajas
La principal utilidad de un wiki es que permite crear y mejorar las páginas de forma instantánea, dando una gran libertad al usuario, y por medio de una interfaz muy simple. Esto hace que más gente participe en su edición, a diferencia de los sistemas tradicionales, donde resulta más difícil que los usuarios del sitio contribuyan a mejorarlo.
Dada la gran rapidez con la que se actualizan los contenidos, la palabra «wiki» adopta todo su sentido. El documento de hipertexto resultante, denominado también «wiki» o «WikiWikiWeb», lo produce típicamente una comunidad de usuarios. Muchos de estos lugares son inmediatamente identificables por su particular uso de palabras en mayúsculas, o texto capitalizado; uso que consiste en poner en mayúsculas las iniciales de las palabras de una frase y eliminar los espacios entre ellas, como por ejemplo en EsteEsUnEjemplo. Esto convierte automáticamente a la frase en un enlace. Este wiki, en sus orígenes, se comportaba de esa manera, pero actualmente se respetan los espacios y sólo hace falta encerrar el título del enlace entre dos corchetes.
Características
Un wiki permite que se escriban artículos colectivamente (co-autoría) por medio de un lenguaje de wikitexto editado mediante un navegador. Una página wiki singular es llamada "página wiki", mientras que el conjunto de páginas (normalmente interconectadas mediante hipervínculos) es "el wiki". Es mucho más sencillo y fácil de usar que una base de datos.
Una característica que define la tecnología wiki es la facilidad con que las páginas pueden ser creadas y actualizadas. En general no hace falta revisión para que los cambios sean aceptados. La mayoría de wikis están abiertos al público sin la necesidad de registrar una cuenta de usuario. A veces se requiere hacer login para obtener una cookie de "wiki-firma", para autofirmar las ediciones propias. Otros wikis más privados requieren autenticación de usuario.

NoTiCiA: Presidente Uribe pide a la Corte Suprema "objetividad total" en investigaciones por 'parapolítica'


A su regreso de México, el mandatario recomendó "no abrirle puertas a las tentaciones de inestabilidad institucional".
Aunque su llamado, que pensó mucho -según admitió-, fue dirigido a todos los poderes públicos, este parecía estar especialmente enfocado a la Justicia (Corte Suprema y Fiscalía), organismos que han vinculado judicialmente a 61 congresistas, por supuestos nexos con la parapolítica.Uribe tiene preocupación por la "solidez jurídica" de las decisiones a través de las cuales se ha involucrado mediante investigaciones preliminares, indagatorias, capturas y condenas a más del 20 por ciento del total de miembros del Congreso. Para Uribe, "este país nuestro va bien en muchos caminos y por eso es la hora de llamar a preservar la solidez institucional".El Jefe de Estado hizo referencia a las recientes investigaciones preliminares que abrió la Corte contra los senadores Carlos García Orjuela, jefe del partido de 'la U' y Eduardo Enríquez Maya (conservador), así como a los representantes de Nariño Myriam Paredes (conservador) y del Tolima Javier Ramiro Devia (conservador).La reacción de Uribe se pudo haber originado porque, al parecer, varios de ellos lo han llamado para asegurarle que no hay fundamentos para que sean judicializados por hechos de esa naturaleza.Su llamado también coincide con la versión de la detenida ex representante Rocío Arias, quien amenazó con declarar en contra de la presidenta del Senado, Nancy Patricia Gutiérrez, sobre sus supuestos vínculos con los 'paras' según reveló la revista Cambio.Arias, quien ayer asistió a la Corte, aseguró que Gutiérrez habría recibido apoyo del jefe 'para' Jhon Fredy Gallo, alias 'El Pájaro', en su campaña política al Congreso en el año 2006, en Cundinamarca.No obstante, Gutiérrez negó cualquier apoyo de grupos armados ilegales en su actividad política.

La Informática Jurídica y el Derecho Informático como ciencias. El Derecho Informático como rama autónoma del Derecho


Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
La cibernética juega un papel bastante importante en estas relaciones. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.

En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.

viernes, 11 de abril de 2008

Seguridad Inforatica

Es impotarte saber que la seguridad informatica se considera como la disciplina que se ocupa de diseñar las normas, procedimientos, metodos y tecnicas para promover condiciones seguras y confiables para el procesamiento de datos en sistemas informaticos.
para alcanzar sus fines, la seguridad informatica se fundamenta en 3 principios de gran interes que debe cunplir todo el sistema informatico:
*CONFIDENCIALIDAD
*INTEGRIDAD
*DISPONIBILIDAD
La confidencialidad hace referencia a la privacidad de los elementos de informacion al macenados y procesados en un sistema informatico. las herramientas de seguridad deben proteger al sistema de invasiones, instrucciones y acceso por parte de personas o programas no autorizados.
La integridad se refiere a la validez y consistencia de los elemenos de informacion almacenados y procesados en el sistema informatico. las heramientas de seguridad informatica deben asegurar que los procesos de actualizacion esten sincronizados y no se dupliquen.
este sistema es importante en sistemas descentralizados, es decir aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacion.
La disponibilidad se refiere a la continuidad de acceso a los elementos de informacion almacenados y procesados en un sistema informatico. las herramientas de sistema informatico deben reforzar la permanencia de el sistema informatico en condiciones de actividad adecuadas para que los usuarios acudan a los datos con frecuencia y dedicacion que requieran.

jueves, 10 de abril de 2008

Paìses que se han unido a participar del FLISOL



Entre los paises que se han unido al festival latinoamericano de instalacion del software libre, con el objetivo de unirse a la construcción de un mundo cada vez más libre, ayudando a promover la libertad tecnológica; se encuentran: Argentina , Bolivia, Brasil, Chile, Colombia , Costa Rica , Cuba , Ecuador, El Salvador , Guatemala, Honduras, Mexico , Nicaragua , Panama , Paraguay , Peru , Uruguay y Venezuela. Que interesante es ver como cada uno de estos paises se vinculan a este evento realizando difrentes actividades para promover el SOFTWARE LIBRE.
Los eventos de cada uno de estos paises:
Argentina: En el 2006, por primera vez tuvieron FlisolTv 2006 y en el 2007 FlisolTv 2007 utilizando la tecnología de streaming de vídeo. Se ha creado esta página para programar en ella lo que serán los streams de vídeo para la edición del 2008.
Bolivia: Este vento se realizara en el Palacio de la Vice-Presidencia de la República (Calle Mercado, esq. Ayacucho, a una cuadra del obelisco) se dara inicio a las 9 am y dara por terminado a las 6 pm.
En el prestigioso hall de la Vice-presidencia
se instalará varias mesas con computadoras en red y un espacio de charlas una pantalla de proyección. En ésta se desarrollarán charlas, se proyectarán videos o se organizarán debates.
A todo momento, las y los participantes podrán elegir entre este programa, o dirigirse a las diferentes mesas donde encontrarán personas que les podrán apoyar en la instalación de software libre, e informarles acerca su filosofía, sus alcances, sus avances y su desarrollo.
Se puede incluso llevar su propia computadora para instalar en ella, con el apoyo de una persona formada, una distribución completa de software libre. Se podrán adquirir copias legales de una amplia gama de software libres, se realizaran Conferencias, exposiciones y talleres.
En el espacio de charlas, se proponene las exposiciones siguientes:
10h a 11h: Instalación y utilización de Ubuntu Bolivia
11h a 12h: Trixbox: Voz sobre IP con software libre. Instalación, demos y ejemplos.
12h a 15h: Videos y clips sobre software libre y Copyleft.
15h - 16h: Presentación: ¡Libre y fácil! GNU/Linux y software libre al alcance de
tod@s
16h - 17h: Instalación de una distribución libre
17h30 - 18h30: Debate: Más allá de la FLISoL: ¿Cómo conservar y compartir nuestra libertad?

Colombia: En la ciudad de neiva Este año el Festival Latinoamericano de Instalación de Software Libre 2008 se realizara en la universidadAntonio Nariño sede bugamviles- calle 19 No 42-29. Tendrá: ponencias, talleres demostrativos, talleres de instalacion, videos, rifas y muchas cosas mas. Este maravilloso envento estara organizado por la Universidad Antonio Nariño y toda la Comunidad de Software Libre de Neiva.
Estudiantes de las Universidades: Antonio Nariño, Surcolombiana, CUN, CORHUILA, Cooperativa de Colombia, SENA, Institutos como Teledata, Inalred entre otros participarán de las actividades programadas para el 26 de abril de 2008.
PROGRAMACION SUGERIDA
'''Mañana'''
* Bienvenida e Inaguración
*Presentación Grupos
* Charla: Licenciamiento
* Charla: Software libre
* Rifas de Distribuciones
* Paseo por Distribuciones
'''Tarde'''
*Videos y documentales
*Rifas de Distribuciones
* Charla: Paralelo sobre aplicaciones libres
*Juegos
Ecuador: El FLISOL 2008 de Quito será organizado por la ASLE (Asociación de Software Libre del Ecuador) se realizara dicho evento en la universidad politecnicasalesiana(see sur). Esta orientado a todos los usuarios profesionales o aficionados interesados en conocer al Software Libre como una opción para sus tareas diarias. En este evento se realizarán instalaciones del sistema operativo GNU/Linux y de Software Libre para Windows. Además habrá charlas explicativas sobre el software libre y demostraciones prácticas.
Mexico: Por cuarto año consecutivo México se suma al Festival de Instalación de Software Libre 2008 (FLISoL 2008), el cual se realizara el 26 de Abril de 2008, teniendo nuevamente varias sedes en distintos estados.
En México se esta convencido de la importancia de este tipo eventos, es por ello que año con año FLISoL sigue presente. La cita es a las 9:00 hrs. el estado de Monterrey ha preparado gran variedad de eventos. Caben destacar entre ellos: ponencias en donde se hablará de las metas y filosofías del movimiento del "Software Libre"
panama: Panamá participó por primera vez en el FLISOL 2007, bajo el liderazgo e iniciativa de un grupo de jóvenes que se organizaron para establecer la Fraternidad de Software Libre, siendo su objetivo la celebración de este evento en nuestro país. En el año (2007) se propusieron dos (2) sedes: Penonomé y Panamá.
Para el 2008, se estan organizando nuevamente, con la intención de participar por segunda vez en este magno evento de colaboración y fraternidad latinoamericana en pro del software libre.
venezuela: El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.
Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.
Todas las ponencias tendrán una duración no mayor a 25 minutosLa cantidad de ponencia y talleres seleccionados se dirán al momento de iniciar la votación que durará 15 días a partir del cierre de las postulaciones y tendrán prioridad aquellas personas que presenten aplicaciones desarrolladas nacionalmente o proyectos de la misma índole.

EvEnTo De DiFuSiOn DeL sOfTwArE liBrE: EL FLISOL








El FLISoL es el evento de difusión de Software Libre más grande en Latinoamérica. En cada pais, en cada ciudad se organizan eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.
El FLISoL esta organizado por la Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad; hay que tener claro que el evento está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático; poseamos o no conocimientos e intereses en informática, licencias, derecho de autor/copyright y demás áreas de la ciencia y la tecnología, debemos asistir y participar del evento. pues el objetivo es compartir conocimientos y ansias de libertad.
No hay excusa alguna para no asistir pues ademas de ser un evento tan importante, la asistencia es totalmente libre y gratuita.
Los beneficios de asitir a este evento son muchos ya que tendremos la oportunidad de instalar software libre en nuestra computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software, informarnos sobre la filosofía, cultura y organización alrededor del mismo, y conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local, nacional e internacional.
Es una gran oportunidad...... no la perdamos!

viernes, 4 de abril de 2008

concentraciones por la vida y la libertad de los secuestrados


Avanzan concentraciones por la vida y la libertad de secuestrados en varias ciudades del país

Colombia marcha contra el secuestro
Miles de ciudadanos acogieron la convocatoria, aunque no cuenta con la participación multitudinaria de las anteriores movilizaciones.
Los manifestantes fueron convocados por la Red de Iniciativas por la Paz y Contra la Guerra (Redepaz), una organización ciudadana por la reconciliación y lucen, en su mayoría, camisetas blancas, portan banderas del mismo color y pancartas que claman por la liberación de quienes están en cautiverio.
En algunas de esas leyendas se pide por la puesta en libertad de Íngrid Betancourt, en poder de las Fuerzas Armadas Revolucionarias de Colombia (Farc) desde hace más de seis años y por quien se inició esta semana una movilización internacional.
En Bogotá, en la céntrica Plaza de Bolívar, lugar en el que concluirán varias de las marchas ciudadanas de la capital, se desplegó una leyenda que dice: "Salvemos a Íngrid Betancourt".
La imagen de la política también aparece en miles de las camisetas de los manifestantes, tanto en Colombia como en otras ciudades del mundo en marchas simultáneas y para quienes Betancourt se ha convertido en símbolo de los más de 2.800 secuestrados colombianos, según cifras de la organización privada País Libre.
Los organizadores de la protesta calculan que las marchas en las ciudades colombianas tardarán unas tres horas, por lo que la autoridades dispusieron planes especiales de vigilancia y para evitar trastornos en el tránsito de vehículos.
Centrales obreras, sindicatos, trabajadores, amas de casa, estudiantes, organizaciones de víctimas de los paramilitares, familiares de los secuestrados, e incluso ex rehenes, desfilan por calles y avenidas en la marcha "por la vida y la libertad".
opinion:
Colombia ha vivido jornadas similares y un concierto por la paz, en los últimos dos meses, como el 6 de febrero y los días 4 y 16 de marzo pasados, en demostraciones de rechazo a la violencia, al secuestro, a los grupos armados y por la convivencia pacifica y hermandad entre países hermanos que es lo que mas nos debe importar... debemos estar unidos para que asi sean mas fuertes los lazos de solidaridad con los secuestrados y con los familiares de estos.

Semana santa

Cada uno de nosotros reconocemos la semana santa como la semana mayor, semana de recogimiento y mayor acercamiento con Dios.

En esta semana tuve la oportunidad de pasear por las ciudades de ibague, armenia y pereira, junto con mi familia. la verdad fue un descanso total, la pase muy rico. en ibague estuvimos visitando a unos familiares; Estuvimos hospedados en una finca a las afueras de armenia llamada "las acacias" que por cierto es super linda, grande y amañadora, en si disfrute de un hermoso paisaje... Estuve en el templo de armenia lo dias santos, tambien visite el parque del cafe, un parque muy interesante, bonito donde conocemos toda la historia del cafe, su produccion y todo lo relacionado a este. la verdad fue una semana inolvidable.........

viernes, 14 de marzo de 2008

Realidad virtual


Realidad virtual es un sistema o interfaz informático que genera entornos sintéticos en tiempo real, representación de las cosas a través de medios electrónicos o representaciones de la realidad, una realidad ilusoria, pues se trata de una realidad perceptiva sin soporte objetivo, sin red extensa, ya que existe sólo dentro del ordenador. Por eso puede afirmarse que la realidad virtual es una pseudorrealidad alternativa, perceptivamente hablando.
La virtualidad establece una nueva forma de relación entre el uso de las coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y configura un entorno en el que la información y la comunicación se nos muestran accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su volumen y posibilidades.
La realidad virtual puede ser de dos tipos: inmersiva y no inmersiva. Los métodos inmersivos de realidad virtual con frecuencia se ligan a un ambiente tridimensional creado por un ordenador, el cual se manipula a través de cascos, guantes u otros dispositivos que capturan la posición y rotación de diferentes partes del cuerpo humano. La realidad virtual no inmersiva también utiliza el ordenador y se vale de medios como el que actualmente nos ofrece Internet, en el cual podemos interactuar en tiempo real con diferentes personas en espacios y ambientes que en realidad no existen sin la necesidad de dispositivos adicionales al ordenador.
Los dispositivos inmersivos son de alto coste y generalmente el usuario prefiere manipular el ambiente virtual por medio de dispositivos familiares como son el teclado y el ratón que por medio de cascos pesados o guantes.
Por último hay que destacar algunas aplicaciones que facilitan los sistemas de realidad virtual, en lo que se refiere al tratamiento de enfermedades relativas a problemas de movilidad. Un ejemplo de ello lo realizan con simuladores de snowboard, obteniendo progresos en el tratamiento de los enfermos.

jueves, 13 de marzo de 2008

La tegnologiacontribuye a conservar el medio ambiente



Las tecnologías de la información colaboran en la conservación del medio ambiente. No es un eslogan publicitario, aunque lo parezca. Quisiera mencionar dos de los aspectos por los cuales podemos considerar que se cumple este eslogan:
- Reducción del consumo de papel
- Disminución de los desplazamientos de personas y mercancías
Des de siempre el uso de la informática ha supuesto un elevado consumo de papel. Curiosamente en la década de los 60 cuando se empezaron a informatizar las empresas, se decía que el papel iba prácticamente a desaparecer, la realidad es que no fue así, al contrario la informatización de las empresas incrementó el consumo de papel.
¿Qué está cambiando para que se considere que la situación se va a invertir? Muchas de las transacciones comerciales ya no requieren la emisión de papel, se hacen vía EDI o como en el caso de las facturas emitidas que ya se pueden enviar por medios telemáticos. La admisión de la firma digital en muchos ámbitos está facilitando este proceso. El uso del correo electrónico como medio de transporte de documentos (ofertas, catálogos,…) está siendo fundamental en el ahorro de papel. También hay que tener en cuenta la modernización de la administración, que facilita el uso de medios electrónicos para cumplir con las obligaciones de las empresas. Además y en todos los casos los documentos electrónicos se pueden archivar en soporte magnético y por lo tanto se vuelven accesibles sin necesidad de imprimirlos.
Dos aspectos más influyen positivamente. Los monitores cada vez son más grandes y por lo tanto facilitan ver la información sin necesidad de imprimirla, mientras que con un monitor pequeño en ocasiones se hace difícil trabajar de forma adecuada; y finalmente comentar la tendencia en las organizaciones modernas de manejar información en lugar de manejar datos. Un ejemplo sería la clásica estadística de ventas que tiene páginas y páginas de datos y donde básicamente solo interesan los totales y difícilmente se puedan sacar conclusiones. Lo que seguramente es más provechoso es tener información de situaciones anómalas para poder actuar en consecuencia.
Las tecnologías de la información facilitan el teletrabajo, es decir que las personas sin estar físicamente en la oficina pueden seguir trabajando como si lo estuvieran. Precisamente y centrándonos específicamente en las empresas tecnológicas, el soporte a sus clientes lo suelen dar de forma remota sin tener que desplazarse. Esto indirectamente además beneficia al cliente porque los problemas se resuelven más rápidamente. La videoconferencia en todas sus variantes está siendo un elemento clave en este proceso. Personalmente he comprobado la excelencia de esta tecnología cuando en mi organización hemos tenido que hacer demostraciones de nuestros productos a empresas que se encuentran en Sudamérica.
Para concluir comentar que la tecnología está siendo clave en la mejora de la gestión la logística de las empresas. Básicamente lo que se consigue es reducir el número de desplazamientos y la optimización de los recorridos, esto redunda en que se recorran menos kilómetros y por lo tanto se consuma menos carburante y en consecuencia se contamine menos.

CONCIERTO " PAZ SIN FRONTERAS"


Desde Bogotá salieron 16 camiones con equipos y materiales para la presentación de artistas mundiales en la frontera. El espectáculo se realizará el domingo en territorio colombiano en la ciudad de Cúcuta.
El concierto se realizará el domingo en zona fronteriza con Venezuela
La iniciativa de realizar el concierto fue del cantautor Juanes, quien propuso que se organizará en el puente internacional “Simón Bolívar” que comunica a Colombia con Venezuela.
El recorrido será seguido por la movilización de al menos otros trece camiones, que junto a los primeros llevarán a Cúcuta el escenario, los camerinos, los equipos de sonido y las pantallas gigantes de televisión que se utilizarán en el espectáculo.
La caravana también transporta comida, carpas y banderas blancas. Desde Caracas salió un camión con otros equipos necesarios para el show, que además implicará la movilización desde Bogotá de unas 130 personas que conforman el equipo de producción, encabezado por Giovanni Lonzoni, dijo el representante del cantautor colombiano, Fernán Martínez.Los organizadores esperan la asistencia de 400 mil personas y han recibido peticiones de muchas estaciones de radio y de televisión de América y Europa para contar con la señal y el sonido del concierto, en el que estarán Carlos Vives, Miguel Bosé, Alejandro Sanz, Juan Luis Guerra, Ricardo Montaner, Franco de Vita, Maná, El Puma y Juan Fernando Velasco, según las participaciones confirmadas.
OPINION: la verdad que alegria saber que artistas colombianos y de otros paises se preocupan por el bienestar y la paz tan ahnhelada de nuestro pais.
Nosotros los colombianos nos sentimos complacidos de que los mandatarios hayan estrechado sus manos en Santo Domingo, donde se llevó a cabo la XX Cumbre del Grupo de Río. creo que en este momento tiene más importancia aún este concierto porque debe ser en el marco de la celebración, de la paz, de la fraternidad y eso es lo que debemos hacer.
Ojala que Chávez, Uribe y Correa lleguen a la tarima y se escuchen mutuamente porque parte de la democracia es aceptar las ideas de otros..
Será un concierto de amor, para unirnos. Debemos permanecer unidos" los colombianos, venezolanos, ecuatorianos y otros latinoamericanos ante esta situación" creo que no debemos de permitir que las cosas se compliquen más. Permanecer unidos en este momento es fundamental" y la mejor manera de hacerlo.

¿QUE ES UNA RED?



Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación.

USOS DE LAS REDES DE ORDENADORES
Objetivos de las redes
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido
.

Aplicación de las redes
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. una idea sobre algunos de los usos importantes de redes de ordenadores, es : el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Opinion: Es importante saber que a medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez, ademas el establecimiento de una red de ordenadores, puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados hacer un escrito. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.




viernes, 29 de febrero de 2008


Tipificación de los delitos informáticos


Clasificación Según la Actividad Informática
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los «empleados ficticios» y los pagos realizados, no aparecieran en los listados de control.
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.
Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de "manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal.

jueves, 28 de febrero de 2008

Elaboracion del proyecto de Ley


Las personas u órganos que tienen la facultad de presentar proyectos de ley deben estudiar muy bien el tema para saber bien cuál es la necesidad social o problema y cuáles son las posibles soluciones.Luego con la ayuda de expertos y con el insumo de la participación ciudadana debe redactarse el proyecto de ley.Todos los proyectos para que puedan ser estudiados deben cumplir varios requisitos, entre otros: deben tener un título o nombre que los identifique, el articulado y además una exposición de motivos en donde se explican las razones y la importancia del proyecto.

Una vez que el proyecto de ley está listo se presenta el original y dos copias en la Secretaría General del Senado, de la Cámara de Representantes o públicamente en las plenarias.La Secretaría le asigna un número y lo clasifica de acuerdo con la materia, el autor y otros puntos de interés. Además el Presidente de cada cámara, de acuerdo al tema, decide cual comisión constitucional permanente es la que debe estudiar el proyecto para enviarlo a dicha comisión.


Cuando la comisión recibe el proyecto de ley el presidente de la misma le asigna uno o varios ponentes.Los ponentes son los congresistas encargados de estudiar el proyecto de ley y presentar un informe, denominado ponencia, sobre la conveniencia o no del proyecto, los beneficios que puede traer, las reformas que pueden hacérsele para mejorarlo, o también, el ponente puede manifestar que el proyecto no debería aprobarse porque considera que no sería bueno para el país.
Cuando el informe de ponencia está listo se envía a publicar en la Gaceta del Congreso; después la comisión se reúne para conocerlo y debatir sus inquietudes.Los informes de ponencia pueden recomendar debatir el proyecto y en éste caso comienza a discutirse.Si por el contrario, la ponencia propone archivar el proyecto la Comisión discute esta propuesta; y si la acepta el proyecto se archiva.

Una vez que los miembros de la Comisión han estudiado y discutido suficientemente el proyecto de ley, éste se vota en la misma y si se aprueba el Presidente de la Comisión le asigna uno o varios ponentes para segundo debate, que pueden ser iguales o distintos a los de la primera ponencia.
Una forma en la que votan los congresistas, cuando discuten un proyecto de ley, es levantando la mano.