viernes, 15 de agosto de 2008
viernes, 30 de mayo de 2008
SUSPENDIDAS LAS CLASES EN LA PEDAGOGICA
miércoles, 28 de mayo de 2008
INTERNET
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.
Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones.
Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y Programas, servicios de conversación, etc.
miércoles, 21 de mayo de 2008
SIETE TENDENCIAS EN LOS CELULARES
El teléfono celular será billetera, agnete de viajes, aisstente, banco, acompañante de compras y más: será un guía confiable para realizar compras, manejar servicion bancarios y recorrer una nueva ciudad. La nueva tecnología permitirá tomar la fotografia de alguien que usa un traje que le gusta y buscar automáticamente en la web al diseñador y las tiendas más cercanas que lo venden, dice el informe de IBM.
Algunas de estas tareas y misiones que se le asignana la celular ya son una realidad gracias a los cambios tencológicos que están teniendo lso celulares, y la evolcuón sique en curso. Estos son algunos de los cambios que experimentarán:
- Más funciones. Hoy los teléfonos sirven para llamar, usar juegos, consultar correo, tomar fotos, grabar videos, navegar por internet, disfrutar de contenido multimedia y ejecutar software de productividad (como un procesador de texto), entre otros. Esta tendencia hacia equipos "todo en uno" se mantendrá como consecuencia de la miniaturización de los componentes, que cada vez ocupan menos espacio y se pueden incorporar en los teléfoos sin sacrificar tamaño o diseño.
- Especializados. Pese a la tendencia de incorporar más funciones, los fabricantes saben que no hay un solo tipo de usuario y que deben ofrecer dispositivos para diferentes segmentos. Hoy, por ejemplo, hay celulares para fanáticos de la música o amantes de la fotografía. En el futuro habrá más modelos para niños, ancianaos, trabajadores movíles, etc. Además, mejorarán en su especialidad (por ejmplo, las cámaras tendrán funciones avanzadas, como estabilización de imagen y efectos).
- Pantallas táctiles.Aunque la tecnología táctil no es nueva, el iPhone fue el primer celular que atrajo el interés por esa cualidad. Hasta entonces, la tendecnia apuntaba hacia teléfonos cada vez más llenos de teclas y botones, pero el iPhone la rompió al ofrecer una panatalla que los remplaza a todos y permite controlar sus funciones directamente con los dedos. Tras la llegada de iPhone, grandes fabricantes como Nokia, Samsung y HTC empezaron a acelerar su ritmo de trabajo en este terreno.
- Más fáciles de usar. La integración de más funciones hizo que muchos celulares se convirtieran en aparatos complicados. Los fabricantes buscan ahora revertir esta tendencia para atraer más clientes para sus dispositivos más completos y costosos. La interfaz de usuarios es un aspecto clave para facilitar el uso, y por ellos hay un fuerte trabajo de investigación en este campo. El iPhone, que permite una interacción más natural con el aparato, es el mejor exponente.
- Más software. Los sistemas operativos movíles cada vez son más versátiles y la competencia entre ellos está creciendo. El sistema Symbian, usado por Nokia y otros fabricantes, es el líder sólido, con más del 50% del mercado. Linux, Windows, Mobile, Palm OS, BlackBerry y OS x (el del iPhone) son los retadores, y en los próximos meses se sumará Android, de Google. Gracias a estos sitemas, los celulares serán aúnm más como computadores en miniatura, a los cuales se les podrán instalar incontables programas.
- Acceso a internet para todos. Si algo multiplñica las capacidades de un teléfono inteligente es el acceso a internte. Navegar, enviar mensajes de correo y actualiza blogs son actividades que se puede realizar en muchos teléfonos inteligentes, pero esta capacidad seguirá llegando, poco a poco, a los teléfonos multimedia e incluso a los básicos. Y la manifestación de las redes 3G, como la que montó Comcel en Colombia, garantizará una velocidad de acceso muy superios a la actual.
- Conexiones de alta velocidad. Los celulares están haciendo la transición hacia las redes de tercera generación o 3G, que ofrecen acceso de alta velocidad a internet. Pero los fabricantes ya trabajan en redes más veloces, que se denominan 4G. Sin embargo, no solo se puede hablar de redes celulares; hoy, los reléfonos avanzados incluyen conexión a redes Wi-fi, que permiten el acceso a internet de banda ancha en redes inalámbricas públicas y caseras. Esta características irá expandiendose hacia teléfonos menos costosos, mientras que otra tecnología inalámbrica, WiMax, empezará a incorporarse en algunos equipos.
martes, 20 de mayo de 2008
DELITOS INFORMATICOS
- Son conductas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a realizarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
CLASIFICACIÓN
- Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
- La manipulación de programas: Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
- Falsificaciones Informáticas: Manipulando información arrojada por una operación de consulta en una base de datos
- Sabotaje informático: Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
- Virus: Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
- Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
- Reproducción no autorizada de programas informáticos de protección Legal: Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.
La presenta información es a nivel general, para mayor informacón aplicada al ámbito colombiano visita aqui.
jueves, 15 de mayo de 2008
REDES Y COMUNICACION DE DATOS
RED: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.
COMUNICACIÓN DE DATOS: Transferencia de datos de un nodo a otro, a través de canales de comunicación.
La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.
- Elementos necesarios para la comunicación de datos son los siguientes:
- Ente emisor
- Ente receptor
- Medios o canales de comunicación
- Protocolos de comunicación
- Mensaje
- Dispositivos de comunicación
- Operador
domingo, 11 de mayo de 2008
PELIGROS DE UN ESTUDIANTE
- La pereza: Atenta contra la cultura de trabajo.
- Malas amistades: Conozca quienes forman el grupo de amigos de sus hijos, sepa los números telefónicos de ellos y consulte por su bien lo más que pueda sobre ellos.
- Algunos ritmos y tipos de música: Contiene mensajes directos de violencia, infidelidad, agresividad, mensajes subliminales que incitan al sexo, la promiscuidad, al satanismo, a revelarse contra las normas morales, a al desobediencia, a ir contra normas que dan los padres y profesores, incitan al desenfreno total, a la droga, al alcoholismo, a la prostitución infantil, tabaquismo y suicidio.
Los mensajes subliminales son mensajes que traen las canciones camuflados, dichos la réves o en mucha o baja intensidad que el oído casi no los persibe pero que al cerebro si llegan y de una manera lenta pero terrible, incita a los jovenes a que hagan orgías, roben, consuman droga, sean violentos, y hasta el propio suicidio.
Por favor los padres e hijos tengan en cuenta estos peligros que asechan al niño en la etapa como estudiante, los papás tengan mayor control sobre lo que hacen sus hijos, tengan certeza de que los jovenes con los que andan no tengan malos hábitos, ya que sus hijos podrían caer en ellos.
jueves, 8 de mayo de 2008
Cambio de operador sin perder el número telefónico, a punto de ser ley
martes, 6 de mayo de 2008
CREA, EDITA Y COMPARTE TUS PRESENTACION EN LÍNEA
viernes, 2 de mayo de 2008
ORACIÓN DE AGRADECIMIENTO AL SEÑOR
jueves, 1 de mayo de 2008
LEY DE COMERCIO ELECTRONICO
jueves, 24 de abril de 2008
DIOS EN NUESTRA VIDA
lunes, 21 de abril de 2008
FRAUDE PROCESAL
Es decir, que el fraude procesal es realizado por cualquier persona, que interesada en resolver un asunto jurídico que se esta conociendo en alguna institución judicial, provoque un engaño a través de informaciones falsas para obtener un beneficio en consecuencia de esa información, la cual no habría sido obtenida si la información brindada hubiera sido la verídica.
No podemos confundir el fraude procesal con la estafa procesal. El fraude procesal es un delito contra la administración de la justicia, mientras que la estafa procesal es un delito contra el patrimonio de una persona. Lo que se protege con el fraude procesal es la eficacia de la administración pública, para que ésta pueda garantizar una protección legal a los intereses jurídicos que deben ser resueltos.
Para que exista el fraude procesal es necesario que haya una actuación judicial o administrativa ante los correspondientes funcionarios y que dentro de estos deba resolverse algún asunto jurídico.
Según el funcionario u organismo que las conoce y la clase de situación jurídica objeto del trámite respectivo, las actuaciones procesales serán de diferente naturaleza. Hay que enfatizar que en toda actuación procesal deben existir partes o interesados en una gestión oficial.
jueves, 17 de abril de 2008
GRAN JORNADA CONTRA EL RECLUTAMIENTO DE NIÑOS PARA LA GUERRA
martes, 15 de abril de 2008
PAREJAS HOMOSEXUALES TIENEN DERECHO A LA PENSION DE SOBREVIVIENTES
viernes, 11 de abril de 2008
SEGURIDAD INFORMATICA
La seguridad informática para cumplir con sus objetivos, se fundamenta en tres principios, los cuales todo sistema informático debe cumplir: a) Confidencialidad, b)Integridad, c)Disponibilidad.
El principal objetivo de la seguridad informatica es prevenir al sistema informatico de la infección por virus, no olvidando que este se encuentra expuesto a unos factores de riesgo, como los son: los humanos, tecnológicos y ambientales.
Para mayo información ingresa aqui.
miércoles, 9 de abril de 2008
TÉCNICAS DE ESTUDIO
- Mantenga su pensamiento en el tema de clase.
- Procure no hablar mientras están explicando o exponiendo.
- Pregunte lo que no entienda.
- Seleccione en casa un sitio para estudiar.
- Escoja la hora ideal para sus trabajos escolares.
- No pierda tiempo, éste es irrecuperable cuando se ha perdido.
- Use el tiempo libre en algo que sirva.
- Tenga varios amigos a los cuales pueda consultar en caso de duda.
- Lea frecuentemente.
- Haga oración y pídale a DIOS entendimiento, sabiduría y discernimiento.
- Aprenda de sus propios errores.
- Escuche programas radiales de análisis.
- Se aprende cultura general escuchando los noticieros.
- Para hacer exposiciones aleje toda vanidad, ella da nerviosismo y prepare los mejor posible su información.
- Aleje los pensamientos negativos, de miseria o de derrota
- No le de vergüenza decir que ignara algo,ninguna persona se las sabe todas.
Sigue estos consejos que te serviran de mucho, emplealos al pie de la letra y te aseguro que funcionan. SUERTE Y MUCHOS EXITOS EN TUS ACTIVIDADES ACADAMICAS.
viernes, 4 de abril de 2008
FLISOL 2008
Es el evento de mayor magnitud que busca la difusión de el software libre, para dicho proposito se instala de manera gratuita, y ante todo legalmente, software libre en las computadoras de los asistentes. El festival tiene gran importancia en la comunidad interesa por temas de informatica, claro esta que las que no lo poseen, deberían dejarse seducir por el tema, y les aseguro que no se arrepentira, ya que esta organizado y dirigido al público en general, estudiantes, académicos, tabajadores, y personas que no poseen mucho conocimiento del tema.
El festival está organizado por La Comunidad de Software Libre en Latinoamérica, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.
La entrada al evento es totalmente gratis, los beneficios que obtienes al participar en este encuetro son muy amplios, uno de ellos es interactuar con personas que trabajan con la filosofia del software libre, la cual se mueve en solidaridad; y lo que pierdes tambien es es importante, ya que este encuentro se realiza una vez al año y, ahora que esta tan de modo el software libre, implicaria quedarse sin información suficiente para interactuar con tus amigos, los cuales muy seguramente estaran informados del tema.
Para estar informado si en tu ciudad se llevara a cabo el Festival, puedes realizar la busqueda a traves de los wikis que se han creado para que te enteres de lo que va a ocurrir en tú país y en tú ciudad, allí encontraras información correspondiente al evento, a la logística, te enteras de como puedes hacer parte del evento y muchas cosas más como el horario y lugar del evento.
No olvides que un wiki es un sitio web colaborativo que puede ser modificado por varios usuarios, de igual forma pueden crar, cambiar o borrar el contenido de una página web.
Para ampliar información sobre el tema, para conocer como puedes participar en el evento y si en tu ciudad se llevara a cabo el encuentro, visita la página http://installfest.info/FLISOL2008.
jueves, 3 de abril de 2008
MISION BETANCOURT
La misión humanitaria que tiene como fianlidad brindarle asistencia medica a Ingrid Betancourt, que se encuentra en estado grave de salud, y otros rehenes de las Farc, propuesta por el presidente de Francia Nicolas Sarkozy, espera las cordenas para entrar en la selva. Tras la llegada de un avión de la Fuerza Armada Frances al aeropuerto militar de Bogotá, se siente hermetismo total, ya que las FARC ho han realizado un pronunciamiento al respecto.
La misión está apoyada por España y Suiza, que integran con Francia el grupo de países "facilitadores" que desde hace varios años tratan de mediar a favor de un canje humanitario entre los rehenes políticos de las FARC y guerrilleros encarcelados. El presidente colombiano, Alvaro Uribe, recibió este jueves a los embajadores de Francia, España y Suiza para avanzar en la logística, según una fuente de su despacho. Los tres países han sido autorizados hace varios meses por Bogotá a entrar en contacto con las FARC sobre los rehenes.
El avión cuenta con una unidad de cuidados intensivos, aparatos para realizar transfusiones sanguíneas y reanimación, además de una pequeña sala de cirugías.
miércoles, 26 de marzo de 2008
SISTEMAS DE INFORMACION
- Ayudan a ahorrar en mano de obra, debido a que rezlian las tareas operativas de oraganización de manera automatica.
- Carga grandes cantidades de información
- Intensivo en la entrada y salida de información.
Caracteristicas del Sistema de toma de decisiones:
- Genera información que sirve de apoyo a los mandos intermedios y a los de mayor mando en el proceso de toma de decisiones.
- son intensivos en calcular, más no en entrada y salida de información.
- No suelen ayudar al ahorro en mano de obra.
Caracteristicas del Sistema Estratégico:
- Apoya el proceso de innovación de productos, el cual le da ventaja a la empresa frente a sus competidores.
- Su función es lograr ventajas que los competidores no posean.
- Suelen desarrolarse dentro de la organización.
martes, 25 de marzo de 2008
APOYEMOS EL SOFTWARE LIBRE EN COLOMBIA
ver más aqui.
viernes, 21 de marzo de 2008
SEMANA DE REFLEXION
miércoles, 19 de marzo de 2008
SEXO, MIENTRAS MÁS CORTO MÁS SUSTANCIOSO, AFIRMA ESTUDIO
jueves, 13 de marzo de 2008
ASÍ CAYO "RÍOS"
Por lo tanto el guerrillero fue autorizado para que regresara al frente 47 para que entrara en contacto con "Rojas" la persona que lo iba ayudar a suministrar informacíón al ejercito sobre la ubicación de Ríos o Karina, para que procedieran a darles captura.
martes, 11 de marzo de 2008
MANIPULACION DE CAJEROS
Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su número secreto de identificación. Las tarjetas de crédito constituyen documentos mercantiles, ya que son documentos que realizan una operación de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carácter.
Las actuaciones abusivas o ilícitas vinculadas a las tarjetas magnéticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica.
Las modalidades de manipulación de cajeros automáticos pueden consistir sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un tercero o por una utilización abusiva del cajero por el titular de la tarjeta.
La utilización de una tarjeta magnética por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de éste. Aquí la doctrina explica que hay fraude informático por haberse obtenido dinero por esta vía y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulación del cajero automático. La obtención del dinero del cajero automático que ha conseguido el tercero ha sido por la sustracción de la tarjeta. La manipulación del cajero automático se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificación de su titular o de su código. Esto es así porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automático haya sido por el uso de una tarjeta robada o que por el contrario, que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposición patrimonial con un consentimiento viciado, por la creencia errónea de estar entregando el dinero a su titular legitimo.
El método que se usa para falsificar o alterar una tarjeta de crédito es cuando se manipula la misma introduciéndola en una máquina denominada pimpinadora, comúnmente conocida como “el ladrillo”. La persona que realiza esta operación es generalmente un empleado (un mozo, una mesera o un bar tender), de cualquier centro nocturno o restaurante que es quien tiene la posibilidad de cobrar la cuenta de lo que se ha consumido y lo hace en el tiempo en que el tarjeta habiente le deja la cuenta abierta y, toma la información de la banda de la tarjeta por el uso del ladrillo. La función del ladrillo es copiar la información de la banda magnética de la tarjeta, y posteriormente dicha información es traspasada a un plástico parecido al otorgado por la entidad emisora de la tarjeta original.
Hay que agregar que cada día mas se usa este tipo de cajeros y por tanto aumentan los delitos realizados por dicho medio.
Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayoría de los casos dicho fraude queda impune.
jueves, 6 de marzo de 2008
PASANDO MALOS MOMENTOS
- No hable tanto de su desgracia, eso es como abrir nuevamente las heridas.
- Ninguna condición es eterna en la vida.
- No se preocupe tanto por su pobreza, recuerde lo dijo Gonzalo Gallo "la persona más rica no es la que más tiene sino la que menos necesita".
- Ha tenido intentos fallidos y fracasos, pues vuelva a comenzar y aprenda de ellos.
- Aprendemos más de las derrotas que de las victorias. cuando se aleja o se pierde un ser querido, acepte los designos de Dios.
- Todos los grandes de la historia han pasado por momentos difíciles pero no desfallecieron.
- Si siente ganas de llorar hágalo, así se sentirá mejo, pero permita que esas lágrimas le limpien la vista para que pueda ver lo hermosa que es la vida y las bendiciones que DIOS te ha dado.
- Haga una oración para que DIOS le cambie todas las cosas que no le agradan.
- Los triunfadores no son los que no se han caído sino los que se han levantado muchas veces.
- La proxíma vez incluya a DIOS en todos sus planes y te aseguro que te ira mejor.
martes, 4 de marzo de 2008
FRAUDE COMO DELITO INFORMATICO
viernes, 29 de febrero de 2008
HACKER
Son personas muy interesadas en el funcionamiento de sistemas operativos; son curiosos que simplemente le gusta indagar por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quines lo invetaron.
- Son genios de la informatica, entran sin permiso en ordenadores y redes ajenas, rastrean, observan información denominada secreta a la cual no se puede acceder facilmente.
- Ingresan a las redes de información de gobiernos y organismos oficliales.
"RETRATO"
- No imitan a otro salvo en casos menores, en esos casos se hacen llamar gemelos genéticos.
- Utilizan seudónimos para acceder a las redes.
RELIGIÓN
- En su mayoría profesan religiones tales como la iglesia del subgenius, variantes del budismo, taomismo y combinación de ellas.
- En forma decreciente algunos son ateos.
LO QUE ODIA Y EVITA
- Evita las burocracias; personas simples; televisión, salvo cartoons (dibujos animados); trabajos de oficina; incompetencia yaburrimiento.
- Odian que los comparen con los "nerds"
EDUCACIÓN
Detras de un Hacker joven hay un autodidacta; en lo referente a las áreas acádemicas prefieren la Ingenieria electrónica, informatica y en orden decreciente la Física, linguística y filososfia.
CARACTERISTICAS DE LA PERSONALIDAD
- Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales.
- Son relativamente individualistas y anticonformistas.
- Tienen habilidad mental para retener gran cantidad de detalles que luego aplican para desarrollarlas en su desafío.
- Se interesan por cualquier susnto que proporsiones estímulo mental.
- No se motivan con premios convensionales, sino que su mejor trofeo es haber logrado su desafío.
- Generalmente son niños o adolecenteds que los padres suelen dejar solos mucho tiempo y se refujian en su PC.