viernes, 30 de mayo de 2008

SUSPENDIDAS LAS CLASES EN LA PEDAGOGICA


Está fue la medida adoptada por los directivos de la Universidad Pedagógica despues de los disturbios que se presentaron el jueves 29 de mayo, que dejaron 21 personas capturadas y grandes grandes destrozos al interior del centro educativo, dentro de los capturados se encuentran estudiantes de otras universidades públicas que de luego serán investigadas.

la medida fue adptada temporalmente, mientras se esclarecen los hechos que rodearon los disturbios, todo para permitir que la tranquilidad retorne en la universidad.

A raiz de los disturbios el presidente Alvaro Uribe hizo un llamado a los manifestantes para que debatieran pacíficamente, y anunció que se acabó la violencia en la universidades públicas y autorizó a la Fuerza Pública a ingresar a cualquier universidad del país cuando se presenten estos hechos de violencia.

miércoles, 28 de mayo de 2008

INTERNET



Internet es un sistema mundial de computadores interconectados, es la vía de comunicación que usuarios, grupos y comunidades alrededor del mundo, utilizan para cooperar, colaborar y compartir recursos informáticos.

Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.

Un Proveedor Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de la telecomunicaciones a nivel Mundial.

Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones.

Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y Programas, servicios de conversación, etc.

Últimamente, algunos Proveedores están ofreciendo con el coste de la conexión, el módem e incluso una segunda línea de teléfono para nuestra casa, para evitar ocupar el teléfono cuando nos conectamos a la Red.

miércoles, 21 de mayo de 2008

SIETE TENDENCIAS EN LOS CELULARES

Los teléfonos hoy conectan a la red a sus deuños, los entretienen con contenido multimedia y le serven de oficina móvil. Qúe traeran los próximos.

El teléfono celular será billetera, agnete de viajes, aisstente, banco, acompañante de compras y más: será un guía confiable para realizar compras, manejar servicion bancarios y recorrer una nueva ciudad. La nueva tecnología permitirá tomar la fotografia de alguien que usa un traje que le gusta y buscar automáticamente en la web al diseñador y las tiendas más cercanas que lo venden, dice el informe de IBM.

Algunas de estas tareas y misiones que se le asignana la celular ya son una realidad gracias a los cambios tencológicos que están teniendo lso celulares, y la evolcuón sique en curso. Estos son algunos de los cambios que experimentarán:

  1. Más funciones. Hoy los teléfonos sirven para llamar, usar juegos, consultar correo, tomar fotos, grabar videos, navegar por internet, disfrutar de contenido multimedia y ejecutar software de productividad (como un procesador de texto), entre otros. Esta tendencia hacia equipos "todo en uno" se mantendrá como consecuencia de la miniaturización de los componentes, que cada vez ocupan menos espacio y se pueden incorporar en los teléfoos sin sacrificar tamaño o diseño.


  2. Especializados. Pese a la tendencia de incorporar más funciones, los fabricantes saben que no hay un solo tipo de usuario y que deben ofrecer dispositivos para diferentes segmentos. Hoy, por ejemplo, hay celulares para fanáticos de la música o amantes de la fotografía. En el futuro habrá más modelos para niños, ancianaos, trabajadores movíles, etc. Además, mejorarán en su especialidad (por ejmplo, las cámaras tendrán funciones avanzadas, como estabilización de imagen y efectos).

  3. Pantallas táctiles.Aunque la tecnología táctil no es nueva, el iPhone fue el primer celular que atrajo el interés por esa cualidad. Hasta entonces, la tendecnia apuntaba hacia teléfonos cada vez más llenos de teclas y botones, pero el iPhone la rompió al ofrecer una panatalla que los remplaza a todos y permite controlar sus funciones directamente con los dedos. Tras la llegada de iPhone, grandes fabricantes como Nokia, Samsung y HTC empezaron a acelerar su ritmo de trabajo en este terreno.


  4. Más fáciles de usar. La integración de más funciones hizo que muchos celulares se convirtieran en aparatos complicados. Los fabricantes buscan ahora revertir esta tendencia para atraer más clientes para sus dispositivos más completos y costosos. La interfaz de usuarios es un aspecto clave para facilitar el uso, y por ellos hay un fuerte trabajo de investigación en este campo. El iPhone, que permite una interacción más natural con el aparato, es el mejor exponente.

  5. Más software. Los sistemas operativos movíles cada vez son más versátiles y la competencia entre ellos está creciendo. El sistema Symbian, usado por Nokia y otros fabricantes, es el líder sólido, con más del 50% del mercado. Linux, Windows, Mobile, Palm OS, BlackBerry y OS x (el del iPhone) son los retadores, y en los próximos meses se sumará Android, de Google. Gracias a estos sitemas, los celulares serán aúnm más como computadores en miniatura, a los cuales se les podrán instalar incontables programas.

  6. Acceso a internet para todos. Si algo multiplñica las capacidades de un teléfono inteligente es el acceso a internte. Navegar, enviar mensajes de correo y actualiza blogs son actividades que se puede realizar en muchos teléfonos inteligentes, pero esta capacidad seguirá llegando, poco a poco, a los teléfonos multimedia e incluso a los básicos. Y la manifestación de las redes 3G, como la que montó Comcel en Colombia, garantizará una velocidad de acceso muy superios a la actual.


  7. Conexiones de alta velocidad. Los celulares están haciendo la transición hacia las redes de tercera generación o 3G, que ofrecen acceso de alta velocidad a internet. Pero los fabricantes ya trabajan en redes más veloces, que se denominan 4G. Sin embargo, no solo se puede hablar de redes celulares; hoy, los reléfonos avanzados incluyen conexión a redes Wi-fi, que permiten el acceso a internet de banda ancha en redes inalámbricas públicas y caseras. Esta características irá expandiendose hacia teléfonos menos costosos, mientras que otra tecnología inalámbrica, WiMax, empezará a incorporarse en algunos equipos.





martes, 20 de mayo de 2008

DELITOS INFORMATICOS


El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de “delito informático” puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CARACTERISTICAS

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

  • Son conductas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a realizarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

CLASIFICACIÓN

  • Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
  • La manipulación de programas: Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
  • Falsificaciones Informáticas: Manipulando información arrojada por una operación de consulta en una base de datos
  • Sabotaje informático: Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
  • Virus: Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
  • Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
  • Reproducción no autorizada de programas informáticos de protección Legal: Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

La presenta información es a nivel general, para mayor informacón aplicada al ámbito colombiano visita aqui.

jueves, 15 de mayo de 2008

REDES Y COMUNICACION DE DATOS



RED: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.

COMUNICACIÓN DE DATOS: Transferencia de datos de un nodo a otro, a través de canales de comunicación.


La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.


  1. Elementos necesarios para la comunicación de datos son los siguientes:
  • Ente emisor
  • Ente receptor
  • Medios o canales de comunicación
  • Protocolos de comunicación
  • Mensaje
  • Dispositivos de comunicación
  • Operador

VER MAS

domingo, 11 de mayo de 2008

PELIGROS DE UN ESTUDIANTE


Son muchos los peligros que atentan contra el ambiente sano, en el que deberian estar todos los estudiantes y es por eso que hoy más que nunca se requiere que los padres vivan muy atentos en el cuidado de sus hijos y que conozcan los peligros a los cuales están expuestos.

El ambiente de la sociedad de hoy es muy distintos al de hace 25 años. Nos cambiaron la papeleta y lo que era la cultura de trabajo, los valores morales, la ética, la cultura del amor sano y la vida en paz; nos la cambiaron pora la cultura de la vagancia, la del menor esfuerzo, la vida fácil, los antivalores, la falta de ética, la promoción de un amor barato o falso amor, el divorsio, los tres hasta cuatro matrimonios, la promiscuidad sexual, la perdida del valor de la palabra empeñada y tantas otras cosas.

  1. La pereza: Atenta contra la cultura de trabajo.
  2. Malas amistades: Conozca quienes forman el grupo de amigos de sus hijos, sepa los números telefónicos de ellos y consulte por su bien lo más que pueda sobre ellos.
  3. Algunos ritmos y tipos de música: Contiene mensajes directos de violencia, infidelidad, agresividad, mensajes subliminales que incitan al sexo, la promiscuidad, al satanismo, a revelarse contra las normas morales, a al desobediencia, a ir contra normas que dan los padres y profesores, incitan al desenfreno total, a la droga, al alcoholismo, a la prostitución infantil, tabaquismo y suicidio.

Los mensajes subliminales son mensajes que traen las canciones camuflados, dichos la réves o en mucha o baja intensidad que el oído casi no los persibe pero que al cerebro si llegan y de una manera lenta pero terrible, incita a los jovenes a que hagan orgías, roben, consuman droga, sean violentos, y hasta el propio suicidio.

Por favor los padres e hijos tengan en cuenta estos peligros que asechan al niño en la etapa como estudiante, los papás tengan mayor control sobre lo que hacen sus hijos, tengan certeza de que los jovenes con los que andan no tengan malos hábitos, ya que sus hijos podrían caer en ellos.

jueves, 8 de mayo de 2008

Cambio de operador sin perder el número telefónico, a punto de ser ley

La medida aplicará tanto para teléfonos móviles como para fijos y se esperá que ese servicio comience a funcionar en el 2010.

Cerca de hacerse realidad se encuentra una iniciativa radicada por el representante Simón Gaviria que permitirá a los usuarios de telefonía móvil y fija del país cambiar de operador del servicio sin perder su número telefónico.

La comisión sexta de la Cámara de Representantes aprobó el pasado martes el proyecto de ley que establece la llamada 'portabilidad numérica', con lo cual solo queda pendiente el trámite de esta iniciativa ante la Plenaria de la corporación para convertirse en ley.

De acuerdo con el proyecto, los operadores de telecomunicaciones quedarán obligados a brindar a sus usuarios la posibilidad de conservar su número telefónico "sin deterioro de la calidad y confiabilidad" del servicio. Se estima que esto sucederá a partir del año 2010.

En el caso de la telefonía fija, la conservación del número telefónico sólo se podrá aplicar cuando el abonado no cambie de ciudad.

Tanto para móviles como para fijos, se establece que serán los respectivos operadores los encargados de asumir los costos de adecuación de las redes y de los sistemas para implementar la portabilidad numérica "sin que estos gocen del derecho de reembolso por parte de otros operadores, y en ningún caso se trasladarán al usuario".

Esto serviria como uno de los mecanismos más eficientes para promover la competencia.

martes, 6 de mayo de 2008

CREA, EDITA Y COMPARTE TUS PRESENTACION EN LÍNEA


Con la nueva herramienta de Zoho Show, power point on-line, con la cual desde la web pdrás hacer tus propias presentaciones.

la utilización de Zoho show es la manera más optima para comunicar ideas y proyectos a un auditorio o a una clase de colegio o universitaria.

El sistema es sencillo: se crean diapositivas que contienen información, en forma de texto, dibujos, graficos o videos. para la realización de las diapositivas se puede escoger entre una gran variedad de plantillas prediseñadas.

Actualmente algunas de las herramienta se encuentra completamente en ingles, pero muy pronto las veremos en español, está y otras aplicaciones de Zoho, principalmente se traduciran las aplicaciones de ofimática.

Es una gran herramienta utiliza está y muchas más es la página http://www.zoho.com/

viernes, 2 de mayo de 2008

ORACIÓN DE AGRADECIMIENTO AL SEÑOR


Gracias señor por haberme enviado a este universo maravilloso y haber permitido que viniera a vivir en él.

Muchas gracias señor por todas las bendiciones con las que me haz dotado cada día.

Gracias señor por ese paisaje maravillosos en el que me haz permitido vivir y por las personas de compañia con las que he contado.

Gracias señor, porque con tu ayuda trabajaré duramente para mi superación personal.

Es maravilloso Señor saber que puedo contar contio y aunque en ocasiones tehe ofendido, tu amor no se ha apartado de Mí, porque grande es tu misericordia, pero guíame Señor para no ofenderte más.

Gracias Señor por ser tú mi gran amigo en las dificultades y quien me fortalece y consuela en mis tristeza.

Gracias Señor por habermie dado la oportunidad de nacer para desarrollar mi propio proyecto de vida y no permitas Padre Santo que más niños mueran antes de nacer.

Gracias Señor porque tú eres la luz que ilumina y guía mi vida, no me sueltes nunca de tu mano divina y salvadora.

jueves, 1 de mayo de 2008

LEY DE COMERCIO ELECTRONICO


La ley 527 de 1999, define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales.

La cual el 18 de agosto de 2004 entró en vigencia, pero reposa silenciosa en los Códigos y no se pone en práctica, está comprende una normatividad para para asegurar y proteger jurídicamente la información digital, pero su aplicación no depende de una entidad rectora o de supervisión, sino del uso que hagan de ella los usuarios de la información electrónica.

Curiosamente esta Ley cuya finalidad es la de dotar de validez legal a la información electrónica, es poco aplicada en ámbitos privados y públicos, que a su vez, invierten cada día más recursos en tecnologías de información y comunicación para apoyar su gestión.

En las compañías no se aplica en forma eficaz, simplemente porque no la conocen o no ven como un riesgo potencial el hecho de que su información no sea reconocida como válida o con mérito probatorio en instancias administrativas o judiciales.

Como es normal en Colombia todo entra a aplicar tarde o por pedazos, está ley no seria la excepción a la regla, y más aun si no se tiene la información adecuada respecto al ámbito de aplicación de la ley, y a quien recae.

Para leer la ley completa y sacar sus propias conclusiones, visita el link de los SITIOS DE INTERES, allí se encuentra la presente ley.

jueves, 24 de abril de 2008

DIOS EN NUESTRA VIDA

Si observamos las maravillas que hay en el univeros, fácilmente podemos determinar que algo tan hermoso debe tener un creador; ¿Quién sino DIOS?, lo ha creado con tanta sabiduría y amor, para que seamos felices en este planeta.

Como fuimos creados por DIOS, por lo tanto a ÉL, le debemos nuestro amor y gratitud, ante semejante detalle tan hermoso la mejor manera de manifestárselo es a tráves de llevar una vida como a ÉL le agrada. Nos dio plena libertad para decidir si queremos ser excelentes, buenos o malos.

DIOS es perfecto y a ÉL le gusta la gente excelente. JESUCRITOS deijo "sed santo porque yo soy santo"; y, buscr la santidad consiste en ser buen hijo, buen esposo, buen trabajador, conocer la palabra de DIOS, desarrollar sus proyecto de vida en el que usted viva feliz con su familia, teniendo en cuenta las sugerencias que ÉL nos dio; pero ante todo amando nuestros semejantes y hacíendoles el bien.

La constitución normaliza que debemos vivr según las prescripciones de la moral y el trabajo, pero la ley de leyes que son los mandamientos de DIOS, nos da forma de agradar a DIOS y vivir felices.

lunes, 21 de abril de 2008

FRAUDE PROCESAL


El artículo 182 del Código Penal Colombiano define al fraude procesal así: "l que por cualquier medio fraudulento induzca en error a un empleado oficial para obtener sentencia, resolución o acto administrativo contrarios a la ley, incurrirá en prisión de uno a cinco años".

Fraude procesal significa falsedad en una actuación procesal (judicial o administrativa) y para que sea conducta punible se requiere que quien pueda engañar tenga el deber jurídico de decir la verdad o de presentar los hechos en forma verídica.

Es decir, que el fraude procesal es realizado por cualquier persona, que interesada en resolver un asunto jurídico que se esta conociendo en alguna institución judicial, provoque un engaño a través de informaciones falsas para obtener un beneficio en consecuencia de esa información, la cual no habría sido obtenida si la información brindada hubiera sido la verídica.

El fraude procesal tiene por finalidad engañar al juez en un procedimiento judicial.

No podemos confundir el fraude procesal con la estafa procesal. El fraude procesal es un delito contra la administración de la justicia, mientras que la estafa procesal es un delito contra el patrimonio de una persona. Lo que se protege con el fraude procesal es la eficacia de la administración pública, para que ésta pueda garantizar una protección legal a los intereses jurídicos que deben ser resueltos.

Para que exista el fraude procesal es necesario que haya una actuación judicial o administrativa ante los correspondientes funcionarios y que dentro de estos deba resolverse algún asunto jurídico.

Según el funcionario u organismo que las conoce y la clase de situación jurídica objeto del trámite respectivo, las actuaciones procesales serán de diferente naturaleza. Hay que enfatizar que en toda actuación procesal deben existir partes o interesados en una gestión oficial.

jueves, 17 de abril de 2008

GRAN JORNADA CONTRA EL RECLUTAMIENTO DE NIÑOS PARA LA GUERRA


La organización Colombia Soy Yo, reconocida por impulsar la histórica marcha en contra de la guerrilla de las Farc, inició la convocatoria para una “Gran Jornada Mundial contra el reclutamiento de niñas y niños en Colombia” que tendrá lugar el sábado 26 de abril en todos los municipios del país y varias ciudades del exterior.

Según Colombia Soy Yo, las “Niñas, niños y adolescentes son las principales víctimas de las acciones de los grupos armados ilegales. No sólo por el uso y el reclutamiento a muy corta edad, sino porque los actos contra la población civil”, entre ellas minas antipersona terminan siempre afectándoles”. Uno de los principales actos de la jornada, que coincide con la celebración del Día del Niño, son las “Caravanas de la Alegría”, organizadas en los municipios del país por los Gestores Sociales y la Policía de Infancia. Al final de esos recorridos se desarrollaran actos simbólicos por medio de los cuales los asistentes expresaran su rechazo al reclutamiento de menores.

martes, 15 de abril de 2008

PAREJAS HOMOSEXUALES TIENEN DERECHO A LA PENSION DE SOBREVIVIENTES


La Corte Constitucional fallo a favor de las parejas del mismo sexo que se encuentre en estado de viudez, favoreciendolas al momento de cobrar la pensión a la cual las parejas heterosexuales tienen derecho, el nuevo fallo del tribunal respaldó una demanda por "igualdad de derechos" tanto de las parejas homosexuales como las de heterosexuales en esta materia. El fallo va a beneficiar a unas 300.000 parejas colombianas del mismo sexo.

Al autorizar el pago de la pensión de sobrevivientes a las parejas del mismo sexo, el alto tribunal indico que la decisión fue adoptada acorde al principio de igualdad que debe existir entre los colombianos, sin importar sus preferencias sexuales.

Dentro de las consideraciones que tomo la Corte, explica que la decisión tiene como base la misma Constitución, que garantiza el libre desarrollo de la personalidad y el principio de que por ley es otorgada la pensión a un integrante de una pareja heterosexual cuando una de las dos personas muere.

Para mayor información ingresa aqui

viernes, 11 de abril de 2008

SEGURIDAD INFORMATICA

Entrando en detalle la seguridad informática consisten es asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

La seguridad informática para cumplir con sus objetivos, se fundamenta en tres principios, los cuales todo sistema informático debe cumplir: a) Confidencialidad, b)Integridad, c)Disponibilidad.

El principal objetivo de la seguridad informatica es prevenir al sistema informatico de la infección por virus, no olvidando que este se encuentra expuesto a unos factores de riesgo, como los son: los humanos, tecnológicos y ambientales.

Para mayo información ingresa aqui.

miércoles, 9 de abril de 2008

TÉCNICAS DE ESTUDIO

En este artículo vas a encontrar una serie de indicaciones que te van a ayudar a obtener buenos resultados acádemicos y te ayudarán a tener exitos en el estudio:
  • Mantenga su pensamiento en el tema de clase.
  • Procure no hablar mientras están explicando o exponiendo.
  • Pregunte lo que no entienda.
  • Seleccione en casa un sitio para estudiar.
  • Escoja la hora ideal para sus trabajos escolares.
  • No pierda tiempo, éste es irrecuperable cuando se ha perdido.
  • Use el tiempo libre en algo que sirva.
  • Tenga varios amigos a los cuales pueda consultar en caso de duda.
  • Lea frecuentemente.
  • Haga oración y pídale a DIOS entendimiento, sabiduría y discernimiento.
  • Aprenda de sus propios errores.
  • Escuche programas radiales de análisis.
  • Se aprende cultura general escuchando los noticieros.
  • Para hacer exposiciones aleje toda vanidad, ella da nerviosismo y prepare los mejor posible su información.
  • Aleje los pensamientos negativos, de miseria o de derrota
  • No le de vergüenza decir que ignara algo,ninguna persona se las sabe todas.

Sigue estos consejos que te serviran de mucho, emplealos al pie de la letra y te aseguro que funcionan. SUERTE Y MUCHOS EXITOS EN TUS ACTIVIDADES ACADAMICAS.

viernes, 4 de abril de 2008

FLISOL 2008

Ya casi llega el Festival Latinoamericano de Instalación de Software Libre (FLISOL), el cual se llevara a cabo el 26 de abril en paises como Argentina, Colombia, Chile, Perú, Brasil, Cuba, Ecuador, Venezuela, entre otros, el mismo tiene como objetivo el de dar a conocer el software libre.

Es el evento de mayor magnitud que busca la difusión de el software libre, para dicho proposito se instala de manera gratuita, y ante todo legalmente, software libre en las computadoras de los asistentes. El festival tiene gran importancia en la comunidad interesa por temas de informatica, claro esta que las que no lo poseen, deberían dejarse seducir por el tema, y les aseguro que no se arrepentira, ya que esta organizado y dirigido al público en general, estudiantes, académicos, tabajadores, y personas que no poseen mucho conocimiento del tema.

El festival está organizado por La Comunidad de Software Libre en Latinoamérica, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.

La entrada al evento es totalmente gratis, los beneficios que obtienes al participar en este encuetro son muy amplios, uno de ellos es interactuar con personas que trabajan con la filosofia del software libre, la cual se mueve en solidaridad; y lo que pierdes tambien es es importante, ya que este encuentro se realiza una vez al año y, ahora que esta tan de modo el software libre, implicaria quedarse sin información suficiente para interactuar con tus amigos, los cuales muy seguramente estaran informados del tema.

Para estar informado si en tu ciudad se llevara a cabo el Festival, puedes realizar la busqueda a traves de los wikis que se han creado para que te enteres de lo que va a ocurrir en tú país y en tú ciudad, allí encontraras información correspondiente al evento, a la logística, te enteras de como puedes hacer parte del evento y muchas cosas más como el horario y lugar del evento.

No olvides que un wiki es un sitio web colaborativo que puede ser modificado por varios usuarios, de igual forma pueden crar, cambiar o borrar el contenido de una página web.

Para ampliar información sobre el tema, para conocer como puedes participar en el evento y si en tu ciudad se llevara a cabo el encuentro, visita la página http://installfest.info/FLISOL2008.

jueves, 3 de abril de 2008

MISION BETANCOURT


La misión humanitaria que tiene como fianlidad brindarle asistencia medica a Ingrid Betancourt, que se encuentra en estado grave de salud, y otros rehenes de las Farc, propuesta por el presidente de Francia Nicolas Sarkozy, espera las cordenas para entrar en la selva. Tras la llegada de un avión de la Fuerza Armada Frances al aeropuerto militar de Bogotá, se siente hermetismo total, ya que las FARC ho han realizado un pronunciamiento al respecto.

El avión tipo falcon 50, cuenta con una unidad de cuidados intensivos, aparatos para realizar transfusiones sanguíneas y reanimación, además de una pequeña sala de cirugías.

La misión está apoyada por España y Suiza, que integran con Francia el grupo de países "facilitadores" que desde hace varios años tratan de mediar a favor de un canje humanitario entre los rehenes políticos de las FARC y guerrilleros encarcelados. El presidente colombiano, Alvaro Uribe, recibió este jueves a los embajadores de Francia, España y Suiza para avanzar en la logística, según una fuente de su despacho. Los tres países han sido autorizados hace varios meses por Bogotá a entrar en contacto con las FARC sobre los rehenes.

El avión cuenta con una unidad de cuidados intensivos, aparatos para realizar transfusiones sanguíneas y reanimación, además de una pequeña sala de cirugías.

miércoles, 26 de marzo de 2008

SISTEMAS DE INFORMACION



Conjunto de elemtos que interactuan entres si con el fin de apoyar las actividades de una empresa, se requiere del hardware para que opere, del recurso humana para que interactue con esté.

Un sistema de informacion realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información, tiene tres tipos de sistemas, el transaccional, el que apoya la toma de decisiones y el estratégico.


Caracteristicas del Sistema Transaccional:

  • Ayudan a ahorrar en mano de obra, debido a que rezlian las tareas operativas de oraganización de manera automatica.
  • Carga grandes cantidades de información
  • Intensivo en la entrada y salida de información.

Caracteristicas del Sistema de toma de decisiones:

  • Genera información que sirve de apoyo a los mandos intermedios y a los de mayor mando en el proceso de toma de decisiones.
  • son intensivos en calcular, más no en entrada y salida de información.
  • No suelen ayudar al ahorro en mano de obra.

Caracteristicas del Sistema Estratégico:

  • Apoya el proceso de innovación de productos, el cual le da ventaja a la empresa frente a sus competidores.
  • Su función es lograr ventajas que los competidores no posean.
  • Suelen desarrolarse dentro de la organización.






martes, 25 de marzo de 2008

APOYEMOS EL SOFTWARE LIBRE EN COLOMBIA



El software libre definitivamente hay que implementarlo en todo el país, ya que es una gran herramienta de ayuda para estudiantes, profesionales, maestros, etc., ya que nos brinda una gran disponibilidad de herramientas necesarias para un proceso de aprendizaje exitosos, el cual es desarrollado por miles de personas geográficamente dispersas, por lo tanto genera cooperación, colaboración y reconocimiento de las diferencias como una forma de enriquecimiento y fortalecimiento mutuo.

ver más aqui.

viernes, 21 de marzo de 2008

SEMANA DE REFLEXION



Esta semana que transcurre desde el Domingo de Ramos hasta el Domingo de Resurrección, en la que se hace un memorial de la Pasión, Muerte y Resurrección de Jesucristo, es para los católicos el espacio por excelencia reservado para la reflexión y la meditación recordando de la muerte y resurrección de Jesús y de sus enseñanzas en la tierra. Igualmente, el tiempo de Semana Santa, que es el fin de semana más largo del año, es el espacio propicio para hacer un corte en las actividades cotidianas y vivir otros momentos que por el trajín diario se descuida un poco.

Dedicar tiempo para la familia es, sin duda, la mejor inversión para fortalecer los lazos de unidad, es por eso que esta semana, la comparti con mis seres queridos, especialmente ayudando a mi mamá que está delicada de salud debido a que sufrió un accidente y requeria de mi colaboración, en los quehaceres de la casa y en su cuidado.

Posteriormente sali en compañia de mis primos y una tía que llegó de la Ciudad de Bogotá, al Santuario Santa Rosalia a treinta minutos del Municipio de Palermo, es un sitio muy bonito y acogedor donde se realiza el acto de viacrucis que se realiza el viernes santo, ya en la noche asistí al sermon de las siete palabras junto con mi hermanito.

El día sábado santo durante la mañana realicé los oficios de la casa, en la nonche fui a misa y después asiste a la conferencia "las normas en la vida familiar".
















miércoles, 19 de marzo de 2008

SEXO, MIENTRAS MÁS CORTO MÁS SUSTANCIOSO, AFIRMA ESTUDIO


Una relación sexual para ser placentera debe durar en promedio entre 7 y 13 minutos. Después de 15, se considera algo excesivo, revela encuesta hecha en E.U.

Según los sexólogos Eric Corty y Jenay Guardiani, de la Universidad de Pensilvania, en Estados Unidos, el estudio pretende desmitificar el tema de la duración del acto sexual y quitarle a la gente el estrés y la presión de supuestos tiempos récords que se debe alcanzar para ser un buen amante.
Por tal motivo, esclarecera que no hay que tener tensiones a la hora de llevarse a cabo la relación sexual y, mucho menos se debe tener preocupaciones por la duración, ya que no indica si se es o no un buen amante, en si lo que indica el estudio, es sobre la medición de el tiempo así se sabe si es o no placentero.

Mas información aqui

jueves, 13 de marzo de 2008

ASÍ CAYO "RÍOS"


La muerte de Ivan Ríos, miembro más joven del secretariado de las Farc, fue producida según algunas versiones por una infiltración por parte del ejercito.
Las versiones apuntan a que fue un guerrillero desmovilizado del frente 47 de las Farc, que poseía información valiosa, la cual fue analizada por el grupo de inteligenica del ejercito, una vez verificada la autenticidad de la información los militares llegaron a la conclusión de que los podia conducir al campamento de Nelly Ávila Morena, "Karina", la temida comandante del frente 47 de las Farc o al refugio de Ivan Ríos, miembro del secretariado.

Por lo tanto el guerrillero fue autorizado para que regresara al frente 47 para que entrara en contacto con "Rojas" la persona que lo iba ayudar a suministrar informacíón al ejercito sobre la ubicación de Ríos o Karina, para que procedieran a darles captura.
Más información aqui

martes, 11 de marzo de 2008

MANIPULACION DE CAJEROS


Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancario. La principal función de los cajeros automáticos es la de transferencia electrónica de fondos.

Teniendo en cuenta que los cajeros automáticos prestan servicio permanente al público y debido a que las entidades desean aumentar la seguridad en las principales ciudades del país, es necesario implementar medidas de seguridad preventivas tendientes a minimizar los riesgos

Los cajeros automáticos no son mas que terminales de computación que están conectadas a un banco. En los cajeros automáticos se realizan las mismas operaciones que en un banco. (Dichas operaciones pueden ser las de retiro o depósitos en una cuenta corriente, transferencia de dinero de una cuenta a otra, obtener información sobre saldos de cuenta, ordenes de emisión y extracción de depósitos a plazo fijo, y en fin, todo otro servicio bancario que no requiera la intervención de una persona física que no sea la del cliente).

Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su número secreto de identificación. Las tarjetas de crédito constituyen documentos mercantiles, ya que son documentos que realizan una operación de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carácter.

Las actuaciones abusivas o ilícitas vinculadas a las tarjetas magnéticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica.

Las modalidades de manipulación de cajeros automáticos pueden consistir sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un tercero o por una utilización abusiva del cajero por el titular de la tarjeta.

La utilización de una tarjeta magnética por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de éste. Aquí la doctrina explica que hay fraude informático por haberse obtenido dinero por esta vía y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulación del cajero automático. La obtención del dinero del cajero automático que ha conseguido el tercero ha sido por la sustracción de la tarjeta. La manipulación del cajero automático se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificación de su titular o de su código. Esto es así porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automático haya sido por el uso de una tarjeta robada o que por el contrario, que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposición patrimonial con un consentimiento viciado, por la creencia errónea de estar entregando el dinero a su titular legitimo.

El método que se usa para falsificar o alterar una tarjeta de crédito es cuando se manipula la misma introduciéndola en una máquina denominada pimpinadora, comúnmente conocida como “el ladrillo”. La persona que realiza esta operación es generalmente un empleado (un mozo, una mesera o un bar tender), de cualquier centro nocturno o restaurante que es quien tiene la posibilidad de cobrar la cuenta de lo que se ha consumido y lo hace en el tiempo en que el tarjeta habiente le deja la cuenta abierta y, toma la información de la banda de la tarjeta por el uso del ladrillo. La función del ladrillo es copiar la información de la banda magnética de la tarjeta, y posteriormente dicha información es traspasada a un plástico parecido al otorgado por la entidad emisora de la tarjeta original.

Hay que agregar que cada día mas se usa este tipo de cajeros y por tanto aumentan los delitos realizados por dicho medio.

Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayoría de los casos dicho fraude queda impune.

jueves, 6 de marzo de 2008

PASANDO MALOS MOMENTOS



La vida de una persona son ciclos y saberlos sobrellevar es el arte de vivir:
  • No hable tanto de su desgracia, eso es como abrir nuevamente las heridas.
  • Ninguna condición es eterna en la vida.
  • No se preocupe tanto por su pobreza, recuerde lo dijo Gonzalo Gallo "la persona más rica no es la que más tiene sino la que menos necesita".
  • Ha tenido intentos fallidos y fracasos, pues vuelva a comenzar y aprenda de ellos.
  • Aprendemos más de las derrotas que de las victorias. cuando se aleja o se pierde un ser querido, acepte los designos de Dios.
  • Todos los grandes de la historia han pasado por momentos difíciles pero no desfallecieron.
  • Si siente ganas de llorar hágalo, así se sentirá mejo, pero permita que esas lágrimas le limpien la vista para que pueda ver lo hermosa que es la vida y las bendiciones que DIOS te ha dado.
  • Haga una oración para que DIOS le cambie todas las cosas que no le agradan.
  • Los triunfadores no son los que no se han caído sino los que se han levantado muchas veces.
  • La proxíma vez incluya a DIOS en todos sus planes y te aseguro que te ira mejor.
Ponga en practica estas pequeñas recomendaciones y luego me cuentas como te ha ido en tu nueva vida luego de ponerlas en practica.

martes, 4 de marzo de 2008

FRAUDE COMO DELITO INFORMATICO


El fraude lo entendemos como un engaño a la hora de realizar diversas tareas en internet, actualmente encontramos una gran lista de la nueva modalidad de realizar este delito informatico que cada dís va en mayor aumento.

Por ejemplo cuando navegamos por internet, comprobamos nuestro correo electrónico, cuando visitamos foros, chats, buscamos ofertas de trabajo, recargar nuestro teléfono móvil , incluso cuando queremos comprar un carro o la nueva modalidad de realizar transacciones en los bancos, vía internet nos podemos encontrar con alguna sorpresa de fraude en la red.

Los virus, troyanos o vulnerabilidades son muy peligrosos pero el crecimiento fraudulento en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas, llamados:Phishing, Scam Ofertas falsas de trabajo, Phishing-Car, Pharming, Web falsa de recargas, loterias falsas, estos tipos de fraudes aun es desconocido por usuarios de internet, de hay su éxito, mediante estos nuevos peligros exponenos nuestra seguridad y perdemos el caracter personal de nuestos datos, tales como las claves de cuentas bancarias.

Este delito se lleva a cabo por medio de ingeniaría social, intentan que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos privados, etc. Destacar que estos fraudes cada día son mas profesionales y mas difícil distinguir si son verdaderos o falsos.

PHISHING- es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, la más usada y conocida por los internautas, la recepción de un correo electrónico.

otra modalidad es la WEB FALSA DE RECARGAS, es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario. Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

OFERTA FALSA DE TRABAJOSCAM o PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO: es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).* Siempre le piden que tenga o abra una cuenta bancaria.* Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.

*Frases para captar a victimas: ¿Esta usted en paro y tiene ganas de trabajar?
¿Quiere obtener un dinero extra?
¿Quiere trabajar cómodamente desde casa?
¿Quiere tener beneficios de forma rápida?. Nos mandan un contrato (falso) para hacer mas creíble la oferta. Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.

Los fraudes son realizados aprovechando la ingenuidad del internauta, por favor evitemos que estas personas inescrupulosas se sigan enriqueciendo gracias a nosotros, evitemos revelar claves, datos de tipo personal, en internet no nos van a solucionar la vida y mucho menos nos la van hacer más faciles, no busquemos la vía más faciles, las cosas buenas se consiguen através de esfuerzo y trabajo.

viernes, 29 de febrero de 2008

HACKER




Son personas muy interesadas en el funcionamiento de sistemas operativos; son curiosos que simplemente le gusta indagar por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quines lo invetaron.

La palabra HACKER es un término ingles que caracteriza al delincuente silencioso y tecnológico.
CARACTERISTICAS
  • Son genios de la informatica, entran sin permiso en ordenadores y redes ajenas, rastrean, observan información denominada secreta a la cual no se puede acceder facilmente.
  • Ingresan a las redes de información de gobiernos y organismos oficliales.

"RETRATO"

  • No imitan a otro salvo en casos menores, en esos casos se hacen llamar gemelos genéticos.
  • Utilizan seudónimos para acceder a las redes.

RELIGIÓN

  • En su mayoría profesan religiones tales como la iglesia del subgenius, variantes del budismo, taomismo y combinación de ellas.
  • En forma decreciente algunos son ateos.

LO QUE ODIA Y EVITA

  • Evita las burocracias; personas simples; televisión, salvo cartoons (dibujos animados); trabajos de oficina; incompetencia yaburrimiento.
  • Odian que los comparen con los "nerds"

EDUCACIÓN

Detras de un Hacker joven hay un autodidacta; en lo referente a las áreas acádemicas prefieren la Ingenieria electrónica, informatica y en orden decreciente la Física, linguística y filososfia.

CARACTERISTICAS DE LA PERSONALIDAD

  • Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales.
  • Son relativamente individualistas y anticonformistas.
  • Tienen habilidad mental para retener gran cantidad de detalles que luego aplican para desarrollarlas en su desafío.
  • Se interesan por cualquier susnto que proporsiones estímulo mental.
  • No se motivan con premios convensionales, sino que su mejor trofeo es haber logrado su desafío.
  • Generalmente son niños o adolecenteds que los padres suelen dejar solos mucho tiempo y se refujian en su PC.



jueves, 28 de febrero de 2008

AJENO




Ahora que mi ser se ha inspirado

recuerda amor que solo fue por ti,

porque si en mi se acaba las frases

es porque tú yo no quieres nada para mi.




Aunque eres ajeno, así te quiero,

aunque no desees el mal para mi,

te sigo amando y es por ello que no interesa

que me digas que eres ajeno,

si vivo sólo para ti.




Hoy que de nuevo me inspiro

mi inspiro y es para decirte

que te amo con todas mis fuerza;

y que no me cierres las puertas.



Amor de mis amores

mi fe y fuerza en el mañana está por ti

ayúdame cariño mío

para que no extinga mi anhelo de vivir.




Yo se muy bien que eres ajeno

y que muy poco me puedes amar,

también que no se tapa el sol con un dedo

pero recuerda que como nadie te amara.