lunes, 24 de noviembre de 2008

TALLER FINAL EVALUATIVO INFORMATICA JURIDICA " TEMA A”

NOMBRE COMPLETO: Yomaira murillo Velásquez

CODIGO: 2004200575

CORREO ELECTRÓNICO: yomaira2010@hotmail.com

URL: http://ymurillov.blogspot.com


1. FUNDAMENTOS DE INFORMATICA

a. En el desarrollo histórico de la informática, la primera estructura de cálculo fué:
El ábaco

b. Al conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos en Internet, se le conoce como: Protocolo de comunicación.

2. INFORMATICA Y DERECHO: Enumere las RELACIONES CON LAS AREAS DEL DERECHO
AREA DEL DERECHO - EVENTO INFORMATICO
a. Constitucional Ley de Hábeas Data
b. Penal Delitos Informáticos
c. Civil Contratos Electrónicos
d. Comercial Ley de comercio Electrónico
e. Procesal Como Medios De Prueba
f. Internacional Público Flujo De Datos Transfronteras
g. Internacional Privado Mercado Informático

3. Enuncie brevemente de que ley se trata y cual su finalidad:


a. Ley de habeas data: El núcleo esencial del Habeas Data es la autodeterminación informática (facultad para autorizar su uso y circulación) y la libertad económica (protección de la no-circulación de datos falsos o no autorizados), y se manifiesta en: derecho a conocer, a actualizar y a rectificar la información, así como el derecho a la caducidad del dato.
Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos fundamentales relacionados con el manejo de las bases de datos y la necesidad de regulación.

b. LEY 527 DE 1999: contempla entre sus disposiciones generales la definición y regulación del acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación, dictándose también otras disposiciones.
Finalidad: Regular el comercio electrónico, un fenómeno que se impone.

4. PRINCIPIO DE SEGURIDAD INFORMATICA: Integridad

a. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos

TODOS LOS PRINCIPIOS:
- Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

- Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

- Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

5. Brevemente responda:

a. Que es la SGI y de un ejemplo de su interacción con el derecho? La SGI es la Sociedad Global De La Información, la cual sirve servir para el enriquecimiento cultural de todos los ciudadanos mediante la variedad de contenidos que reflejen la diversidad cultural y lingüística de nuestros pueblos. El sector privado tiene que desarrollar y crear, por lo tanto, redes de información de gran capacidad que puedan acoger una enorme masa de información, tanto producida localmente como desarrollada en otras regiones y naciones.
Interacción con el DERECHO: El derecho de la información es producto de la sociedad contemporánea, del ejercicio de la pluralidad y de la práctica de la diversidad y la tolerancia. Tiene como finalidad impregnar... los valores democráticos y libertarios en el régimen jurídico", sostiene Ernesto Villanueva en Derecho comparado de la información.


b. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas informáticas aprendidas y su importancia en el ámbito jurídico.

- Netmeeting: es una herramienta que permite el encuentro entre usuarios, para conversar, compartir documentos, y hacer presentaciones. Posee gran importancia en el momento de compartir información con colegas, clientes, etc.

- Blog: es un diario o cuaderno virtual, que te permite publicar cualquier tipo de información, noticias, y sentar tu posición frente a cada tema. De alguna manera permite interacción entre el usuario y quienes visitan, pues éstos últimos pueden dejar sugerencias y comentarios. Es indispensable que un abogado comparta sus conocimientos jurídicos, las novedades en el mundo jurídico y pueda dar aporte frente a los mismos, ésta herramienta es muy útil para desarrollar esta labor.

- Googlepages: es un editor de páginas web que nos permite, además de crearlas, alojarlas en 'googlepages.com', donde disponemos de un espacio gratuito de 100 Mb –funciona como un dico duro en línea y es gratuito-. Con este editor podemos, además de insertar los textos, modificar su apariencia (negrita, tamaño de fuente, color), crear enlaces, introducir imágenes, cambiar el layout… Además, disponemos de un gestor de páginas, que nos permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC. Es realmente útil esta herramienta, pues permite que accedamos a nuestra información desde cualquier lugar del mundo y a cualquier hora. El abogado puede llevar consigo procesos, documentos, leyes, lo que desee a través de un solo clic.

lunes, 17 de noviembre de 2008

HABBEAS DATA

este es mi trabajo explorando el sitio webquest disfrutenlo aqui

Piratas revelan cómo activar Windows Vista

La semana pasada los hackers revelaron un método para autentificar las versiones piratas de Microsoft Windows Vista. El 30 de noviembre este sistema operativo fue puesto a la venta para aumentar el número de clientes con licencias originales, y cuenta con nuevas medidas de seguridad que intentan frenar el crecimiento de la piratería. Una de las nuevas medidas que se han tomado es el uso de un sistema de autentificación de código que limita el funcionamiento de los equipos con licencias falsas o robadas. Copias pirata de Windows Vista empezaron a aparecer en redes P2P (peer to peer) poco después de la publicación del sistema operativo, pero Microsoft dijo que esas copias no eran realmente versiones definitivas. Sin embargo, versiones piratas de la edición Enterprise comenzaron a circular a finales de noviembre, poco después de la publicación de Vista. Ahora los piratas no solo sostienen que han encontrado una forma alternativa para el proceso de activación de esta versión, sino que también la han publicado. Es un método ingenioso: Tanto las ediciones Enterprise y Business de Vista utilizan un sistema llamado Key Management Service (KMS) para activación al por mayor, ya que cada copia de Vista debe ser activada por separado. Sin embargo, Microsoft deja que los portadores de licencias para empresas tengan un servidor de activación interno que debe hacerse cargo de entregar las licencias para los ordenadores de clientes locales sin necesidad de conectarse directamente con Microsoft. De todas formas, los piratas lograron crear un KMS operacional autónomo que puede ser usado por cualquier persona para autentificar copias de Vista en forma local, sin tener que pasar por Microsoft. Pero no todo es tan bueno como parece para los piratas, ya que este método no funciona en las ediciones Home y Ultimate, dirigidas a usuarios privados. Y aunque alguien lograra instalar y activar la versión Business de Vista, el sistema necesitaría autentificarse de nuevo cada 180 días y de seguro no pasaría la prueba Windows Genuine Advantage. A pesar de ello, las noticias de que los métodos que los piratas usan para atacar Vista son cada vez más sofisticados no pueden ser buenas para el gigante del software, quien dijo que Vista podría generar una ganancia de $70 billones y crear más de 150000 empleos TI en 2007.

Pakistán propone ejecutar a los ciberterroristas

El presidente de Pakistán, Asif Ali Zardari, ha propuesto una ley para castigar con la pena de muerte o cadena perpetua a los ciberterroristas que causen la muerte de una o más personas.

El parlamento todavía no ha aceptado la propuesta de ley, que castigaría a cualquier persona que ponga en peligro la seguridad nacional utilizando un ordenador o cualquier otro equipo electrónico.

La propuesta del gobierno pakistaní contiene varias definiciones de "actos terroristas", que incluyen el robo o copia, o intento de robo o copia de información confidencial que se pueda utilizar para crear cualquier tipo de arma química, biológica o nuclear.

Y los criminales pakistaníes no son los únicos afectados por la medida: cualquier persona extranjera acusada de haber cometido un ataque ciberterrorista a Pakistán, sin importar dónde resida, puede recibir los severos castigos que propone la ley.

La ordenanza también establece castigos de entre 3 a 10 años de prisión a los delincuentes que cometan crímenes virtuales como fraude virtual, ingreso ilícito a sistemas informáticos, falsificación electrónica, daños a sistemas informáticos y uso malicioso de técnicas de encriptación.

Además, la ley de Prevención de Crímenes Virtuales criminaliza el uso de lenguaje e imágenes "obscenas, vulgares, profanas, libidinosas, lascivas o indecentes" en Internet.

Pakistán es uno de los países aliados a Estados Unidos en su guerra contra el terrorismo, y lo acompaña en su lucha contra los Talibanes, Al Qaeda, etc.

Los abogados defensores afirman que el “hacker” de Palin no es un “hacker”

Los abogados defensores de David Kernell, el joven acusado de haber irrumpido en la cuenta de correos de la gobernadora Sarah Palin, han presentado una moción para evitar que se refieran a su cliente como ‘hacker’ durante el juicio.

La defensa argumenta que este título se utiliza para dirigirse a personas con un alto conocimiento en tecnología o computación, facultades con las que su cliente no cuenta.

La intrusión al correo de la gobernadora estadounidense, entonces candidata a vicepresidente, se logró utilizando métodos poco sofisticados basados en sentido común y un poco de investigación, así que los abogados de Kernell sostienen que es inapropiado dirigirse a su cliente de esta manera.

El propósito de la defensa al presentar esta moción es evitar que el uso de ese término tenga efectos en el jurado que pongan en desventaja a su cliente.

“Por lo general se muestra a los hackers como criminales peligrosos involucrados en conductas maliciosas como fraudes financieros, robos, daños intencionales a actividades legítimas y perjuicios económicos”, explicaron los abogados en la moción.

“Debido a las connotaciones negativas que evoca este término, existe un riesgo significativo de causar perjuicios injustos y confusión, cosa que desconcertaría al jurado”, agregaron.

Además, la defensa presentó otra moción que sostenía que su cliente debió haber sido acusado por un delito menor, no por una felonía.

La moción explica que, según la ley estadounidense, el acceso desautorizado a un equipo protegido es un delito menor, y sólo se convierte en una felonía cuando se lo utiliza para cometer otro delito.

En el caso de Kernell, la fiscalía afirma que este otro delito es haber accedido sin autorización a comunicaciones almacenadas, prácticamente el mismo que el primero. Este tipo de redundancia tampoco está amparada por la ley.

“Al diagramar una alegación de acceso desautorizado para fomentar el mismo acto de acceso desautorizado se crea una figura muy similar a la del mítico Ouroboros mordiendo su propia cola”, aseguró Wade Davies, abogado de Kernell.

Tanto los abogados defensores como la fiscalía pidieron que se postergara el juicio de Kernell porque dicen que necesitan la ayuda de expertos en informática para comprender la evidencia en profundidad.

martes, 4 de noviembre de 2008

EL SOFWARE LIBRE

El proyecto GNU, es creado por Richard stallman, para desarrollar un sistema operativo tipo unix conocido con el nombre de software libre.

Mas tarde, con gutenberg aparece la imprenta, un dispositivo de copiado de libros, ya que prepara cada pagina era mucho trabajo, resultaba económico hacer copias idénticas de cada una, así copiar libros era lo mas fácil y de gran distribución y beneficios.
como podemos ver en la historia y como nos lo dio a conocer el autor el copyright viene de la época desde que se dio la escritura en donde una persona que sabia leer y escribir podía copiar libremente pero la evolución del hombre y la ambición lo llevaron a crear la imprenta un implemento que fue una gran revolución para estas grandes empresas del copyraight.

Este invento le significo a los lectores ordinarios el no poder copiar los libros eficientemente, amenos que tuviera imprenta, por lo que copiar libros era una actividad industrial.

Lo que se buscaba era proteger la información se empezó empleando métodos morales par impedir que se copiara la información, pero todo esto nos llevo a que las corporaciones monopolizaran los mercados obteniendo cada vez mas ….mas y mas….poder….llegando todo esto a restringir cada vez mas el acceso a una libre información , amparados bajo normas de derechos de autor principalmente a la propiedad intelectual….
Ahora vemos que la suplantación se a convertido en un gran problema para los personas pues no hay regulaciones claras sobre aquellos que quieren destruir a mucha gente dañandoles el buen nonbre, su etica profecional, asi como todas las personas somos generadores de los plagios y diferentes suplantaciones de personas obstruyendo asi el derechoa la intimidad…..

En fin “el paradigma de la propiedad intelectual” nos da a reflexionar de las ventajas u desventajas de este tema …una gran pregunta me queda rondando en la cabeza será que habrán beneficios o desventajas para las grandes empresas?

martes, 28 de octubre de 2008

ENCUESTA ZOHO

Estafa por Internet sobre un remedio para la cura del SIDA

Se está distribuyendo por Internet correos electónicos donde se informa de un remedio contra el SIDA a base de plantas. Expertos de SophosLabs, la red global de análisis de virus, programas espía y spam de Sophos, han informado de esta estafa.Estos mensajes, que provienen de una dirección de email de Yahoo, afirman que el remitente de 19 años descubrió una raíz capaz de curar el SIDA, y que los hospitales confirmaron que los pacientes que han probado este remedio ya no son portadores del virus. Luego se pide ayuda para poder importar este remedio a países desarrollados.Los especialistas de Sophos consideran estos mensajes como una variante de las famosas estafas `nigerianas' y que están destinados exclusivamente a extraer datos bancarios de los usuarios no precavidos."Las víctimas de este ataque creen que están ayudando a combatir el SIDA en el mundo, colaborando en la distribución de un posible remedio. Pero los estafadores, en realidad, sólo pretenden obtener datos personales", comenta Annie Gay, Vicepresidenta de Sophos de Europa Continental, Oriente Medio y África. "Por otra parte, resulta lamentable que los estafadores se sirvan de una enfermedad para engañar a los internautas .

Reinició juicio por masacre de concejales de Rivera



A puerta cerrada y sin la presencia del abogado defensor, ayer se reanudó en Neiva el juicio contra el ex concejal de Rivera Gil Trujillo Quintero, por su presunta complicidad con las Farc en el asesinato de nueve de sus colegas mientras sesionaban, en hechos ocurridos el 27 de febrero de 2006 en la Estancia Los Gabrieles del municipio riverense.
El reinicio de las audiencias coincidió con la fecha en que se cumplían exactamente 32 meses de las masacre y luego de casi un año de dilaciones en las que las diligencias debieron ser sucesivamente suspendidas para resolver los recursos jurídicos interpuestos por la defensa. Pero ayer, pese a la ausencia del abogado defensor, Rodolfo Ríos, quien no acudió alegando falta de garantías procesales para su defendido, el juez Primero Penal Especializado, Marco Antonio Cortés, llevó a cabo la audiencia donde le fue tomada la declaración a tres de los testigos presenciales del hecho de sangre. Se trata del agente de Policía John Fredy Vargas, por esos días escolta de uno de los concejales; Francy Liliana Fierro Valle, secretaria de Hacienda Municipal de la época; y Saúl Rojas, entonces secretario General del Concejo de Rivera.

martes, 30 de septiembre de 2008

el lugar de los hechos

aqui pronto encontrara el texto dfefinitivo... esta es solo la prueba...

miércoles, 17 de septiembre de 2008

Así fue el 2do Foro de Seguridad TI

La conferencia empezó muy temprano con el representante de Websense que mostró evolución de las amenazas alrededor de internet y como estas amenazas han llegado a las web 2.0, obviamente la subliminal era “Si compra Websense no le pasará esto”, al igual que el representante de Symantec que muestra lo importante de la seguridad de la información, el cuidado de los usuarios y bla bla bla.
Posteriormente llegó el representante de Cisco la cual fué una presentación muy pobre hasta para el entorno empresarial, se dedicó a vender sus herramientas pero literalmente creo que mostró y vendió lo que todo el mundo ya sabe, todos conocemos las bondades de Cisco pero no era necesario que nos la recordaran; no mostró nada ni nada innovador.
Posteriormente continuó Doug Cavitt de Microsoft donde me evito los comentarios porque Microsoft tiene la acostumbrada maña de hacerle ver a las organizaciones que Microsoft es lo máximo y de qué sería la vida sin ellos. La verdad también dijo lo que todo el mundo sabe. Flujos de seguridad, organización en el mapa de seguridad, orden de los procesos, análisis de los datos, criticidades, PARCHES…. bobadas de esas; algún ejecutivo habrá salido de inmediato a parchear sus servidores xD xD….
Y Remató Kevin Mitnick… el de la expectativa, y al inicio un video de algo de su perfil y posteriormente advirtió que no entraría en detalles técnicos sino que les quitaría la venda de los ojos de cómo atrapar un sistema vulnerable.

¿Una hacker se postula a vicepresidenta de los Estados Unidos?


Se han estado divulgando rumores de que la candidata a vicepresidenta de los Estados Unidos Sarah Palin tiene tantos conocimientos de tecnología como un hacker.
Los rumores surgieron a raíz de un caso que sucedió en 2003. Se dice que la aliada del senador John McCain irrumpió en el ordenador del jefe del partido republicano Randy Ruedrich para buscar pruebas de una alianza ilícita entre Ruedrich y la Comisión de petróleo y gas de Alaska. Sin duda un acto noble por parte de Palin, pero ilícito, si es que lo realizó sin la autorización correspondiente.
Aunque Ruedrich trató de eliminar la evidencia de su ordenador, se dice que Palin fue capaz de ingresar a su equipo burlando el sistema de contraseñas y después utilizar sus sofisticados conocimientos de informática para recuperar los datos eliminados.

martes, 9 de septiembre de 2008

propiedad intelectual

La incorporación de los delitos informáticos al Código Penal argentino


Ley de delitos informáticosHace apenas un poquito más de dos semanas, más exactamente el 4 de Junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.
La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.

La guerra fría electrónica y la inseguridad de la información.


Todos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares, pues bien, ese peligro aún se encuentra latente pues las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto, es que la guerra online es un evento que ha venido ganando terreno desde hace algún tiempo y este año se ha hecho evidente claramente con los eventos de recientes de Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.

Si recorremos una historia improvisada y parcial de las tendencias de hacking, podemos ver una evolución acelerada de la misma que nos muestra cómo éstas han venido advirtiendo del surgimiento de la guerra fría electrónica y la era del ciberespionaje.
Año 2000, reto interesante para los investigadores, momento para los GUSANOS electrónicos, esa plaga informática que busca introducirse en los sistemas, bien para sacar información o producir un daño en su huésped. Esta vulnerabilidad digital es una estrategia clara para replicar lo que en el mundo real son los artefactos espías (un software espía o SPYWARE más elaborado), que se introducen y monitorean lo que ocurre en un sitio específico. Si bien un gusano hace mucho más que esto, se puede decir que la intencionalidad de los mismos va más allá de solamente entrar, dañar y salir.

Año 2002, tiempo de BOTNETS, esas redes de computadores personales zombies, que son reclutados gracias a sus malas prácticas de higiene informática, en redes dedicadas al ataque masivo de objetivos seleccionados y calculados. Las botnets son un negocio rentable para contextos como el spam, el robo de contraseñas, robo de identidades entre otros, las cuales actúan como ese ladrón latente que sabe esperar su ocasión y oportunidad para lograr su objetivo: confundir o robar.

Año 2005, momento para la confusión y manejo de la información, INFORMATION WARFARE. Si bien en el mundo tecnológico, la evolución de las técnicas se muestra claramente, a través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lo hace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es más que la manera de influir en el entorno y hacer que las cosas pasen.

Año 2008, complementario a los anteriores los intrusos profundizan en el desarrollo de técnicas ANTI FORENSES, esas actividades que buscan impactar de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la información en formato electrónico en un proceso forense. Dichas actividades no son otra cosa que las estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones que se adelantan exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estás técnicas, las cuales pueden y llevan en muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.

Año 2010, se dice que el será el año del CIBERTERRORISMO, año donde el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino lo Estados, que por ahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.

Si bien esta reflexión no pretende ser alarmista, ni aterrar a la población en general, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros, los ciudadanos de las naciones debemos estar al tanto y considerando las mejores prácticas de protección para hacerle más difícil la vida al intruso, para decirle que si bien no conocemos todos sus trucos, si estamos avanzando para reconocerlo y enfrentarlo.

La guerra fría electrónica apenas comienza, así como en los 50’s y 60’s hubo manto de incertidumbre en el mundo conocido, la guerra en el mundo online se expande y crece a pasos agigantados. Ahora las naciones saben que la nueva riqueza es la información y que sólo aquellos que conozcan cómo crearla, manejarla, diseminarla, construirla o destruirla podrán tener la ventaja estratégica para avanzar en su lucha por la conquista del control de las naciones y los mercados.

Esta nueva versión de la guerra fría se basa en la inseguridad de la información, esa propiedad inherente a todos objetos: personas, tecnologías y procesos, que no es otra cosa que la mejor excusa tecnológica y académica para decirle al otro: el juego apenas empieza!
La guerra fría electrónica podríamos decir es el estado de tensión entre naciones en el que cada una reconoce la información como su activo más valioso, para lo cual utiliza técnicas que materialicen la inseguridad informática como medio para demostrar una posición privilegiada, sabiendo que atacar o inhabilitar a una máquina no tiene el mismo componente moral que hacerlo con la infraestructura física o los seres humanos.

APRENDIENDO INFORMATICA

en la clase realizada el martes pasado, aprendimos como al visitar otra pagina web ,podemos recopilar informaciones o los temas de nuestro interes y respetando aquellos derechos de autor copiamos y pegamos ademas de lo recopilado la pagina web de donde lo sacamos......que bien asi podemos utilizar cada vez mas los medios pero respetando ciertos limites!!!

martes, 2 de septiembre de 2008



'Narices', comandante del frente 'Manuel Cepeda', de las Farc, sería responsable de atentado en Cali


La explosión del vehículo, con 80 kilos de explosivos (Pentolita y Anfo), estremeció diez cuadras a la redonda a las 11:50 de la noche.
"Con estos actos, las Farc quieren demostrar que siguen vivas", dijo el ministro de Defensa, Juan Manuel Santos, quien a primera hora recorrió las instalaciones del Palacio de Justicia.
La explosión, con un carro bomba contra el Palacio de Justicia de Cali, dejó en la noche del domingo a cuatro personas muertas, 26 heridas y afectó 224 locales comerciales.
En el hecho murieron el taxista Carlos Alberto Delgado Quinchía y sus pasajeras, Kelsy Andrea Arana y Lina Marcela Ortiz, dos empleadas de una pizzería a las que llevaba de regreso a su casa. Además, murió Joel Muñoz Hoyos, quien a esa hora pasaba por el sector en un carro particular.
Y, una mujer, identificada como Beatriz Minota Narváez, murió por una bala perdida cuando, tras la explosión, se presentó una balacera, en la que se vio involucrada la Policía, que perseguía a personas que saqueaban los locales comerciales.
'Narices', cuyo nombre es Iván Cárdenas Carrillo, sucedió a alias 'Santiago' en el comando de ese frente, tras su captura en mayo pasado en Buenaventura.
"Con estos actos las Farc quieren demostrar que siguen vivas", dijo el Ministro, quien desde Cali dio la instrucción para que trasladaran a 'Santiago' de la penitenciaría de Palmira a la de Cómbita, en Boyacá.
Otra hipótesis, que también apunta hacia las Farc, señala que podría ser una retaliación por la captura del hijo de Juan Carlos Usuga, alias 'El enano', tercero en el mando de la 'Manuel Cepeda Vargas'.
El general Óscar Naranjo, director nacional de la Policía, anunció la llegada de mil policías a Cali, de los cuales 700 se quedarán hasta enero con el fin de restablecer la confianza de los caleños y los otros 300 quedarán de forma permanente.
Santos, por su parte, reiteró la recompensa de 400 millones de pesos para quienes suministren información sobre los autores del atentado.
Hace 18 meses, las Farc destruyeron, casi a la misma hora, el mismo día y en una calle transitada, el comando de la Policía en la capital vallecaucana. En esa ocasión utilizaron un motocarro.
Pero para algunos funcionarios judiciales, el atentado era algo que se veía venir. Esperanza Delgado, vocera de Asonal, dijo que en varias ocasiones denunciaron amenazas en el sentido de que iban a gemeliar un vehículo para meterlo al parqueadero del Palacio y les iban a poner un carro bomba.
"Pedimos que la Fuerza Pública estuviera presente las 24 horas", agregó.
El presidente de la Sala Administrativa del Consejo Superior de la Judicatura, Jesael Giraldo, dijo ayer que las labores se cumplirían normalmente, pese a las incomodidades logísticas.

¿DESVENTAJAS O FUTURO?


Bill Gates describe cómo las nacientes tecnologías de la era digital transformarán nuestras vidas, según él, estamos a las puertas de una nueva revolución y cruzando el umbral tecnológico que cambiará para siempre nuestra manera de comprar, trabajar, aprender y comunicarnos.

La empresa Microsoft, que fundó con su amigo en 1975, cuando tenía 19 o 20 años, es la primera en el negocio de la informática. Sus programas de software gobiernan hoy el funcionamiento de cientos de millones de ordenadores en el mundo, lógicamente pocos de ellos en el tercer mundo.

Ahora, que la informática es asombrosamente barata y que las computadoras habitan en todos los rincones de nuestras vidas, estamos al borde de otra revolución. Esta supondrá la capacidad de comunicarse a un nivel de precios sin precedentes; todas las computadoras se unirán para comunicarse con nosotros y para nosotros. Interconectadas globalmente, formarán una red que se está llamando la “autopista de la información”.

Todo ese proceso de avance tecnológico se ha acelerado, hasta extremos inimaginables en los últimos diez años, durante los que se ha producido grandes cantidades de herramientas tecnológicas de uso cotidiano, llamadas así porque pueden usarlas ciudadanos comunes no técnicos, correo electrónico; páginas o sitios web diversos, con sus múltiples ofertas y posibilidades operativas, incluyendo a los blogs; PDAs (asistentes digitales, a veces llamados agendas electrónicas); ordenadores personales, útiles para todo; cámaras digitales; videojuegos; reproductores mp3, reproductores o grabadores DVD; etc.

A este tipo de usuario lo encontramos ya en muchas familias medianamente acomodadas y técnicamente actualizadas de todos los países desarrollados
son muchos millones de ciudadanos los que trabajan, estudian, se divierten, se informan, compran y venden, se comunican ósea, están instalados en una infraestructura de dispositivos, redes, software, códigos y servicios.

De sobra se sabe que, históricamente, la tecnología es un instrumento de transformación social, esto es, la puerta hacia cambios culturales, políticos, económicos, pero esos cambios pueden tener ventajas como consecuencias:

Un ejemplo claro de ello es la comunicación en Internet ósea el correo electrónico, que se basa en intercambio escrito. Esto tiene numerosas desventajas y ventajas, con diferentes consecuencias. Entre las ventajas podemos mencionar el no juzgar a una persona por una primera impresión que es visual, lo que permite muchas veces conocer mejor a esa persona.
También muchas personas son menos tímidas al no tener el contacto visual y por ende son más auténticas. Sin embargo, estas mismas ventajas facilitan que personas ofendan a otras, que se escondan detrás del anonimato o que suplanten o finjan una personalidad, sexo o edad que no tienen.
Hay que recordar que ya sea en papel o delante de un computador, uno puede escribir cualquier cosa sin ninguna presión.
Además cometer plagio es más fácil, pues copiar algo de la Web, modificarlo un poco y cambiar el autor no cuesta mucho.

Pero adicional a los problemas directamente generados por el contexto tecnológico, hay problemas relacionados con el mercado y el contexto profesional. Por ejemplo, el exceso de especialización profesional, la falta de buenos jefes de proyectos de software, los sistemas operativos que son de libre distribución, es decir que no necesitan licencias por lo tanto, son de libre manipulación contrayendo consigo el quiebre d varias empresas.

EN FIN , la libertad de expresión es el espíritu central del ciberespacio, esta es la fuerza que mantiene viva y hace crecer a Internet. Pero al mismo tiempo es
su mayor peligro.

Entre sus principales ventajas de la Internet tenemos que provee nuevas expresiones artísticas, entré estas el uso de realidad virtual, animaciones, que permiten nuevas formas de diseño. Más allá de museos, exposiciones fotográficas o arte tradicional, aparecen nuevas maneras de crear y expresar.

En particular, las páginas personales de Web son el mejor ejemplo. Ya existen millones de ellas y aumentan en forma vertiginosa; que aun es mas la calidad de ellas no sólo depende del contenido sino también de la diagramación, las
Imágenes; En este sentido, las mejores páginas son las más vistas y pronto tendremos una buena popularidad de personas basada en números de visitantes en sus páginas personales, que posiblemente reflejen facetas o personalidades.

En conclusión la idea de los avances tecnológicos nos crea una faceta de accesibilidad e interacción con el mundo entero... en donde no ir mas allá, quiero decir no caminar a futuro creara un retroceso no solo para la persona sino para el país completo, logrando estancar la tan anhelada globalización.

martes, 26 de agosto de 2008

INTERES

APRENDIENDO!!!
Hoy 26 de Agosto en la clases de tecnicas de gestion hemos aprendido a modificar, extinguir nuestro blogs. Ademas a ingreasar a una nueva pagina que ha creado la facultad de derecho ,con el fin de que los estudiantes tengan su propio ambito juridico.

martes, 19 de agosto de 2008

tecnicas de gestion

este sistema nos permite aprender sobre componentes informaticos y a mantenernos en constante actualidad con la tecnologia que avanza cada dia.