viernes, 7 de diciembre de 2007

martes, 4 de diciembre de 2007

Lo que faltaba: Daneses lanzan cumbia con odas a las Farc

La organización danesa Fighters + Lovers sigue desafiando la ley antiterrorista europea. Después de vender camisetas con logos de las Farc y donar parte de las ganancias a esta organización guerrillera en 2006, ahora lanza una compilación de temas de las Farc mezclados por reconocidos DJs de Copenhague
Y vuelve y juega. Evidentemente indiferentes a los sufrimientos de los allegados de las víctimas de los infames actos de las Farc en Colombia, los miembros de la organización danesa Fighters + Lovers siguen dando de qué hablar en Europa por cuenta de sus infantiles juegos con la ley antiterrorista danesa.
La nueva pilatuna de esta agrupación, que irónicamente se denomina “solidaria” y parece no temerle a las leyes de Europa, hace parte de lo que parece estar convirtiéndose en una moda en la escena de la extrema izquierda del norte de Europa: desafiar a los legisladores europeos, apoyando nada más y nada menos que a las Farc.
La nueva irreverencia es un disco titulado “Cumbia Clash – de la selva a la calle”, lanzado el pasado 5 de noviembre en un evento celebrado en el centro de Copenhague. La compilación reúne cinco extensas canciones en las que veinte reconocidos DJs de Copenhague mezclan música compuesta por las Farc, agrupación que desde 2002 se encuentra en la lista de organizaciones terroristas de la Unión Europea. ver mas....

sábado, 1 de diciembre de 2007

No más niños trabajando en las calles de Neiva

Con el objetivo de colaborar a la erradicación del trabajo infantil, los distribuidores de lotería, helados Cream helado y Bon Ice en Neiva se comprometieron a velar porque no haya más niños dedicados a las ventas en la capital del Huila. En una reunión que comenzó a las 8:30 a.m. en el auditorio del Sena de la Avenida La Toma firmaron el documento de compromiso promovido por el Ministerio de la Protección Social y USAid.

Programa experimental El director territorial para el Huila del Ministerio de la Protección Social, Carlos Alberto Rojas González, considera fundamental la cooperación de los encargados del comercio de estos productos ya que representan una de las más importantes fuentes de ocupación prematura en la ciudad. El funcionario manifestó que esta iniciativa hace parte de un programa de proporción nacional, que se aplica, como prueba piloto en el departamento del Huila. Una gran equivocación Un estudio previo en la región, realizado en semáforos, Mercaneiva, la vía pública y escenarios Sampedrinos, entre otros, reveló que en la ciudad persiste el error de una connotación positiva para el trabajo infantil.
Que el trabajo contribuye a ocupar el tiempo libre de los niños, que les ayuda a formar su carácter y que les aporta herramientas para afrontar la vida son algunas de las creencias equivocadas entre los adultos que incentivan la vida laboral desde los primeros años.

viernes, 30 de noviembre de 2007

Aparecen pruebas de supervivencia

ver mas fotos..
Por medio de un comunicado el Gobierno Nacional dio a conocer esta madrugada siete cartas y cinco videos pertenecientes a secuestrados por las Farc , después de que se les hallaran en poder a tres subversivos de este grupo guerrillero en Bogotá. Entre las pruebas de supervivencia se encuentran políticos, extranjeros y militares. En uno de los videos aparece la líder política Ingrid Betancourt junto a otros secuestrados. Al parecer algunas de las cartas tienen más de un año de haber sido escritas, y algunos videos tan sólo tendrían un mes de existencia.


El Comisionado afirmó que el material de supervivencia será puesto a disposición de la Fiscalía y que luego será entregado al gobierno de Francia y Estados Unidos, en solidaridad con los familiares de los secuestra

jueves, 29 de noviembre de 2007

General Uscátegui fue absuelto por masacre de Mapiripán después de 8 años de estar en prisión



Fue exonerado de homicidio, secuestro y omisión de denuncia, pero condenado por falsedad documental porque presionó a un oficial para cambiar un informe enviado a su comando en los días de la masacre.

La masacre de Mapiripán, que dejó al menos 50 muertos y desaparecidos en las riberas del río Guaviare, marcó en 1997 la avanzada de los paramilitares de Carlos Castaño hacia los antiguos 'santuarios' de las Farc en el suroriente del país.

Aunque la investigación demostró plenamente que los paramilitares no encontraron en las tropas acantonadas en esa zona ninguna resistencia y que por el contrario les abrieron camino, el juez consideró que Uscátegui, que era comandante de la Brigada VII, no participó en el plan criminal que movió a unos 180 paramilitares desde Urabá, en dos aviones, hasta el otro lado del país.

miércoles, 28 de noviembre de 2007

Los diputados del Valle fueron asesinados con 95 disparos de fusil AK – 47, el arma usada por las Farc


El informe oficial de un equipo de investigadores de la Fiscalía determinó que los legisladores fueron muertos con tiros hechos por la espalda y cuando los secuestrados recién se habían bañado. Probablemente estaban desnudos.


La Fiscalía General de la Nación reveló apartes de un cuidadoso informe elaborado por personal especializado del Cuerpo Técnico de Investigaciones (CTI) que busca aclarar las circunstancias en las que murieron los 11 diputados del Valle que estaban secuestrados por las Farc. El equipo de investigadores llegó hasta el sitio en donde fueron dejados los cuerpos y después de cotejar varias pruebas científicas, de estudiar detalles en esta escena y de sumarlos a los estudios forenses se concluyó que los diputados no murieron en un fuego cruzado. “Con estos elementos se puede concluir que la autoría del múltiple homicidios es responsabilidad absoluta de las Farc”, aseguró el fiscal general de la Nación, Mario Iguarán.


El funcionario también contó que quedó en claro que los legisladores del Valle no murieron en combate con el Ejército, ya que las proyectiles encontrados en su cuerpo corresponden a armas distintas a las oficiales. Los diputados del Valle fueron asesinados con 95 disparos de fusil AK–47, un arma en la gran mayoría de los casos usada por las Farc. Se trata de la misma que portan los jóvenes guerrilleros que rodean a los secuestrados en las fotos cuando han sido enviadas pruebas de vida o del mismo modelo de arma que exhiben los insurgentes cuando sus comandantes han dado entrevistas o se han dejado fotografiar.

lunes, 26 de noviembre de 2007

Por primera vez Neiva en la Final del Concurso de Ortografía El Tiempo


Es el segundo año que se realiza el Concurso de Ortografía El Tiempo en Neiva, y la ciudad ya tiene representante en la gran final que se realizará el próximo ocho de diciembre. Diana Milena Ramos Tovar, es estudiante de décimo grado de la Institución Educativa Liceo Santa Librada, y fue quien venció a Juan Pablo Cote Barón, un joven de dieciséis años, estudiante del Colegio San Bonifacio de Las Lanzas, de Ibagué y quien obtuvo el mejor puntaje del Icfes en su colegio, uno de los mejores del país, y estudiará física cuántica en la Universidad Nacional de Bogotá.


No era la primera vez que Juan Pablo disputaba una final pues el año pasado fue el ganador de esta final zonal en Ibagué. Diana Milena Ramos, al igual que 36 estudiantes más de la capital opita, participó en todo el proceso del concurso en Neiva; en su institución superó a sus compañeras en las pruebas de dictado, logrando de esta manera ser la representante del Liceo en la final de Neiva, que se realizó en el Colegio La Presentación, donde ratificó sus aptitudes y logró el cupo para la final zonal Neiva-Ibagué, que por segundo año se desarrolló en la capital del Tolima.

ver mas...

Un daño dejó sin agua al norte de Neiva


Debido a un accidente con una de las retroexcavadoras que realizan los trabajos de la Avenida 16 entre calles 50 y avenida Séptima (vía Alberto Galindo), los habitantes de la totalidad de la comuna Nueve de Neiva y parte de la comuna Dos, no contaron con el servicio de agua potable por más de 24 horas.


Hacia las 5 y 30 de la tarde del sábado una de las máquinas que realiza el trabajo de retirar la tierra y los escombros de la obra, rompieron uno de los tubos de 16 pulgadas, que es el que surte del preciado líquido a todo el norte de la ciudad. Barrios como Cándido Leguízamo, Santa Inés, Las Mercedes, Alberto Galindo, Las Granjas, los vecinos de la avenida 26, Acrópolis, Álamos, Bosques de Tamarindo, Los Cámbulos, Carbonell, Carlos Pizarro, Chicalá, Los Andes, y Los Pinos, entre otros, fueron los más afectados.


Ver y tocar


Dell, el fabricante de computadores que inventó la venta directa dio su brazo a torcer.


Michael Dell, el fundador de la legendaria compañía de computadores Dell, tuvo que retornar a la empresa, después de retirarse un par de años, para salvarla de una crisis. Tal como Steve Jobs regresó para resucitar a Apple, Dell trajo otra vez ideas innovadoras con las que espera que su empresa recupere el primer lugar en ventas mundiales de computadores, que mantuvo por muchos años, hasta cuando la competencia se la arrebatara mientras él estaba fuera.


Los cambios que ha introducido Dell en su modelo de negocios son grandes: puso fin a una lealtad de muchas décadas con Microsoft y decidió incluir Linux en sus equipos, cuando el usuario así lo solicite. No es una decisión cualquiera. Por el tamaño de la compañía y su influencia en el negocio, Linux podría vivir un nuevo período de auge y su llegada masiva al escritorio de los usuarios de hogar podría estar más cerca que nunca.


Pero si hasta hace algún tiempo sonaba imposible pensar en equipos Dell con Linux preinstalado, más lejana se creía la posibilidad de encontrar algún día computadores Dell en las vitrinas de las tiendas. Esta empresa se hizo famosa por su modelo de venta directa, la fórmula mágica para hacerse prácticamente indestronable en precio y soporte, frente a sus rivales. Dell tenía el envidiable inventario cero, pues todos sus computadores se ensamblaban solamente cuando el cliente hacía el pedido, por Internet o por teléfono, y cuando había pagado el producto. El inventario cero la hacía invulnerable al impacto de los ciclos fluctuantes del mercado.


sábado, 24 de noviembre de 2007

Leyes reales son débiles frente a situaciones virtuales

Mujer que se hizo pasar por un muchacho de 16 años y que habría propiciado el suicidio de una adolescente no irá a la cárcel.

Justo cuando todos los libretistas y guionistas de los programas de televisión y cine de Estados Unidos se encuentran en huelga, la vida real e Internet se han encargado de entregar la más truculenta de todas las historias.El caso de Megan Meier, una adolescente que el 16 de octubre de 2006 decidió quitarse la vida luego de que un supuesto ‘amigo’ que había hecho por Internet le terminara y la agrediera ‘virtualmente’, no solo tomó tintes cinematográficos en los últimos días, sino que encendió la polémica de hasta dónde llega la responsabilidad de las personas luego de sus actuaciones en la Red. Casi un año después de la muerte de Megan, el caso llenó las páginas de varios diarios locales en Estados Unidos al descubrirse que Josh Evans, el enigmático personaje que la joven conoció en Internet, era en realidad Lori Drew, la mamá de una de sus mejores amigas, que había decidido crear el personaje virtual con la intención de ganarse la confianza de la joven y enterarse de esta manera de las actividades que ella y su hija desarrollaban en sus tiempos libres.
ver mas.......

miércoles, 21 de noviembre de 2007

google quiere el trono



Google quiere el trono
En los tiempos de la Web 2.0 esta compañía quiere ser de nuevo el rey de la informática.
¿Será Google el nuevo Microsoft de la computación del futuro? Ya no es solamente un servicio de búsquedas; también hay Google aplicaciones, Google correo electrónico y hasta hardware de Google. Muchos se preguntan si podrán sus fundadores, Larry Page y Sergei Brin, hacer lo mismo que logró Bill Gates, y tal vez veamos la famosa letra G en cuanto artefacto se produzca en los próximos años.

martes, 20 de noviembre de 2007

LOS COSTOS DE LA U EN EL HUILA

Para muchos estudiantes escoger la carrera universitaria va mucho más allá del gusto y del interés, pues el valor del semestre, dependiendo de la carrera y la universidad seleccionada, son un factor clave a la hora de decidir qué se va a estudiar.
Y es que el factor económico es muy decisivo, pues el valor de cada carrera, depende de la universidad seleccionada, al margen de cuál sea la calidad pedagógica.

VER MAS.....

viernes, 2 de noviembre de 2007

el presidente

Abierto el debate por la reelección

El presidente Álvaro Uribe aseguró que una segunda reelección “no es conveniente”, pero que podría considerar esa posibilidad en caso de ocurrir una “hecatombe”, de acuerdo con declaraciones de la Presidenta del Senado. Uribe, se reunió el miércoles en horas de la noche en su despacho del Palacio de Nariño con congresistas de los siete partidos afines al gobierno para revisar la agenda legislativa y examinar los resultados de las recientes elecciones llevadas a cabo el pasado domingo.
ver mas......

lunes, 15 de octubre de 2007

EL COSTO DE TENER UN HIJO VARON


Los hijos hombres les restan semanas de vida a sus madres, según una investigadora finlandesa.
Fecha: 10/13/2007 -1328 Cualquiera que haya tenido niños sabe lo difícil que es criarlos. Molestan más, comen por docenas y son más inquietos que las niñas. Pero lo que muchos ignoran es que los hijos hombres reducen en 34 semanas la expectativa de vida de sus madres. Virpi Lummaa, bióloga e investigadora de la Universidad de Sheffield, Inglaterra, analizó los archivos de nacimiento, matrimonio y defunción del pueblo Sami, y estableció que las madres de varones tenían un riesgo más alto de morir de enfermedades infecciosas.

NO SE TIRE LA AMISTAD

AMIGOS CON DERECHO

Un reciente estudio encontró que los amigos con derechos son más frecuentes de lo que se creía. Entre las desventajas está salir con la autoestima herida o perder la relación. Al principio se ve como la relación ideal. En el horizonte no hay ningún prospecto de pareja estable, el cuerpo pide a gritos que le sean satisfechas sus necesidades básicas, y a la mano está ese gran amigo, o amiga, con quien hay ya una base de confianza establecida que facilita decir las cosas como son: sólo quiero sexo. Además, es una excelente compañía con la que se pasa rico. Es mucho mejor que hacer un levante, lo que exige una inversión de energía considerable, pues hay que pensar en la seducción, en el qué dirán y en las preguntas posteriores al acto -¿me llamará? , ¿debo llamar yo?- que desgastan a cualquiera.

Se les conoce como amigos con derechos o beneficios, y son aquellos que toman lo que más les gusta de la amistad y del noviazgo. Disfrutan de la falta de compromiso y romance característicos de las relaciones entre amigos, así como de la actividad sexual propias de las románticas. Y mientras mezclan estas variables, hacen actos de equilibrio para evitar enamorarse.
VER MAS...

martes, 2 de octubre de 2007

martes, 25 de septiembre de 2007

OPORTUNIDAD ACADÉMICA PARA EXCELENTES PROMEDIOS


Se invita a todos los estudiantes de la Universidad Surcolombiana que estén
cursando entre octavo y décimo semestre y, cuyo promedio general de carrera sea
igual o superior a 4.3, a que se acerquen a la Oficina de Relaciones Nacionales e
Internacionales para solicitar su inscripción al Semillero de Talentos Regionales.

lunes, 24 de septiembre de 2007

PASEO MILLONARIO, EN COMPUTADOR


Las técnicas de delito informático más sofisticadas empiezan a causar terror en Colombia.


Esta historia ocurrió en Medellín. Javier Hernández (*) coleccionó por años música y fotos digitales hasta amasar un tesoro de nueve gigabytes con sus canciones favoritas (no todas descargadas legalmente, hay que decirlo) y de fotos que él mismo había tomado en sus viajes por los sitios más hermosos de Colombia. Utilizaba este material para amenizar sus fiestas familiares y compartir con amigos los recuerdos. Una tarde de febrero, Javier recibió un correo electrónico asombroso: un sujeto que firmaba como 'Pantera', le notificó que había secuestrado su colección de música y fotos y exigía una suma de dinero para devolverla "sana y salva". Con el corazón agitado, Javier hizo clic sobre la carpeta que contenía su preciado tesoro digital y respiró tranquilo cuando vio que todas las fotos y los archivos musicales estaban en su lugar. Y sólo tomó en serio el mensaje de correo un par de días después, cuando quiso escuchar un poco de música. Todos sus archivos con extensión mp3 y jpg estaban protegidos con una contraseña que sólo el tal 'Pantera' conocía.


TREGUA EN EL POLO




PASTRANA VS URIBE


Pastrana agita avispero conservador y revive puja con el uribismo

El gobierno y el partido azul arremetieron contra el ex mandatario, quien en entrevista con Semana cuestionó el proceso con los paramilitares. Pastrana se ratifica y dice que ni oye ni le responde a familiares de los narcos.
Por Élber Gutiérrez RoaFecha: 09/24/2007 - La pelea entre el ex presidente Andrés Pastrana y el uribismo está cazada hace rato, pero llevaba tiempo silenciada. Lo último que se supo sobre ella tuvo que ver con alguno de esos regaños sin respuesta que el presidente Álvaro Uribe suele darles a sus contradictores cada vez que mira por el retrovisor el tema de la seguridad en el país. Pastrana llevaba rato en silencio, a la espera del mejor momento para contragolpear, hasta que decidió irse al ataque en entrevista con Semana publicada este domingo.


VER MAS....


http://72.35.86.196/wf_InfoArticulo.aspx?idArt=106490

martes, 18 de septiembre de 2007

COMERCIO ELECTRONICO


QUE ES??



Las redes mundiales de información están transformando al mundo y acercando más a la gente a través de la innovación de las comunicaciones mundiales, lo cual posibilita cambios en todos los ámbitos de la actividad humana, por ejemplo la competitividad, el empleo y la calidad de vida de las naciones. Con las nuevas tecnologías, el tiempo y la distancia dejan de ser obstáculos, los contenidos pueden dirigirse a una audiencia masiva o a un pequeño grupo de expertos y buscar un alcance mundial o meramente local. Las redes mundiales de información, como Internet no conocen fronteras.
ver mas..

lunes, 10 de septiembre de 2007

EL SOFTWARE LIBRE ES UN TERMINO MUY UTILIZADO PERO POCO CONOCIDO

EL PROYECTO DE LEY
"El Software Libre no es cuestión de precio, es cuestión de Libertad".
Cualquier pieza de Software que sea comercializada, incluye una licencia. La cual es un documento hecho por el autor del Software en el que se indica cómo es que éste (el autor) desea protegerlo.
Un programa es Software Libre si y sólo si en su licencia se incluyen las siguientes cuatro libertades:
* Libertad para usar el programa.
* Libertad para estudiar el programa.
* Libertad para copiar el programa cuantas veces se desee.
* Libertad para modificar y redistribuir el programa bajoslos mismos términos de libertad.
Experiencias de software libre en Colombia

Desde los principios de la década de 1990, nuestro país no ha sido ajeno al desarrollo del movimiento del software libre o de código abierto (Open Source), y es así como tanto en el sector privado como en el sector público la adopción, implementación y usos exitosos de este tipo de herramientas es una realidad latente.
El proyecto de ley sobre software libre en Colombia
Por una iniciativa parlamentaria, presentada a principios del año 2002, Colombia cuenta y discute en el seno del Congreso de la Republica, la posibilidad de adoptar a nivel positivo una legislación que regule y establezca de manera imperativa las políticas de uso y empleo del Software Libre en sus sistemas de información, al interior de las entidades e instituciones del Estado y las empresas donde el estado posea mayoría accionaría.

El proyecto consta de veintiuno artículos, a través de los cuales se busca regular y obtener un control sobre los sistemas de información evitando depender de proveedores únicos, promover la igualdad en el acceso a la información publica por parte de los ciudadanos, garantizar la transparencia de las tecnologías que utiliza el Estado para su funcionamiento salvo casos de seguridad nacional, evitar el acceso a la información por parte de terceros no autorizados según la constitución y la ley garantizando la seguridad nacional y la privacidad de los ciudadanos, y lograr la promoción y el desarrollo de una industria de software nacional.

El artículo primero del proyecto de Ley establece una serie de definiciones, y para tal efecto entra a definir lo que es un Programa o Software como: ´´ Instrucciones, reglas, procedimientos y documentos almacenados electrónicamente de manera tal que un dispositivo de procesamiento pueda utilizarlas para llevar a cabo una tarea específica o resolver un problema determinado ´´.Así mismo y como característica principal de lo que es un software libre, se debe garantizar que los usuarios del software tengan acceso a su código fuente y que éste se encuentre en un formato abierto.

jueves, 6 de septiembre de 2007

ley 221 de 2007

LA LEY QUE REGULA EL HABEAS DATA
la ley 221 aprobada por el congreso el mayo del presente año que regula el manejo de la informacion contenida en bases de datos personales, en especial la financiera, crediticia, comercial y de servicios y la proveniente de terceros países y se dictan otras disposiciones.
Se trata de regular el derecho constitucional y fundamental del habeas data consistente en la facultad que tienen las personas de conocer, actualizar y rectificar la información que sobre ellas repose en archivos y bases de datos de entidades públicas y privadas (Art. 15 de la Constitución). Dice la ponencia que el texto del proyecto “es el mejor resultado jurídico y académico - en la materia – desde la expedición de la Constitución de 1991.
de acuerdo a lo anterior me parece bien que se haya materializado este derecho e una regulacion especial, porque es de gran importancia que las personas que de una u otra manera se ven involucradas con entidades financieras entre otras, tengan el derecho a limpiar su buen nombre.

martes, 28 de agosto de 2007

LA INFORMATICA Y SUS RELACIONES CON EL DERECHO


¿Delitos informáticos o delitos cometidos usando computadores?


Pablo José Quintero Delgado

Son cada vez más y se incrementarán con el paso del tiempo. Es inevitable. Nunca la ley más sabia hizo que los delitos se acabaran. De eso podemos estar seguros pues las noticias que sobreabundan en la prensa dan cuenta de ellos y de algunas modalidades que utilizando tecnología de punta son una realidad.

Para emprender la escalada y llegar a conceptos más claros sobre el crimen en materia informática y analizar conceptos relacionados con el mismo debemos obtener una definición preliminar del delito que sea consistente y completa y, para ello, hay que saber que para la doctrina mayoritaria el delito consiste en una conducta típica, antijurídica y culpable; elementos que lo configuran y sin los cuales no puede haber penalidad por parte del Estado.

Lo que significa que la conducta del delincuente debe primero ser de aquellas que el Código Penal del Estado ha definido en su listado de delitos. Es decir, la conducta debe ser típica (cada delito, cada hecho punible se define en el Código Penal como un “tipo” y de allí la expresión). La antijuridicidad se refiere a la realización de actos o de omisiones que contravienen el ordenamiento jurídico del Estado y que por lo mismo constituyen una ofensa para la sociedad toda.

Y en cuanto a la culpabilidad consiste en el grado de intencionalidad con la cual actúa quien delinque, pues no siempre se tiene la intención del daño que se produce, como cuando la culpa tiene el carácter de dolo, sino que también el daño mismo puede ser de un tipo que excede la intención del actor (preterintención). Y en el caso en el cual quien comete la acción o la omisión actúa negligentemente se llama culpa.

Así, en suma, tenemos una descripción breve de lo que se tiene en nuestro ordenamiento penal, que no es otra cosa que la expresión de la política que en materia criminal tiene el Estado.

Desde tiempos sin memoria, la especie humana ha delinquido. Utilizando para ello toda suerte de ardides y de instrumentos cada vez más sofisticados, dependiendo de la época y, por supuesto, de la evolución de la especie y del avance de la técnica entendida como un conjunto de aplicaciones prácticas de las ciencias.

Si de alguna invención del pasado siglo XX puede glorificarse la humanidad, no me cabe duda que tiene que ser la de la manera de ordenar la memoria documental y de establecer una máquina que ordene en síntesis su acontecer.

El ordenador en la acepción española o en nuestro anglicismo el computador, nos transformó y con esa transformación llegó también un nuevo instrumento útil para delinquir. Y la conexión a redes ha incrementado las posibilidades no solamente técnicas, sino también delictivas, mediante su uso.

Quiero recalcar la palabra mediante, porque de alguna manera el término delito informático es equívoco toda vez que no es propiamente mediante la sistematización de datos en soportes lógicos que se puede llevar a cabo la conducta delictiva, sino a través de su uso que se concreta el delito propiamente.

De hecho, la mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.

Es aquí entonces en donde cabe una distinción: unos son los delitos que atentan contra estos bienes jurídicos tutelados y otros los que vulneran los bienes jurídicos protegidos por el Estado mediante el uso de herramientas computacionales.

Ejemplo de estos últimos puede ser la adulteración de resultados electorales. Si bien puede realizarse mediante la manipulación de los sistemas de cómputo, también puede efectuarse de manera manual. Pero la dispersión de un “gusano” que haga que un virus se difunda en las redes informáticas constituye una violación a esos bienes jurídicos protegidos de la información y la comunicación. He ahí la diferencia y por qué el Estado en su cuerpo legislativo, debe tenerla en cuenta.

Un hombre puede quitarle la vida a otro mediante una sofocación manual o mecánica. Y también se puede hurtar a mano armada un banco o usando un sofisticado sistema de “phising” o de “supermán” esquilmando varias cuentas. El delito es el mismo pero el modus operandi es distinto.

DESTACADOS
La mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.

noticia del diario del huila



Computadores para todos los bolsillos



Si todavía hay personas que no han comprado su computador por falta de presupuesto o porque simplemente piensan que dicho artículo es demasiado costoso, este es el momento indicado para realizar la inversión. Computadores portátiles a millón 390 mil pesos y PC de escritorio de millón 190 mil pesos en adelante, evidencian los bajos costos de los equipos de cómputo durante los últimos meses, precios que ya registran su primera alza tras el restablecimiento del dólar.


De acuerdo con Édgar Esquivel, gerente Comercial de Puntonet, el creciente repunte en la venta de computadores se viene presentando desde inicios del presente año, gracias a la medida que tomó el Gobierno Nacional de quitar el IVA a los equipos de cómputo, norma que rige desde la actual vigencia. Y si a esto se le suma el fenómeno de la revaluación del dólar, el resultado es modernos equipos de cómputo a bajos precios y con todas las facilidades de pago. Según las cifras manejadas por Puntonet, en junio el incremento en las ventas alcanzó un 38,89 por ciento, registro que para el mes de julio repuntó hasta el 52 por ciento.


“En el último año las ventas crecieron considerablemente. Por ejemplo, en estos momentos mensualmente estamos vendiendo 230 PC de escritorio y 70 computadores portátiles, promedio de ventas que si es comparado con el 2006 en donde vendíamos 105 PC de escritorio y 10 portátiles por mes, el repunte es significativo”, sostuvo el Gerente Comercial de Puntonet. En cuanto a la diferencia de precios, en el 2006 un PC pentium 4 con disco duro de 80 gigas y un board intel de 945, se conseguía en el mercado en dos millones 200 mil pesos.


Actualmente el mismo computador se cotiza en un millón 398 mil pesos, más la silla y el escritorio; es decir la diferencia de precios es de casi 700 mil pesos. En cuanto a los portátiles, el año pasado el más económico se conseguía en tres millones 500 mil pesos, valor que para la fecha se redujo a millón 390 mil pesos.


“Actualmente el computador de escritorio más barato está en millón 190 mil pesos, equipo que se entrega con el escritorio, la silla y demás accesorios, todo ello gracias a las buenas condiciones del mercado. Incluso el más costoso, con todos los adelantos en tecnología está en dos millones de pesos, precio que sigue siendo bajo, pues el año pasado era de casi tres millones”, sostuvo. Sin embargo, el Gerente Comercial de Puntonet destacó que debido a la reciente estabilización del precio del dólar, los computadores ya están subiendo de precio, razón por la cual destacó que los interesados en comprar un equipo de cómputo deberán hacerlo con prontitud.


“En el último mes los equipos ya empezaron a subir un poco, pues el dólar alcanzó los 2.000 pesos, originando un incremento de 500 mil pesos en ciertos equipos”, comentó Édgar Esquivel.

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

El sistema informático como resultado de la unión de los elementos: Hardware, software, datos y usuarios, que una vez integrados hacen posible el procesamiento automático de datos, materia prima para la producción de información que será significativa para el usuario de un computador, quien puede utilizar para el almacenamiento y procesamiento un computador en forma independiente o en red.

Pero he de decir que la información producto de la tecnología informática puede ser objeto de malos o indebidos usos, por tanto se ha creado la seguridad informática diseñada para determinar las normas, procedimientos, métodos y técnicas, que proporcionaran condiciones seguras y confiables, cuando en un sistema informático se procese información, pero quedando a disposición del usuario si lo usa o no.

A lo anterior se agrega que la seguridad informática se rige bajo los principios de:
confidencialidad que seria sinónimo de privacidad en los elementos de información, protegiendo así al sistema de invasiones, intrusiones y accesos no autorizados, cuya incidencia se refleja más en sistemas distribuidos.

Que se puede hacer para fortalecer la confidencialidad

Inscripción o cifrado de datos: consiste en ponerle un antifaz a los datos para hacer incomprensibles los datos a un agente no autorizado, mediante una clave especial y siguiendo unos pasos conocidos como “algoritmo de cifrado”


Integridad: hace alusión a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, es decir que todos los elementos del sistema deben manejarse adecuadamente los mismos datos, esto es apropiado para sistemas descentralizados.
Para fortalecer la integridad podemos utilizar el Software anti-virus por ejemplo

Disponibilidad: el sistema de seguridad propende porque los usuarios puedan acceder en excelentes condiciones a la información almacenada y procesada en un sistema informático, esto es apropiado para sistemas informáticos que prestan en forma continua sus servicios a sus usuarios.
Como Ejemplos orientados a fortalecer la disponibilidad tenemos Planes de recuperación o planes de contingencia

No obstante en los sistemas de información pueden presentarse unos factores de riesgo impredecibles como: los ambientales, pero además unos factores predecibles como son los humanos y tecnológicos.

Los factores de riesgo tecnológicos lo podemos evidenciar por ejemplo en un virus informático, el cual es un programa que se reproduce en todo el sistema hasta dañarlo como una de las consecuencias mas gravosas, pero este virus lo podemos identificar observando sus características que son: la auto reproducción, la infección y el alojamiento en otros programas diferentes al portador inicial; todo esto con el propósito final de dañar el software y hardware.

Además de lo anterior es importante observar que existen diferentes clases de virus que por sus características singulares se diferencien entre si, y se clasifican en diferentes categorías que pueden modificarse por la continua aparición de nuevos virus, pero las categorías conocidas son:
· Virus genérico o de archivo: se ubican en archivos ejecutables que esperan la satisfacción de alguna condición para empezar la destrucción del sistema.
· Virus mutante: se replica en copias modificadas de si mismo
· Virus reconvinable: Se unen, intercambian sus códigos y crean nuevos virus.
· Virus “Bounty Hunter” Están diseñados para atacar un producto antivirus particular
· Virus específicos para redes
· Virus específicos para redes
· Virus de macro:Una macro es un conjunto de instrucciones que ejecutan una tarea particular
· Virus de Internet: son virus que se encuentran en las páginas Web, que espera a los usuarios de las paginas Web en el momento de hacer descargas.

Factores humanos de riesgo:

Los Hackers: que son personas con conocimientos técnicos avanzados en informática que pueden invadir sistemas a los cuales no tienen acceso autorizado con el objetivo de probar que son capaces de invadir un sistema o probar que este tiene fallas.

Los cracker que buscan destruir total o parcialmente el sistema y obtener un beneficio personal de la actividad que realicen.

Mecanismos de seguridad informática

Este es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático y se clasifican en:

Preventivos (antes) y detiene agentes no deseados
Detectivos: revelan la presencia de agentes no deseados.
Correctivos de las consecuencias.



Preguntas de la lectura

1) Cual es la función principal de la seguridad informática?
Rta. Proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

2) Que caracteriza un sistema descentralizado?
Rta. Que los diferentes usuarios, computadores y procesos comparten la misma información.

3) En que consiste la afectación del hardware por un virus?
Rta consiste en que el virus se encamina a atacar los dispositivos de almacenamiento secundarios y pueden sobrecalentar las unidades, disminuir la vida util del medio entre otras.

4) Que diferencia y semejazas existen entre los hackers y crackers?
Rta. Estos dos son factores de riesgo humano y son personas que tienen bastos conocimientos en informática, pero se diferencian en que los primeros buscan probar que los sistemas de seguridad son insuficientes y acceder a informaciones privadas pero los segundos buscan es dañar parcial o totalmente los sistemas.

5) Según su función los mecanismos de seguridad se clasifican en?
Rta. En preventivos, detectivos y correctivos.

6) que mecanismo podría utilizarse para corregir los factores de riesgo, y existe en Colombia este?
Rta.el mecanismo es la sanción legal pero lamentablemente en Colombia no se tiene una ley contra delitos informáticos, que regule todo lo respecto a este tema.






jueves, 23 de agosto de 2007

la profesora martha cecilia abello


Nulo el proceso contra Marta Cecilia Abello

La Procuraduría Departamental del Tolima habría declarado ayer nula la sanción disciplinaria que se había determinado contra Marta Cecilia Abello, jefe de Contratación de la Alcaldía de Neiva. Según conoció DIARIO DEL HUILA, la sanción de destitución contra la funcionaria y la inhabilidad de 10 años quedó sin piso, ya que la Procuraduría tolimense determinó reiniciar todo el proceso para revisarlo puntualmente, al encontrar algunas incongruencias en dicho proceso, que pasó por Neiva, fue delegado en Bogotá y finalmente en otra instancia llegó a la la Procuraduría Departamental del Tolima.
DIARIO DEL HUILA consultó anoche a Marta Cecilia Abello, quien todavía no conocía el fallo, pero recalcó que si es oficial será una oportunidad para demostrar su inocencia. “La verdad no conozco todavía la determinación de la Procuraduría, pero me sentiría muy satisfecha si es así, porque será trascendental saber que el proceso se va a revisar en su totalidad, ya que ante todo es un asunto netamente jurídico y se podrá lograr claridad absoluta”, dijo Abello.
La investigación se adelanta desde diciembre del año anterior, cuando se denunciaron supuestas irregularidades en unos procesos de invitación pública. Según la ex funcionaria, en esta nueva etapa espera que los cargos sean coherentes, que si se violó una norma se explique si es una norma del proceso contractual, y espera se analicen las pruebas tanto testimoniales, como documentales, para hacer claridad al respecto.
“Yo lo único que sé, es que actué con la ley del régimen disciplinario y por eso confío ahora más que nunca en que todo se aclarará”, confirmó Abello.

lunes, 20 de agosto de 2007

FRASES

FRASES CELEBRES

· El enemigo más temible de la democracia es la demagogia." Alfred Croiset

· Es un milagro que la curiosidad sobreviva a la educación reglada." Albert Einstein

· El hombre es una lámpara apagada; toda su luz se la dará la muerte." José Eusebio Caro

· "Sólo en un mundo de hombres sinceros es posible la unión." Tomás Carlyle

· "Miseria del hombre sin Dios implica felicidad del hombre con Dios." Blas Pascal

· Sólo hay una manera de poner término al mal, y es el devolver bien por mal." Leon Tolstoi

· "El amor es la poesía de los sentidos." Honoré de Balzac

· La fortuna se cansa de llevar siempre a un mismo hombre sobre las espaldas." Baltasar Gracián

· "El arte de persuadir consiste tanto en el de agradar como en el de convencer; ya que los hombres se gobiernan mas por el capricho que por la razón." Blas Pascal

· A veces no nos dan a escoger entre las lágrimas y la risa, sino sólo entre las lágrimas, y entonces hay que saberse decidir por las más hermosas." Maurice Maeterlinck

· "En la lucha contra la realidad, el hombre tiene solo un arma: la imaginación." Teófilo Gautier

CAMINO HACIA EL FUTURO

LA INFORMATICA COMO HERRAMIENTA DE COMUNICACION


De una u otra forma la revolución que Bill Gates menciona en su obra camino hacia el futuro es un hecho, porque realmente estamos en presencia de un cambio masivo en el modo de comunicarnos y relacionarnos con la información; esto gracias a que la informática como lo dice el autor es barata y que las computadoras están en todos los rincones de nuestras vidas, convirtiéndose en una herramienta casi indispensable en un mundo que gira entorno a una comunicación global.

No obstante, afirma Bill Gates que las computadoras personales han cambiado nuestros hábitos de trabajo, pero es la red Internet que ahora se desarrolla, la que cambiara realmente nuestras vidas; porque la información se convierte en un ingrediente central de una economía y mercado global, a lo cual ha contribuido significativamente el fundador de Microsoft, y quien ve el futuro en producir software nuevos e innovadores.

De todo lo anterior se puede decir, que el mercado final es la red interactiva donde tengan cabida todas las formas de actividad humana, en cual las computadoras como herramienta sencilla y la Internet juegan un papel fundamental en la información para eliminar las barreras de la distancia.
finalmente para terminar: El tener una visión original del futuro y basar la carrera en esta, puede ser el camino más cercano y sólido hacia el éxito; conclusión que puede de deducirse de la experiencia transmitida por Bill Gates en su libro camino hacia el futuro.