miércoles, 3 de junio de 2009

Primera Gran Encuesta!!!


Los resultados a la gran primera encuesta realizada por los medios de comunicacion masivos en nuestro pais a un año de las elecciones presidenciales, no son en mi opinion muy personal nada alentadores y al contrario preocupante el ver as respuetas populares nos damos cuenta que lo mas factible en una reelecion de Uribe o una Presindencia por alguno de sus Servidores. http://www.rcnradio.com/noticia.php3?nt=31075

ResumeN De Clase 20 de mayo


Este Dia en clase presentamos el parcial escrito sobre la lectura del libro sobre Seguridad Informatica, una vez terminado el parcial. el profesor resolvio algunas dudas y publico las respuetas del examen, luego todos comentamos sobre las dificultades que presentamos en el parcialy sai transcurrio las clase.

miércoles, 20 de mayo de 2009

Feliz DIA Para Todos Los Grandes Maestros


EL MAESTRO


¡Quitaos el sombrero ciudadanos el maestro de la escuela se adelanta, es obrero admirable en cuyas manosla antorcha de la ciencia se levanta.


Sabio ignorante que hacia el bien convidaQue procura encender en cada frenteUna luz que ilumina de la vidaLa senda oscura la espera pendiente.


No le inquieta el cansancio ni le abruma; Sufrido apóstol de la edad moderna, No teme que su vida se consumaEn horas de la ciencia que es eterna.


Es humilde con la humildad del sabioEs altivo con la altivez del fuerte, Siempre por la verdad esta su labio, Sin temor por el mundo y por la muerte.


Su oscura posición cuando le afligeSu pobreza habitual cuando le apenaSus firmes pasos hacia el bien dirigeQue el grande su misión es sana y buena.


Respetable es su vida de labores, Amable... que es su vida de enseñanzaBroten en su senda flores yBrille en su alma la esperanza.

Aprobado El Referendo Reeleccionista en el Senado


Ahora que superó este trámite, el texto del referendo reeleccionista deberá ser conciliado entre el Senado y la Cámara. Luego se someterá a la aprobación de la Corte Constitucional.


La iniciativa recibió 62 votos a favor frente a cinco en contra.
El referendo reeleccionista, si supera los dos obstáculos restantes, pondrá a consulta de los colombianos la posibilidad de que Álvaro Uribe sea de nuevo candidato presidencial.
El hecho se produce luego de tres plenarias en las que se plantearon duros ataques de la oposición y serias dudas alrededor del número de miembros de la coalición que estaban dispuestos a apoyar el referendo.


La aprobación se impartió a las 4:20 de la tarde, luego de que los principales partidos de la oposición, el Partido Liberal, con 18 senadores, y el Polo Democrático Alternativo, con 8, se retiraron del recinto en señal de protesta al no estar de acuerdo con la iniciativa. La senadora Cecilia López dijo que lo hacían ante lo bochornoso que resultaba ver al ministro del Interior, Fabio Valencia, "de bancada en bancada comprando la votación". Y el senador Luis Carlos Avellaneda aseguró que la bancada se iba del recinto porque se trataba de un acto "con el cual se está descuartizando la Constitución Nacional". La coalición de Gobierno había hundido hacía poco las ponencias presentadas por los senadores, Héctor Helí Rojas (Partido Liberal), y Gustavo Petro (Polo Democrático). En ambos casos los parlamentarios pedían que el referendo fuera archivado. El texto del referendo aprobado esta tarde incluye el cambio de texto propuesto desde la Comisión Primera del Senado, en la cual se cambió la frase "quien haya ejercido", por "quien haya sido elegido".


Esta variación le permite al presidente Álvaro Uribe, aspirar, si así lo decide, a un tercer periodo a partir del 2010. La decisión de Uribe tiene en espera a varios aspirantes presidenciales como Andrés Felipe Arias y Juan Manuel Santos, quienes han expresado que de estar el mandatario en la carrera por la Presidencia, ellos darían un paso al costado.

Clase Del 13 de Mayo


En esta clase el profesro nos compartio su escrit para explicar y socializar las diapositivas sobre seguridad informatica, luego hicimos un foro sobre el mismo tema; hablamos sobre un trabajo el trabajopendiente, el como , cuando deberiamos hacerlo y a quien eviarlo. al final estuvimos mirando lod del Web Questy asi la clase finalizo.

miércoles, 13 de mayo de 2009

Clase Del Dia 6 de Mayo


En clase de informatica juridica como es usual lo priemro que hcimos fue conectarnos al Netmeeting, luego el profso nosevaluo por medio del desarrollo de un test de comunicacion y redes, luego nos dirigimos a la pagina webquest, en donde creamos una cuenta y trabajamos en esto el docente nos guio y aprendimos como hacer las diferentes entradas y como trabajo quedo crear uno sobre el libre Seguridad Informatica.

sábado, 11 de abril de 2009

COPYLEFT


Copyleft (por oposición a copyright) comprende a un grupo de derechos de autor caracterizados por eliminar las restricciones de distribución o modificación impuestas por el copyright, con la condición de que el trabajo derivado se mantenga con el mismo régimen de derechos de autor que el original.
Bajo tales licencias pueden protegerse una gran diversidad de obras, tales como programas informaticos, arte, cultura y ciencia,
es decir prácticamente casi cualquier tipo de producción creativa.
Sus partidarios la proponen como alternativa a las restricciones que imponen las
normas planteadas en los derechso de autor, a la hora de hacer, modificar y distribuir copias de una obra determinada. Se pretende garantizar así una mayor libertad para que cada receptor de una copia, o una versión derivada de un trabajo, pueda, a su vez, usar, modificar y redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así, y en un entorno no legal, puede considerarse como opuesto al copyright.


Pese a que hoy en día el concepto se aplica a una amplia variedad de campos como la producción literaria o la cinematográfica, su origen se encuentra en la decada de los 70 en el incipiente desarrollo de software para la todavía embrionaria industria informatica.Por aquel entonces Richard Stallman estaba elaborando un intérprete de Lips que interesó a la compañía Symbolics, éste accedió a proporcionarles una versión del intérprete bajo dominio publico, sin restricciones iniciales. Más tarde, la empresa amplió y mejoró el software original, pero cuando Stallman quiso acceder a dichas modificaciones, la compañía se negó.
Fue entonces,
cuando Stallman decidió ponerse a trabajar para erradicar este tipo de comportamiento, al que bautizó con el nombre de acaparamiento del software (software hoarding).


Como a Stallman le pareció poco viable, a corto plazo, eliminar las leyes del copyright así como las injusticias que consideraba provocadas por su perpetuamiento, decidió trabajar dentro del marco legal existente y creó así su propia licencia de derechos de autor.


La forma más simple de hacer que un programa sea libre es ponerlo en el dominio público, sin derechos reservados. Esto le permite compartir el programa y sus mejoras a la gente, si así lo desean. Pero le permite a gente no cooperativa convertir el programa en software privativo. Ellos pueden hacer cambios, muchos o pocos, y distribuir el resultado como un producto privativo. Las personas que reciben el programa con esas modificaciones no tienen la libertad que el autor original les dio; el intermediario se las ha quitado. En el proyecto GNU, nuestro objetivo es el dar a todo usuario la libertad de redistribuir y cambiar software GNU. Si los intermediarios pudieran quitar esa libertad, nosotros tendríamos muchos usuarios, pero esos usuarios no tendrían libertad. Así en vez de poner software GNU en el dominio público, nosotros lo protegemos con Copyleft. Copyleft dice que cualquiera que redistribuye el software, con o sin cambios, debe dar la libertad de copiarlo y modificarlo más. Copyleft garantiza que cada usuario tiene libertad.

miércoles, 1 de abril de 2009

Penalización De La Dosis personall!!




El Gobierno puso a consideración del Congreso un proyecto de ley por el que busca penalizar el consumo de la dosis personal de drogas.

El ministro del Interior y de Justicia, Carlos Holguín Sardi, explicó que se "pretende (...) que se sancione con penas no privativas de la libertad a quien consuma o porte la dosis personal o cualquier cantidad de productos estupefacientes o drogas o narcóticos".

En un fallo histórico, la Corte Constitucional de Colombia despenalizó en 1994 la tenencia y el uso de la dosis mínima de droga, como una manera de no afectar el libre desarrollo de la personalidad.


Holguín Sardi recordó que actualmente en Colombia está sancionado toda la cadena del narcotráfico con excepción del consumo de la dosis personal, debido a la decisión de la Corte Constitucional.

"Esa sentencia ha traído unas consecuencias tremendas para el incremento del consumo, sobre todo en la gente joven, en los niños, incluso en las escuelas, en los colegios", aseveró el ministro.

El pasado 13 de marzo el presidente colombiano, Álvaro Uribe, había anunciado la presentación ante el Congreso de ese proyecto de enmienda constitucional para penalizar el porte y uso de la dosis personal de droga.

En esa ocasión Uribe dijo que la sentencia de la Corte Constitucional "estimula mucho la producción, el tráfico y la criminalidad asociada" a las drogas.

La dosis personal en Colombia no puede exceder de un gramo de cualquier sustancia a base de coca, 20 gramos de marihuana y 5 gramos de hachís.

En anteriores sesiones del Legislativo colombiano el gobierno de Uribe había presentado iniciativas similares para penalizar la dosis, pero no prosperaron.

¡¡VIRUS INFORMATICOS!!


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Caracteristicas:

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

"HACKERS"



Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informarica: programación, redes computadores, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hackers" trasciende a los expertos relacionados con la informatica, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Se dice que el término de hacker surgió de los programadores del que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.

También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.

Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.

miércoles, 18 de marzo de 2009

"LiMPiEzAS SoCiAlEs"


Las llamadas “limpiezas sociales” hacen parte de las “justicias” privadas que
ejercen violencias particulares y suelen considerarse formas de poder local de un
actor social que las ejerce, llamase comunidad, comerciantes, grupos guerrilleros,
vengadores anónimos, narcotraficantes, paramilitares o fuerza policiales
clandestinas. De otro lado, los casos de “resistencia civil contra los violentos o
contra incursiones armadas”, que han ocurrido en algunos pueblos colombianos
de parte de comunidades muy organizadas, cómo formas de respuesta pacífica
frente a grupos o actores que ejercen violencia o crimen contra ellas pueden ser
también vistas como formas de poder local. Quiero esbozar las peculiaridades de
los dos fenómenos para explicitar las distinciones entre poder, fuerza y violencia.

La “limpieza social” es un mecanismo de control social que consiste en que en una
comunidad frecuentemente urbana o aún campesina ejerce una vigilancia sobre
un territorio, con el fin de preservar condiciones “mínimas” de seguridad y/o de
excluir o eliminar a las personas que no se acojan a su normatividad. Este
ejercicio va desde el conformar, contratar o pactar con grupos de sicarios o de
“vigilancia” que ejerzan el control, hasta el ejercicio común de la violencia que se
considera “justa” y “ejemplarizante” contra un supuesto “desviado” que pone en
cuestión el orden social, llámese de manera estigmatizada e intolerante: criminal,
delincuente, abusador, ladrón desechable, adicto, vicioso, homosexual, travesti,
prostituta o subversivo.


En este momento esta incetidumbre y preocupacion la padecen un gran numero de ciudades y departementos en nuestro paìs, provocando temor en los habitante de ser atacados por estos grupos de "actores sociales" pues en sus comunicados se es claramente expresado que en sus ataques podrian caer personas inocentes; aquellas que no esten dentro de sus "objetivos". y yendo un poco mas allla me parece autoritario y despiadado que juegen el papel de justicieros cuando se sabe que no son precisamente ellos los que deben impartir el orden y la jucticia.

Las NuEvAS HerRAmIeNtaS sOciAlEs!!



El ser humano no deja de inventar nuevas formas de comunicarse, Desde lo más primitivo como el habla cara a cara hasta las nuevas redes sociales que ahora experimentamos responden a una necesidad de las personas a conectar con el otro, a encontrar gente con los mismos intereses. Incluso más allá: para algunos la realidad social, esa que se palpa en la calle, en el "cuerpo a cuerpo" es simple, es dura y además, le da la espalda. En cambio en las redes sociales todo resulta siempre mucho más sencillo: simplemente hay que buscar otros grupos con los mismos intereses y el nivel es tan sumamente específico que es difícil fallar. Incluso hay seguidores de ciertas series. Pues ya hay un tema del que hablar. Por ello resulta beneficiosa, sin lugar a dudas, la existencia de este tipo de herramientas comunicativas, de espacios d relaciones. personalmente soy parte de estas llamadas redes sociales y la percibo como el espacio para compartir, conocer nuevas personas y seguir en contacto con otras, expresarme y comunicarme en otro ambito.

miércoles, 4 de marzo de 2009

INFORMATICA JURIDICA


¡¡¡¡Memorias De Mis Clases de Informatica Juridica!!!!
Desde la introduccion al curso me causo gran expectativa y mucho interes, y ps ya en la ejecucion de las clases me he dado cuenta q es de gran interes y de un aprendizaje continuo; aprender a manejar herramientas basicas pero desconocidos como el NetMeeting, cuentas Gmail, y este Blog, hacen el curso innovador, dinamico y muy agradable. De acuerdo con lo anterior me encuentro a la expectativa y con muchas ganas de explorar y aprender la informatica juridica...........