lunes, 3 de diciembre de 2007

REVISA MI GOOGLEPAGES Y MI WEBSQUEST

hola, compañeros y futuros usuarios, ahí les dejo de constancia la presentación final de todo el trabajo elaborado en la asignatura de técnicas de gestión. fue un trabajo de mucha dedicación y paciencia. Que lo disfruten y que les sea muy útil.
googlepages. ver mas
MY WEBQUEST. ver mas

martes, 27 de noviembre de 2007

EL AMOR EN LOS TIEMPOS DEL COLERA

Desde hace unos meses se anunciaba la adaptación de la obra de Gabriel García Márquez "El amor en los tiempos del cólera" a la pantalla grande. La película será dirigida por Mike Newell y sus protagonistas serán Javier Bardem (Florentino Ariza) y la italiana, recientemente anunciada, Giovanna Mezzogiorno (Fermina Daza). VER MAS

UNAS POCAS PALABRAS DE GABRIEL GARCIA

La literatura los deformó. En un sentido intelectual, claro. En el homenaje que la Feria Internacional del Libro de Guadalajara le hizo al escritor y poeta colombiano Alvaro Mutis se recreó un clima de ficción, de realidad mixturada con imaginación. Y en ese contexto, sólo Mutis, entrañable amigo desde hace años de Gabriel García Márquez, pudo lograr lo que nadie había conseguido en los últimos tiempos: que Gabo hablara en público. No fue mucho, pero sí suficiente.
El premio Nobel de Literatura dijo menos de 40 palabras. “Es un acto tan entrañable, tan serio y tan útil, que creo que iría contra nuestros principios y contra nuestra amistad que yo dijera algo más de lo que vine a decir, que es «cuánto te queremos, Alvaro».” ver mas

miércoles, 10 de octubre de 2007

Corte Constitucional declara inconstitucional el examen para universitarios Ecaes

El tribunal conceptuó que las pruebas previstas para este año y el próximo se deben realizar mientras el Congreso expide una nueva reglamentación antes de 2009.
Según la corte, los exámenes en sí no tienen problemas de inconstitucionalidad, pero la norma que los regula (el decreto 1781 del Ministerio de Educación) no es la manera correcta de reglamentar una prueba de esta categoría. Si en el 2009 no hay una nueva reglamentación, el examen deja de ser válido y, por lo tanto, las universidades que ya lo exigen como requisito de grado deben dejar de tenerlo en cuenta. VER MAS

PROMUEVEN EL USO DE AJÍ COMO ANESTÉSICO

Científicos de la Universidad de Harvard afirman que uno de sus compuestos químicos bloquea totalmente el dolor sin entumecer o paralizar al individuo. VER MAS

martes, 25 de septiembre de 2007

http://www.lanacion.com.ar/
El accidente ocurrió en medio de una persecución de la que participaban helicópteros del ejército; sus tripulantes se habrían dado a la fuga. ver mas

martes, 11 de septiembre de 2007

TRANSFUSIÓN CON SIDA - INSÓLITO

Se imagina ir a un hospital, ser intervenido (a), y en una transfusión de sangre quedar contagiado (a) con el VIH-Sida”. Nadie, estoy seguro, que nadie, quisiera vivir la odisea y el drama de Judith Rivera Díaz. La mujer de 44 años que confió en el sistema de salud de nuestro país y encontró el mortal virus.
La pesadilla para esta madre empezó en abril pasado. Judith cayó mal de salud, fue internada en el hospital Daniel Alcides Carrión. Ella pensaba que era una dolencia pasajera. Los médicos no. Luego de los exámenes de rigor concluyeron: operación urgente. No lo podía creer, mil cosas pasaron por su cabeza. Sin embargo, lo peor estaba por venir...Era necesaria una transfusión de sangre para controlar complicaciones. Hasta allí todo parecía estar en orden, pero jamás imaginó que recibiría sangre donada por una persona que se encontraba en el “periodo ventana”, en el cual el virus no se evidencia.
Pasaron los días. Llegó el momento de recoger algunos análisis. El mundo se le vino encima a Judith cuando una responsable del hospital le dijo con increíble frialdad e insensibilidad: “usted tiene sida, seguro le contagió su esposo...”. Fue el golpe más fuerte de su vida. Perdió el control, pensó en suicidarse, intentó arrojarse por la ventana. El personal de seguridad impidió un desenlace fatal.
Lejos de recibir apoyo, en el hospital Daniel Alcides Carrión, Judith sólo fue maltratada. Buscó un especialista, éste le recomendó la prueba de “western blot”…Para su infortunio, el resultado arrojó: seropositivo, en la fase uno.
Con la certeza de haber sido contagiada en dicho nosocomio, busco los medios para hacer público su caso. Llamó a RPP, entre sollozos, con el alma destrozada, contó su drama, clamó ayuda y exigió sanción para los culpables.
Las autoridades de Salud, que ya sabían del caso, decidieron intensificar las investigaciones para conocer si hubo negligencia médica o se trata del famoso “periodo de ventana”, en el cual el virus del VIH no se evidencia.
Mientras las indagaciones toman su tiempo, el caso de Judith ha develado, según el presidente de la Asociación Médica Peruana, Herbert Cuba, que hay negligencia en el gobierno. No tenemos un registro de donantes de sangre, y los equipos radioactivos para transfusión sanguínea son obsoletos.

lunes, 10 de septiembre de 2007

SOFTWARE LIBRE

El software libre conocido como software de código fuente abierto— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
La libertad de ejecutar el programa para cualquier propósito.
La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.

Los programas que no dan las libertades mencionadas NO son Software Libre. Dentro de los tipos de Software que no caben dentro de la categoría de Software Libre, están:
- Software Gratuito o Freeware: es Software que permite su uso de forma gratuita pero no permite su estudio ni modificación ya que no tiene disponible su código fuente.
- Software de Licencia Compartida, con período de prueba o Shareware: es Software que esta disponible durante un período de prueba y que después restringe incluso la libertad de uso.
- Software Propietario o Privativo: es Software que sólo concede derechos de uso si se paga por él, pero restringe cualquier libertad de uso, copia, modificación o redistribución.

















HABEAS DATA

La ley 221 de 2007 es aquella que se encarga de regular la información financiera, comercial y crediticia que se maneja de cada persona en un banco de datos y la proveniente de terceros países. Esta ley se encuentra fundamentada en el artículo 15 y 20 de la Constitución Política en donde se consagra que todos tenemos el derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido en banco de datos manejados por entidades públicas y privadas y el derecho que tenemos de informar y recibir la información.
La información se registra en banco de datos para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público.

Queda exenta de esta ley las bases de datos que tengan por finalidad producir la inteligencia del Estado por parte del DAS y de la fuerza pública para garantizar la seguridad interna y externa del país, al igual que el registro público que maneja la Cámara de Comercio, al igual que la información personal o doméstica y aquellas que circula internamente, es decir aquella que no se concede a otras personas naturales o jurídicas.

En el artículo 3 de esta ley podemos encontrar una serie de definiciones relacionada con la información que se maneja en banco de datos entre ellas la de titular de información, fuente de la información, operador de información, usuario, dato personal, dato privado, dato semiprivado, dato público, información financiera, crediticia, comercial, de servicios y la proveniente de países terceros. Son datos públicos los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidas a reserva y los relativos al estado civil.
Son datos semiprivados aquellos que no tienen un carácter íntimo o privado, ni público y cuyo conocimiento puede interesar no solo a su titular sino a un grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios y se define el dato privado como aquel que solo interesa a su titular.

El operador de información es la persona, entidad u organización que recibe de la fuente datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la presente ley. Por tanto el operador, en cuanto tiene acceso a información personal de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstos para garantizar la protección de los derechos del titular de los datos. Salvo que el operador sea la misma fuente de la información, este no tiene relación comercial o de servicio con el titular y por ende no es responsable por la calidad de los datos que le sean suministrados por la fuente;

Por información financiera, crediticia, comercial, de servicios y la proveniente de terceros países debemos entender como aquella que está relacionada con el nacimiento, ejecución y extinción de obligaciones dinerarias, la información que maneja el sistema financiero de sus actividades y el estado financiero del titular.

La información que se maneja a través del banco de datos podrá ser entregada verbalmente o por escrito a:
ü Los titulares, a las personas debidamente autorizados por éstos y a sus causahabientes mediante un procedimiento de consulta.
ü A cualquier autoridad judicial, previa orden judicial;
ü A las entidades públicas del poder ejecutivo, cuando el conocimiento de dicha información corresponda directamente al cumplimiento de alguna de sus funciones;
ü A los órganos de control y demás dependencias de investigación disciplinaria, fiscal, o administrativa, cuando la información sea necesaria para el desarrollo de una investigación en curso;
ü A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin ser necesaria la autorización del titular el banco de datos de destino tenga la misma finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos.

Los principios orientadores en la administración de datos son:
ü Principio de veracidad o calidad de los registros o datos
ü Principio de finalidad
ü Principio de circulación restringida
ü Principio de temporalidad de la información.
ü Principio de interpretación integral de derechos constitucionales. La presente ley se interpretará en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el Hábeas Data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información. Los derechos de los titulares se interpretarán en armonía y en un plano de equilibrio con el derecho a la información previsto en el artículo 20 de la Constitución y con los demás derechos constitucionales aplicables;
ü Principio de seguridad
ü Principio de confidencialidad

jueves, 30 de agosto de 2007

RCN y Caracol se opusieron a tercer canal de TV, en reunión con Ministra de Comunicaciones

Representantes de las dos empresas le dijeron a María del Rosario Guerra que la debilidad de la pauta y la fuerte competencia que plantea la TV paga no hacen que la situación actual sea propicia.

En la reunión también había representantes del Canal UNO, la Comisión de Televisión (Cntv) y Asomedios.

De otra parte, la Cntv anunció ayer su visto bueno para la licencia de un tercer operador de TV satelital: Elite Entertainment Televisión.

Además, anunció un nuevo modelo de pago de estas concesiones que implica un desembolso inicial de 1.951 millones de pesos y pagos mensuales de 677 pesos por suscriptor. La Cntv espera recaudar 29.261 millones de pesos en los próximos 10 años.

miércoles, 29 de agosto de 2007

DERECHO E INFORMÁTICA



En estos años me he sentido a gusto trabajando en diferentes áreas del derecho como el penal, derecho de sucesiones, familia, civil y especialmente por el área comercial y administrativo. Nunca me había preguntado por el tipo de relación que podría existir entre alguna de éstas áreas junto a la informática aunque inconscientemente lo habíamos trabajado. Existe mucha relación entre el derecho comercial, administrativo y la informática. Por ejemplo, en el caso de que la administración realice una licitación pública todos los oferentes tienen que registrarse a través de las páginas web del respectivo municipio o departamento que abra dicha licitación. Si durante todo este proceso se presenta alguna irregularidad, por ejemplo el adjudicado no reúna todos los requisitos de la licitación, no se trate del mejor postor, no obtenga el mayor puntaje o simplemente se caiga dentro del régimen de inhabilidades e incompatibilidades, como abogada para poder atacar el acto administrativo mediante el cual se da la adjudicación del contrato a través de una acción de nulidad, necesariamente tengo que recurrir al sitio en donde se encuentra todas las características de la licitación, que no es mas que dicha página web personalizada de la Alcaldía o Gobernación que convoca a la licitación pública. Igualmente, sin tratarse de un licitación pública la red es importante porque nos ayuda a conocer sobre las resoluciones o acuerdos que expida la administración.

En el derecho comercial se refleja de mayor forma la importancia que tiene la informática en el derecho, es así como la ley de comercio electrónico (ley 527 de 1999), establece que los contratos celebrados a través de mensajes de datos tienen la misma validez que los contratos celebrados en forma ordinaria, es decir por medio escritos y verbales y el artículo 10 por su parte establece que los mensajes de datos serán admisibles como medios de prueba y que en toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de mensaje de datos (medios electrónicos, INTERNET, CORREO ELECTRÓNICO, telegrama, telefax), por el solo hecho de que se trate de un mensaje de datos o en razón de no haber sido presentado en forma original.

Otro de los ejemplos que encontramos en torno a la relación entre derecho e informática es que la misma ley 527 de 1999 permite que la oferta y aceptación de un contrato se de por medio de un mensaje de datos y consagra así mismo el artículo 14 de la mencionada ley que no se negará validez o fuerza obligatoria por la sola razón de haberse utilizado en su formación uno o mas mensaje de datos.

Finalmente uno de los últimos avances es que la ley 527 de 1999 le otorga validez jurídica a la existencia de títulos valores creados en medio electrónicos, permisión que también viene expresada en el artículo 621 del Código de Comercio al consagrar que la firma de quien crea un título valor podrá sustituirse, bajo la responsabilidad del creador del título, por un signo o contraseña que puede ser mecánicamente impuesto. La ley 527 de 1999 estipula que el uso de la firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos:
- Es única a la persona que la usa
- Es susceptible de ser verificada
- Está bajo control exclusivo de la persona que la usa
- Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.




martes, 28 de agosto de 2007

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.
1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.

lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMATICA

Sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios. Con el objetivo de Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Los datos a su vez son símbolos que representan situaciones y valores, que nos ayuda a crear la información que necesitamos y requerimos. La información se almacena en computadoras que pueden estar interconectadas a través de una red interna o la Internet o bien en computadoras individuales.
Alguna de está información tiene el carácter de confidencial dependiendo del valor que represente para un grupo de personas y con la intención de que dicha información no se vea manipulada por terceros malintencionados es que se ha creado la seguridad informática, que no es mas que una disciplina que se encarga de desarrollar normas, procedimientos y mecanismos tendentes a procesar la información en forma segura y confiable. La seguridad informática tiene un carácter opcional, es decir quien desea utilizarlo lo hace y quien no, es libre de verse expuesto a los riesgos del procesamiento de datos.

Son tres los principios de la seguridad informática:
Confidencialidad: Significa que la información procesada tiene carácter reservado, solo tienen acceso a ella las personas autorizadas. las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.


Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Es mantener el sistema informático en condiciones adecuadas para que el usuario pueda ingresar con la frecuencia y dedicación que requiera.

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto - Reproducción
- Infección
- Afectar el software
- Afectar al Hardware

CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la disponibilidad, confidencialidad y la integridad del sistema informático. Según su función, se clasifican en:
- Preventivos: Detienen agentes no deseados.
- Detectivos: Revelan la presencia de agentes no deseados.
- Correctivos: una vez ingresado el virus al sistema se encarga de corregir las consecuencias dañinas en el sistema.
Ejemplos orientados a fortalecer la confidencialidad:

- Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Luego se hace el descifrado para que los datos vuelvan a su estado original.

Ejemplos a fortalecer la integridad:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema a través de dispositivo de almacenamiento secundario

La seguridad informática se encarga de proteger Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento por medio de las siguientes opciones:

Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

1. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
2. Que clases de sanciones existe para las personas que cometen delitos informático, o no existen?
3. Cuales son los mecanismos preventivos, detectivos y correctivos de la seguridad informática?
4. Que mecanismos de seguridad informática ofrecen los establecimientos dedicados a la venta de computadoras?.

5. Vienen estos mecanismos de seguridad informática incorporados en el sistema de la computadora o es necesario adquirirlos en forma separada?



CORTE BRASILERA ABRE JUICIO A POLTICOS ALIADOS DE LULA

agosto 27, 2007BRASILIA, Brasil AP
El Supremo Tribunal Federal (STF) abrió este lunes juicio por corrupción tanto al denunciante como a uno de los principales involucrados en el peor escándalo de Brasil en tiempos recientes.
Entre los políticos que serán sometidos a juicio figura Roberto Jefferson, cuyas revelaciones detonaron el escándalo en 2005 y que desembocó en el proceso que debate el Tribunal.
También sobre José Dirceu, quien fuera hasta aquel año el poderoso ministro jefe de gabinete del presidente Luiz Inacio Lula da Silva.
Junto a Dirceu y Jefferson, la decisión del Supremo Tribunal Federal, o la máxima corte de Brasil, recayó sobre cuatro miembros del Partido Progresista, otros cuatro del Partido Liberal (PL), igualmente cuatro del Partido Trabalhista (Laborista) Brasileiro, incluyendo a Jefferson, y uno del Partido Movimiento Democrático Brasileño, de acuerdo con los datos de la corte en su sitio de internet. Todos esos partidos forman parte de la coalición de 11 grupos en el gobierno.
Los políticos serán enjuiciados por delitos como corrupción y formación de cuadrilla, o asociación para cometer un crimen, según indicó el Tribunal.
El fallo de la jornada no equivale ni a una absolución ni a condena, sino sólo que el Tribunal acepta abrir un juicio a los políticos por los cargos que formuló la Fiscalía General en abril del 2006 y que pueden acarrear hasta 12 años de prisión, en el caso de corrupción. El dictamen final del STF no se espera sino hasta al menos un año.

jueves, 23 de agosto de 2007

ALGUNAS FOTOS




HURACAN DEAN

Huracán Dean perdió fuerza al tocar tierra y fue rebajado a categoría uno

Foto: AP
Dean tumbó árboles y anegó las calles en Chetumal (estado de Quintana Roo). Los principales centros turísticos no fueron afectados.
Información relacionada

Sicosis de 'Dean' por temporal en la Costa

Huracán Dean recupera parte de su fuerza y avanza hacia la Bahía de Campeche
En las próximas horas, se convertirá en una tormenta mucho menos destructiva que cuando entró esta madrugada, con toda su potencia, a la costa mexicana.
Esta mañana, el huracán alcanzó vientos de hasta 325 kilómetros, pero el Centro Nacional de Huracanes dijo que se ha debilitado a una tormenta categoría 2 con vientos máximos sostenidos de 169 kilómetros por hora.
Horas después, dicho centro anuncióp que ya era categoría 1 con vientos máximos sostenidos de 137 kilómetros por hora (85 millas por hora).
Dean fue detectado a las 4:00 a.m, mientras ingresaba a Majahual, un puerto de cruceros sobre la costa mexicana. Miles de turistas abandonaron en las últimas horas las playas de la Riviera Maya, la zona más turística de México, por temor a su llegada.
Las autoridades de Chetumal dijeron que los fuertes vientos derribaron árboles y arrojaron objetos por los aires, como láminas. También ocurrieron apagones en algunas zonas, dijeron en el sitio web de la localidad.
Sin embargo, no se han reportado víctimas por estos hechos.
El huracán causó al menos 12 muertes al cruzar el Caribe. El lunes tomó fuerza y se convirtió en una tormenta de categoría 5 luego de pasar por Jamaica y las Islas Caimán.
Las tormentas de categoría 5 -con la fuerza potencial para causar una catástrofe- son raras. Sólo tres de ese tipo han llegado a Estados Unidos desde 1935.
Petróleos Mexicanos o Pemex dijo que el lunes había evacuado al menos 18.000 trabajadores de sus instalaciones en el Golfo de México y suspendido la producción en la Bahía de Campeche donde está el enorme yacimiento de Cantarell. La decisión implica una pérdida diaria de 2,7 millones de barriles de petróleo y 2.600 millones de pies cúbicos de gas natural.
El presidente Felipe Calderón anunció que abreviará la gira que realiza a Canadá y viajará el martes a la zona donde podría pegar el huracán. El mandatario asiste a una reunión con el presidente estadounidense George W. Bush y el primer ministro canadiense Stephen Harper en Montebello, Quebec.
En Belice, las autoridades cerraron todos los hospitales de su ciudad más importante e instaron a sus pobladores a que salieran de la localidad, al advertir que los vientos de Dean eran demasiado potentes para sus albergues

miércoles, 22 de agosto de 2007

El abogado caritativo

Una tarde un abogado iba en su limusina cuando vio
dos hombres al costado de la ruta comiendo pasto.
Le preguntó a uno de ellos: - ¿Por qué están
comiendo
pasto?
No tenemos dinero para comida. - dijo el pobre
hombre- Tenemos que comer pasto.
- Bueno, entonces Uds. vengan a mi casa y yo los
alimentaré -dijo
el abogado.
- Pero, Sr., tengo esposa y dos chicos conmigo.
Están
allí, debajo de aquél árbol.
Que vengan también, -dijo el abogado.
Volviéndose
al otro pobre hombre le dijo:
- Ud. también venga.
El hombre, en una voz lastimosa dijo: Pero, Sr.,
yo
también tengo esposa y SEIS hijos conmigo!
- Que vengan ellos también. -respondió el abogado.
Entraron todos en el auto, lo que no fue fácil,
aún
para un automóvil tan grande como la limusina.
Una vez en camino, uno de los pobres tipos lo miró
al abogado y dijo:
- Sr., Ud. es muy bueno. Gracias por llevarnos a
todos con Ud.
El abogado dijo:
- Feliz de hacerlo, les va a encantar mi casa. El
pasto está como de tres metros de alto.

CAMINO AL FUTURO


La transmisión de la información se da gracias al uso de sistemas binarios. Cada vez que doy una opción en la computadora, ésta se encuentra representada por un código que se manifiesta a través de sistemas binarios. Por ejemplo, al teclear un A, ésta tiene un sistema binario 101001- 0, que permitirá que la información sea palpable y materializada.

Es sorprendente e imaginable el mecanismo que utiliza la computadora para trabajar y más aún todas las satisfacciones personales que puede generar. Antes de tener contacto con alguna computadora, las dificultades que se presentaban para la realización de un trabajo eran mayores. Si nos equivocábamos al transcribir era imposible no dejar mancha alguna en la hoja, los espacios entre párrafos no eran equitativos, se quitaba elegancia y presentación a nuestros trabajos, y si requeríamos hacer dibujos u otro tipo de cosas que reflejaran nuestra creatividad nuestra capacidad se veía limitada al mal manejo que teníamos sobre el lápiz. Gracias al software se pueden hacer miles de cosas que no imaginamos en determinado momento, por ejemplo escoger diferentes estilos de letras, diseñar plantillas, podemos trabajar y divertirnos a la vez mientras escuchamos música y obtener toda la información que queramos haciendo uso de programas como Encarta, y si estamos un poco errados en el tema de ortografía lo podemos corregir gracias a la ayuda del diccionario o hacer traducciones con el idioma que seleccionemos en el traductor.

Lo gratificante del Software es que siempre se obtienen resultados inmediatos a medida que trabajamos cuando se cuenta con una buena tecnología y esto es lo que se conoce como retroalimentación.

Vemos como la Internet se ha adueñado de un gran espacio. Ahora, las empresas prefieren realizar sus operaciones en forma sistemática. Los bancos para realizar todas las transacciones requieren de redes, sin ellos su trabajo se ve agotado, e inclusive le dan la posibilidad a sus clientes de realizar pagos directos por Internet. Otro ejemplo de ello son las Universidades que requieren a los estudiantes registrar su matrícula en las páginas web de cada Universidad y últimamente las EPS han puesto a sus afiliados en la obligación de pagar aportes por medio de la Internet. Al principio muchas personas suelen rehusarse a estos cambios, inclusive era una de esas personas, dado que las innovaciones pueden generar dudas en cuanto a su funcionamiento, y porque en la mayoría de los casos estamos expuestos a los riesgos y al ensayo y error de la informática, sin embargo a medida que avanza el tiempo y se perfecciona la tecnología nos damos cuenta que es un gran beneficio, que nos ahorra tiempo y facilita el proceso de las comunicaciones porque no es necesario utilizar los medios corrientes para acceder a la información ni a la prestación de un servicio, basta con ser un admirador del mundo cibernético y de sus buscadores para realizar cualquier actividad que nos propongamos.