¿que les parece la clase de informatica juridica?

martes, 23 de marzo de 2010

Se dan más pasos en el factible camino de llegar a leer la mente humana




Publicado en la revista Current Biology, un grupo de científicos de la Universidad de Londres ha conseguido "leer" los pensamientos de un conjunto de personas sanas, utilizando para ello un escáner cerebral.
Durante la investigación, diez participantes asistieron a la proyección de tres cortometrajes, que mostraban hechos de la vida cotidiana, como una persona echando una carta en el buzón o tirando la basura. Más tarde, los investigadores fueron capaces de predecir en cuál de los cortometrajes estaba pensando cada sujeto, utilizando para ello un algoritmo computacional y basándose en las lecturas del escáner.
El estudio parece aportar nueva información acerca de la forma en la que el cerebro humano registra los recuerdos. Esto supondría un paso importante en el desarrollo de un dispositivo que permitiría averiguar lo que piensa una persona a partir de la observación de su actividad cerebral. La investigación también podría ayudar -a largo plazo- al desarrollo de tratamientos para combatir la pérdida de memoria, tal y como afirman sus autores.






bitacora


empezamos con las recomendaciones del profesora para desarrollar el parcial, seguido emepzamos a dar las soluciones y sacar todas las conclusiones.

Ley de TICs y sus retos 23 de marzo.


LA LEY DE TICs
En tránsito ya a la Plenaria del Congreso, la Ley de Tecnologías de la Información y las Comunicaciones (TICs) deja aún muchas preocupaciones. Si bien bajo el liderazgo del senador Alexander López (del Polo Democrático Alternativo), acompañado por su colega Jorge Guevara y con el apoyo de los sindicatos del sector, fue posible desmontar algunos artículos que ponen en riesgo la propiedad de las empresas públicas de Telecomunicaciones, su competitividad en el mercado y los derechos laborales defendidos por los trabajadores. Quedan, sin embargo, grandes temas que preocupan. Se propone la creación de la Agencia del Espectro, concentrando aún más el control de este sector en manos del Ejecutivo, con funestas consecuencias como quitarles funciones de acopio y manejo de información estratégica satelital a entidades especializadas como el Instituto Geográfico Agustín Codazzi (IGAC), que durante mucho tiempo han querido asumirlas las fuerzas militares. Parece que la ‘seguridad democrática’ quiere también conquistar el espectro geoestacionario y todo lo que por él circula. De otra parte, se mantiene aún la propuesta de desmontar el subsidio para telefonía fija a los estratos 1 y 2, que se hará efectivo dentro de cinco años, como política de formalización y mercantilización de los servicios básicos fundamentales, lesionando en especial a los sectores más pobres del país y cumpliendo así con el principio de que “las crisis las resienten y las pagan fundamentalmente los pobres”. Es urgente y necesario seguir oponiéndonos a una ley que no va más allá de elementos puramente regulatorios e institucionales, sin asumir una mirada estructural sobre el importantísimo sector de las Comunicaciones, dada la posición geoestratégica privilegiada que tiene Colombia en el planeta, como uno de los 10 países que comparten la franja geoestacionaria (Ecuador, Brasil, Gabón, Congo, Indonesia, Kenia, Somalia, Uganda, Zaire y Colombia).

VER MAS

viernes, 19 de marzo de 2010

los hackers


SEGURIDAD INFORMÁTICA


Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización.
Valiosa, es un activo corporativo que tiene valor en sí mismo.
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.


La seguridad informática debe garantizar:

La Disponibilidad de los sistemas de información.
El Recupero rápido y completo de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.


QUE SE NECESITA PARA SER UN HACKER

Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.


LOS DIEZ MANDAMIENTOS DEL HACKER

I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.


PASOS PARA HACKEAR

1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas.

bitacora de la clase anterior





bueno empezamos con abrir nuestro blogs, luego el profesor nos dio una pregunta que teniamos que contestar, algunos no sabiamos la respuesta pero con el profesor tan chevere solo nos da la opcion de que digamos que no sabemos, esperamos que esto no nos afecte la nota. seguido de esto nos dio una conferencia acerca de la segurdad informatica y nos explico la importancia de tener asegurado nuestro sistema...



luego nos hablo acerca de flisol conformamos grupos para exponer el proximo 24 de abril en la UAN, y de alli nos porgramo el parcial para la siguiente clase, esperamos que nos valla super bn...



:)



Nokia acaba de anunciar el nacimiento de una nueva linea de telefonos celulares, denominada Nokia Cseries, con el lanzamiento del primero telefono de


Segun Nokia, el nuevo telefono C5 es un telefono inteligente(smartphone) dentro del cuerpo de un celular regular, que utiliza el sistema operativo movil Symbian S60 tercera edicion y esta equipado con una variedad de funciones de mensajeria y redes sociales incorporadas. La pantalla es de 2.2 pulgadas, tiene camara digital de 3.2 megapixeles e incluye de manera gratuita funciones de navegacion satelital Ovi Maps y mensajeria instantanea Nokia Messaging.





leer mas

lunes, 15 de marzo de 2010

Mockus, candidato verde


El ex alcalde de Bogotá Antanas Mockus fue elegido como candidato del Partido Verde (independiente) a las elecciones presidenciales de Colombia, cuya primera vuelta se llevará a cabo el 30 de mayo, informó esa agrupación política.Mockus se impuso sobre los también ex alcaldes de Bogotá Enrique Peñalosa y Luis Garzón, en una consulta interna del partido que se celebró paralelamente con las elecciones parlamentarias.Mockus le sacó una ventaja de más de 80 mil votos a Enrique Peñalosa. Con 21.550 mesas escrutadas y un total de 436.644 votos, Mockus suma 196.340. Peñalosa tiene 116.277 y Luis Eduardo Garzón 67.013.La victoria de Mockus fue reconocida ante la prensa por los otros dos aspirantes.Peñalosa y Garzón “reconocieron (el triunfo) y de manera muy generosa se ofrecieron para seguir trabajando en el proyecto. No es una victoria mía, sino del equipo, son gente muy buena que quisiera mantener cerca”, dijo Mockus.Mockus, matemático y filósofo de 57 años, fue alcalde de Bogotá en dos ocasiones, entre 1995 y 1997 y luego entre 2001 y 2003. En ese cargo, se destacó por la promoción de la cultura ciudadana.Fue candidato a la presidencia de Colombia en las elecciones de 1998, que ganó el conservador Andrés Pastrana, y en 2006, en las que fue reelecto el actual mandatario Alvaro Uribe.

el evento de software libre flisol


¿Qué es el FLISoL?

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año. Su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

A tal fin, las diversas comunidades locales de software libre (en cada país/ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

¿Quién lo organiza?

La Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.

¿A quién está dirigido?

El evento está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públcios, entusiastas y aun personas que no poseen mucho conocimiento informático.

ver mas

viernes, 12 de marzo de 2010

seguridad informatica

">

¿que es copyleft?


¿QUE ES COPYLEFT?

Grupo de licencias cuyo objetivo es garantizar que cada persona que recibe una copia de una obra pueda a su vez usar, modificar y redistribuir el propio trabajo y las versiones derivadas del mismo. Unas veces se permite el uso comercial de dichos trabajos y en otras ocasiones no, dependiendo que derechos quiera ceder el autor.

TRADUCCION DEL COPYLEFT

Copyleft es el término que se utiliza en el ámbito informático (y se aplica de manera análoga a la creación literaria y artística) para designar el tipo de protección jurídica que confieren determinadas licencias que garantizan el derecho de cualquier usuario a utilizar, modificar y redistribuir un programa o sus derivados, siempre que se mantengan estas mismas condiciones de utilización y difusión.

Esta palabra comenzó a utilizarse en los años setenta por oposición a copyright para señalar la libertad de difusión de determinados programas informáticos que les otorgaban sus creadores. Unos años más tarde se convirtió en un concepto clave del denominado software libre, que Richard Stallman plasmó en 1984 en la General Public License (GPL, «licencia pública general») de su proyecto GNU (estas siglas corresponden a Gnu is Not Unix). El objetivo principal de esta licencia es impedir que el material que se acoge a ella pueda quedar jurídicamente sujeto a derechos de autor (copyright). El término nació como deformación humorística de copyright, jugando con el significado de right (derecho) en este compuesto y con su acepción política (right = 'derecha'). El copyleft sería de este modo la reivindicación de la libertad, frente a los derechos de autor que la coartan. Al mismo tiempo, el componente -left también se asocia con el significado que posee como participio de to leave: toda creación que se difunda con esta filosofía se deja a disposición de usuarios posteriores, para que se pueda utilizar libremente de manera indefinida.

LEER MAS

bitacora de la clase pasada....

BitáCora De La Clase Del 09 De Marzo
View more presentations from karencardozo.
">

martes, 9 de marzo de 2010

delitos informaticos en paraguay

la anitgua publicacion me habia equivocado, aqui va la nueva...
estas son las disposiciones generales que dieron los diputados.

ver informacion completa

viernes, 5 de marzo de 2010

Cecilia Chechi Baena


este articulo se lo quiero dedicar a una gran deportista y luchadora de sus sueños, esta cartagenera es na gran triunfadora y un icono de muestra internacional y de superacion personal, demostrando que toodo es posble con dedicacion y esfuerzo....

Nacida en Cartagena, Colombia comenzando a patinar desde su temprana edad, surgiendo como una de las figuras del patinaje más conocida de su país y de su deporte el patinaje de carreras. En 2004 obtiene sus tres primeros títulos mundiales en el Campeonato celebrado en Italia. Número de veces internacional con la Selección Colombia: 16. Arrasando con medallas en cada mundial. Orgullo del patinaje colombiano.

-titulos

-Mundiales
6 títulos mundiales senior
18 títulos mundiales junior
-Americanos
10 títulos
-Nacionales
63 titulos

delitos informaticos




aqui va la relacin del derecho con la informatica...
que es un delito informatico?
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.
podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

veamos algunas caracteristicas:

-Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

-Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

-Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

vitacora de a clase del 2 de marzo...

bueno, pues la clase pasado fue muy importante porque el profesor nos enseño todo acerca del software y sus componentes tanto de este como la de una computadora y sus funciones, me he dado a la tarea de investigar mas sobre este tema y encontreuna pagina muy importante la voy a pegar para compartir la informacion...
ver mas

Seguidores