miércoles, 29 de agosto de 2007

NOTICIA DE EL TIEMPO


Caen 14 presuntos miembros de las Farc sindicados de planear atentados contra funcionarios de E.U.

Farc planeaban secuestro masivo en Armenia, según Comandante de la Policía (La W)
Serían miembros de la columna móvil 'Teófilo Forero', entrenados para realizar un secuestro masivo en Armenia, similar al que ocurrió en el edificio Miraflores de Neiva, el 27 de julio del 2001.
En esa oportunidad, aproximadamente 50 guerrilleros, haciéndose pasar por funcionarios del Gaula, ingresaron violentamente a la edificación y secuestraron a 15 personas que residían en ese lugar.
La Policía afirmó que los presuntos guerrilleros estaban en el Eje Cafetero planeando atentados contra funcionarios estadounidenses que trabajan con el Plan Colombia.
En el transcurso de la mañana, el general Óscar Naranjo, director de la Policía, viajará a Armenia donde presentará a los detenidos y entregará detalles de la operación que se inició a principios de mayo pasado.
Las autoridades han responsabilizado a la columna móvil 'Teófilo Forero', del atentado con carro bomba en el Club El Nogal, de Bogotá, en el que murieron 36 personas y más de 100 resultaron heridas; el ataque con granada en el local Beer Company, en la zona rosa de la capital; la explosión de una casa bomba en cercanías del aeropuerto de Neiva, y la masacre de concejales en Rivera (Huila), entre otros.
Este grupo de las Farc fue creado en 1993 y es la estructura más dinámica del grupo guerrillero. Adscrita al bloque Sur, es una especie de fuerza élite y está integrada por seis compañías que actúan en Huila y Caquetá.
Aunque sus acciones han sido principalmente rurales, la estructura ha avanzado a las ciudades, a veces con comandos especializados y otras por medio de milicianos. Se calcula que cuenta con unos 600 hombres y mujeres, traídos desde los distintos frentes.
El jefe de esta columna es 'Oscar Montero' o 'el Paisa', cuyo nombre verdadero es Hernán Darío Velásquez.



RIHANNA





Información general
Nombre:Robyn Rihanna Fenty


Alias(es):Rihanna
Nacio:
20 de Febrero de 1988
Origen:
Barbados
Estilo(s):R&B, Pop, Soul, Dance
Ocupación(es):Cantante y Modelo
Discográfica(s):Def Jam
Relacionado/a con:
Jay-Z, Cassie, Omarion, Sean Paul, Chris Brown
Sitio web:
Rihannanow.com



Rihanna nació el 18 de febrero de 1988 en Barbados. Además de demostrar que puede con el reggae tradicional, la impresionante Rihanna, de 17 años, posee una poderosa voz que conjura sentimientos y experiencias que la hacen parecer más adulta. No sorprende pues que tan sólo en una rápida audición con Shawn “Jay-Z” Carter, Presidente y ejecutivo de Def Jam Recordings, esta bella cantante de ojos verdes consiguiera firmar un contrato con la compañía ya mencionada. Aquella audición cambio su vida para siempre y Rihanna recuerda con humor aquellos momentos: “Estaba en el corredor esperando y temblando”. En sus palabras destaca su acento nativo y Rihanna seduce con su pronunciación: “Apenas pude ver la cara de Jay en el recibidor y pensé ‘Oh, Dios mío’. Nunca había conocido a una celebridad y, conoce a una persona famosa que, además es el presidente de la compañía discográfica era algo aterrador” recuerda la cantanteAfortunadamente, Rihanna fue capaz de quitarse el miedo de encima tan pronto como comenzó a cantar. Su actuación impresionó a los ejecutivos de la discográfica, que firmaron un contrato con ella antes de que Rihanna abandonara la oficina donde acudió a presentarse. Así lo recuerda la intérprete: “Estuvimos hasta las 4:30 de la madrugada cerrando el acuerdo. Cada vez que tenía que plasmar mi firma, sólo podía sonreír”
Lejos quedaban sus años en la parroquia de St Michael, Barbados. Nunca pensó que algún día se presentaría en la compañía de los magnates de la música. Antes de trasladarse a los Estados Unidos, en el año 2005, Rihanna vivió tranquila en su isla natal, donde asistía al instituto y, al igual que otras chicas de su edad, cantaba para divertirse con sus amigos. Aunque en su instituto era popular pos su belleza y talento, Rihanna no se percató de su enorme potencial hasta que atrajo la atención del productor musical neoyorquino Evan Rogers (Evan y su compañero, Carl Sturken, han producido éxitos para artistas de la talla de
Christina Aguilera Ruben Studdard y Kelly Clarkson. Evan y su mujer Jackie, que también nació en Barbados, estaban disfrutando de sus vacaciones navideñas cerca de la ciudad de Rihanna y, a través de un amigo en común, conocieron a la joven diva. Tras escucharla cantar un par de canciones, Evan se percató de la fuerza que poseía Rihanna para convertirse en una estrella y la invitó a Nueva York para que grabara algunas maquetas.
Rihanna, Evan y Carl crearon una docena de canciones. Juntos idearon la fusión de la música de la cantante, inspirada en el reggae, el R&B y en la música de baile. Rihanna compara esta mezcla con uno de sus platos caribeños preferidos: el callaloo y así explica el por qué de su comparación: “Es como una sopa o guisado hecho con quingombó o un guiso”, explica. “Mi música es en su mayoría caribeña, mezclada con R&B. no quiero que me encasillen y piensen que tan sólo soy una artista de música dance, porque también puedo cantar. Tengo baladas en mi álbum, así como ritmos más movidos”
El álbum debut de Rihanna promete tener todos los ingredientes que hacen a una cantante mágica. Y, al igual que otras cantantes en las que se inspira, como Beyonce,
Alicia Keysy Mariah Carey Rihanna es una compositora con talento que ha co-escrito muchas de las canciones de su álbum. Y es que, para ella, la música lo es todo: “La música es mi ADN”, exclama.
Su primer sencillo, llamado “Pon De Replan” seguramente masificará las pistas de baile de todo el mundo y hará que los DJ´s no dejen de poner su música. Además, con canciones en las que intervienen Elephant Man y Vybz Kartel, Rihanna tiene asegurado el éxito por mucho tiempo.
La historia de esta cantante es ciertamente como la historia de Cenicienta y así lo reconoce ella misma: “Si nunca hubiera conocido a Evan y a Carl podría haber seguido soñando para siempre. Les estoy muy agradecida por todo lo que han hecho por mí”
Pronto, el mundo entero también les dará las gracias a los productores que la descubrieron.





relacion informatica y derecho

INFORMATICA JURIDICA

INFORMATICA Y DERECHO CIVIL
“CONTRATOS INFORMATICOS”



Estamos en pleno siglo XXI en donde todo gira en torno a la tecnología, gracias a la Internet podemos encontrar cualquier cosa que deseamos investigar, esta es la primera relación que encuentro en el momento de hablar de la informática y el derecho, pues gracias a la Internet podemos actualizarnos pues el derecho es una profesión que esta en continuos cambios y avances

Con el derecho civil se nos permite hacer contratos informáticos que son muchos y variados los tipos de contratos que pueden hacernos falta a la hora de desarrollar nuestro negocio en Internet, y es bueno y aconsejable siempre estar en posesión de ellos y contar con unos modelos personalizados que no dejen escapar ningún aspecto que consideremos necesario.Algunos tipos que se pueden mencionar a modo de ejemplo son: hardware, software, servicios de mantenimiento y formación, gestión de datos, cesión de datos, hosting...etc.

Pero se debe tener en cuenta que los contrato en Internet no supone una actividad fácil si se quiere hacer bien y conforme a las leyes actuales que rigen las nuevas tecnologías; situación de la que partimos, ya que no recomendamos a nadie abstenerse de ir por la vía legal cuando se toma la decisión de montar una infraestructura de este tipo.
Todos sabemos que se dice de Internet que ofrece un acceso libre a la información, teniendo en cuenta que en el momento que ofrecemos información o contenidos a través de este medio somos responsables de los mismos.
Se debe incidir mucho más aún en el caso de que se desee comerciar a través de dicho portal, donde encontramos la LSSI (Ley de los Servicios de la Sociedad de la Información y el Comercio Electrónico) que regula todo tipo de acciones a tomar/afrontar en el uso de comercio electrónico.

Para mayor información sobre los contratos informáticos se puede decir que abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de unos servicios informático.
Sería conveniente diferenciar claramente los términos para evitar que bajo este concepto se recojan todos los contratos sobre objetos informáticos y todos los contratos en cuya celebración media la informática. Es por eso que sería deseable aplicar el término "contratos informáticos" para aquéllos que definen la cosa informática como objeto de los mismos y "contratos electrónicos" para aquéllos en que la intervención de la informática es en la forma de su celebración.
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.
KAORI VANESSA CARDOZO VASQUEZ
Cod: 2007165500

martes, 28 de agosto de 2007

camino hacia el futuro

El comienzo de la edad de la informática


La información no es tan tangible y mesurable como los materiales que definían las edades precedentes, pero la información se ha convertido en algo importante para nosotros, haciendo que los costos de la comunicación disminuya como el costo de la informática.
Comencemos por decir que la informática eléctrica se almacena permanentemente, logrando que todo el que tenga computador personas después de haber almacenado la información digital podrá recuperarla, compararla y reconfigurarla rápidamente.

Esta nueva historia de la informática presenta nuevos métodos en donde está se puede intercambiar y manipular cada vez a más rápidas velocidades.
Charles Babbage fue el que concibió la posibilidad de construir un aparato mecánico capaz de efectuar una cadena de cálculos relacionados. Él creyó que su ingenio analítico seria utilizado para hacer le trabajo pesado relacionado con el calculo.
Al procesador central o a la víscera trabajadora de la maquina la llamo el molinoÞ memoria.

La esencia del software es seguir un conjunto de instrucciones cambiantes para poder ejercer diferentes funciones.
Babbage fue el primero en darse cuenta de que una sola maquina podría servir para un cierto numero de propósitos diferentes.
Alan Turing propuso lo que se conoce hoy como maquina de Turing.
Luego Claude Shannon en su tesis para demostrar que los circuitos del computador operaban de falso a verdadero llevando a denominar el uno como verdadero y el cero como falso.

El binomio en le alfabeto de los computadores eléctricos, este es vital para así poder entender el modo en que trabajan los computadores.
Cuando transmitimos la información a varios amigos corremos el riesgo de que cada vez que se manipule está información decrezcan las posibilidades de que siga siendo precisa llevando a que la información sea analógica.
La información analógica tiene la facultad de recopilar, almacenar y reproducir pero esta debe ser imprecisa pues corre el riesgo de hacerse menos precisa cada vez que se transfiere.

Los números de ceros a unos son llamados binarios, a cada cero o cada uno se les llama BIT.
La expresión binaria hace posible la utilización de los circuitos eléctricos para fabricar calculadoras.
Cuando se almacenan instrucciones en una memoria fue en este momento cuando nació el computador moderno. Ahora los computadores sin importar su tamaño o potencia, manejan información almacenada en forma de números binarios.

La teoría de la información de Shannon condujo a otros adelantos, como por ejemplo la eficaz comprensión de datos vital para la informática.
En el futuro nos encontraremos trasladando de un lugar a otro un numero mayor de bits cada vez, estos viajaran a traves de hilos de cobre en ancho de la banda es la medida del numero de bits que se pueden transmitir es un circuito por segundo.

Para finalizar se puede decir que en un futuro no muy lejano un simple cable que llegue a cada casa será capaz de transportar todos los datos digitales necesarios.

seguridad informatica

SISTEMA INFORMATICO
El sistema informatico es la integracion de 4 elementos Hardware, software, datos y usuarios con el objetivo de hacer le procedimiento automatico de los datos mediante el uso de los computadores.
Los datos son simbolos que representan hechos, situaciones, condiciones o sea son la materia prima que procedemos para producir informacion que es significativa para el usuario.
CONCEPTO DE SEGURIDAD INFORMATICA
Por la difucion de la tecnologia informatica, la informacion se puede utilizar de diferentes maneras como por ejemplo para fines poco eticos en donde puede ser alterada, destruida y ml utilizada por eso se creo la seguridad informatica que es la disciplina encargada de diseñar normas, procedimientos y metodos orientados a proveer condiciones seguras y confiables al usuario en le momento de usar el computador, pero esta decision de uasrla esta en le usuario.
PRINCIPIOS DE SEGURIDAD INFORMATICA
Para poder dar una buena confianza al usuario con la informacion, la seguridad creo unos principios que se deben cumplir:
  1. CONFIDENCIALIDAD:es la privacidad de los elementos de informacion almacenados y procesados en el sistema informatico.
  2. INTEGRIDAD:es la validez y consistencia de los elementos de informacion almacenados y procesados en un sistema informatico.
  3. DISPONIBILIDAD:es la continuidad de acceso a los elementos de informacion almacenados y procesados en un sistema informatico.

FACTORES DE RIESGO

  • AMBIENTALES
  • TECNOLOGICOS
  • HUMANOS

VIRUS INFORMATICOS: Es un programa que se replica añadiendo una copia de si mismo a otro procedimiento, estos son dañinos pues pasan desapercibidos.

CARACTERISTICAS:

  • AUTO-REPRODUCCION:Capacidad que tiene el programa de replicarse.
  • INFECCION: capacidad que tiene el codigo de alojarse en otros programas.

CLASIFICACION DE LOS VIRUS:

  • VIRUS GENERICO O DE ARCHIVO
  • VIRUS MUTANTE
  • VIRUS RECOMBINABLE
  • VIRUS "Bountry hunter" (caza-recompenzas)
  • VIRUS ESPECIFICOS PARA REDES
  • VIRUS DE SECTOR ARRANQUE
  • VIRUS DE MACRO
  • VIRUS DE INTERNET

HACKERS

son las personas con avanzados conocimentos tecnicos en el area informatica sus objetivos son: 1. probar que tienen las competencias para invadir un sistema protegido. 2. probar que la seguridad de un sistema tiene fallas

CRACKERS

estas personas enfocan sus habilidades hacia la invacion de sistemas a los que no tines acceso autorizada. 1. destruir parcial o totalmente el sistema. 2. obtener un beneficio personal como consecuencia de sus actividades.

MECANISMOS DE SEGURIDAD INFORMATICA: CONCEPTOS

los mecanismos de seguridad informatica es una tecnica que se utiliza para fortalecer la confiabilidad, integridad y disponibilidad de un sistema informatico.

CLASIFICACION SEGUN SU FUNCION:

PREVENTIDOS: Actua antes de que un hecho ocurra y su funcion es detener agentes no deseados.

DETENTIVOS:se carateriza por enviar un aviso y registrar la incidencia.

CORRECTIVOS:actua luego de ocurrido el hecho y su funcion es corregir las consecuencias.

Ejemplos orientados a fortalecer la confidencialidad

Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Ejemplos orientados a fortalecer la integridad


Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad

Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.

Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.

SEGURIDAD FISICA:

¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … y los respaldos.

¿Cómo? (Algunos ejemplos)
Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos).















miércoles, 22 de agosto de 2007

CAMINO AL FUTURO

resume del ensayo

miércoles, 15 de agosto de 2007

kaori vanessa

hola soy estudiante de II semestre de derecho