jueves, 30 de agosto de 2007

CAMINO AL FUTURO


EL CAMINO AL FUTURO. BILL GATES CAPITULO 2. EL COMIENZO DE LA EDAD DE LA INFORMACIÓN

Desde que el hombre por medio de la evolución de su razón entendió cuan importante era el manejo de la información y de las comunicaciones, ya sea desde hacer y llevar una simple cuenta hasta el almacenamiento de datos y envío de ellos, se afano por desarrollar instrumentos (àbaco)que le permitieran hacerlo y que hoy conocemos como la revolución de la información lograda por la iniciativa de muchos hombres brillantes, a los que luego citaremos debido a que hacen parte de la historia de la evolución tecnológica y el futuro del manejo de la información electrónica ,Vg Lo que conocemos hoy; información digitalizada de bibliotecas enteras almacenadas como datos electrónicos en discos y en CDROM, medios de información, entidades bancarias, entre otras en bases de datos informáticas, característicos de este periodo de la historia en comparación son los demás en el que podemos intercambiar y manipular información con mayor velocidad y frecuencia como lo podemos hacer con nuestra computadora, cabe anotar que este no es un invento de nuestra era, desde mucho tiempo atrás se esta desarrollando un instrumento que permita hacer operaciones y almacenar datos velozmente, es el caso de la calculadora ;un joven francés llamado Blaise Pascal con tan solo diecinueve años en 1642 invento la primera calculadora mecánica que tiempo después el matemático Alemán Gottfried Von Leibniz mejoró.

El americano de origen Húngaro John Von Neumann quien es conocido por desarrollar la teoría de los juegos y la teoría nuclear, quien crea el paradigma de que los computadores digitales siguen todavía, su teoría se basa en los principios que el articulo en 1945 sumado” al hecho de que una computadora podría evitar cambiar su cableado si se almacenaban instrucciones en su memoria, Cuando esta idea se puso en práctica nació el computador moderno”। Y gracias a Paul Allen que en los setenta descubrió que los computadores se pueden clasificar de acuerdo con la cantidad de bits de información que su procesador puede almacenar al mismo tiempo, o cuantos bites de memoria o almacenamiento basado en el disco tienen. Por ello es importante ampliar la capacidad de almacenamiento de información digitalizada puesto que se puede llenar la memoria de la computadora haciendo más lenta la transferencia de datos.

El fundador de Intel Gordon Moore en 1965 junto con Bob Noyce predijo que la capacidad del computador se duplicaría anualmente luego de examinar la relación precio rendimiento de chips durante 3 años, conocida hoy como la ley de Moore, que para nuestra sorpresa no son dos años son 18 meses incrementando al doble de capacidad cada computadora, es probable que esta ley continúe vigente durante los próximos 20 años puesto que cada vez se acorta el tiempo en el que desarrollan tecnologías novedosas con mayores ventajas sumado ala reducción cada vez mayor de los chips que componen la computadora. Dentro de muy poco tiempo encontraremos que solo un solo cable conectado en casa será suficiente para transportarnos todos los datos digitales en la misma, pero no es seguro de predecir esto ya que como lo que imaginaba un hombre en la edad de piedra utilizando su cuchillo rustico no tendría noción de lo que sucedería años después, tampoco nosotros podemos imaginar lo que pasara con la invención de tanta tecnología en manos del hombre y lo que transportará la autopista de la información, esto solo lo comprenderemos cuando llegue el momento, sin embargo la experiencia de los últimos años nos permite dilucidar los principios y posibles claves para el futuro agregando la intervención de la política por parte del ser humano.
si quieres saber más has clic aqui

miércoles, 29 de agosto de 2007

Proyecto de Ley de Software Libre


Existe en esta era de las telecomunicaciones y tecnologia una necesidad inherente de adoptar medidas para que este desarrollo vaya a la par con las tecnologias empleadas en nuestro pais es por ello que ley busca promover el uso de software libre en el Estado para incentivar el desarrollo tecnológico nacional mecanismo presiso para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación respondiendo a las demandas del artículo 15 de nuestra Constitución Política afirma el derecho de todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas y el 74 que garantiza que todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley .

El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la administración pública, es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios permitiendo, La libertad de ejecutar el programa para cualquier propósito, La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares,La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee,La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.

Es importante resaltar que el software libre no atenta de ninguna manera contra los derechos de autor y de propiedad intelectual: no tiene nada que ver con la piratería, en tanto que los autores autorizan explícitamente a los demás a hacer uso de sus creaciones ofreciéndoles las libertades anteriores esto permite brindarle a los usuarios la oportunidad de estudiarlo y modificarlo, el software libre avanza de manera bastante acelerada además cualquier persona con los conocimientos técnicos suficientes puede aumentar las capacidades del software y adaptarlo a sus necesidades particulares,tambien en el caso de errores los mismos usuarios pueden analizar sus causas y solucionarlos; en el espíritu tradicional en el que se desarrolla el software libre, los usuarios suelen poner a la disposición de los demás sus mejoras y correcciones, lo que acelera su evolución.

Este proyecto de ley que se reune en 21 articulos es un aporte inmenzo hacia el desarrollo tecnologico del Estado en comparacion con otros que ya la han empleado, viable para el cumplimiento en mediano plazo el cual solo demanda voluntad politica permitiendo aumentar la seguridad nacional, garantizar el buen manejo a la información confidencial y permitir el acceso de los ciudadanos a la información pública (incluido el software utilizado por el Estado) son importantes razones que hacen imperioso el uso de software libre en los sistemas del Estado.

INTERNET ES LA OPORTUNIDAD DE LA TV, NO SU AMENAZA


Es lo que afirma Vint Cerf, uno de los científicos creadores de internet.En su opinión, la televisión clásica, tal y como la conocemos, tiende a la desaparición.
Pero eso no significa que la tele vaya a desaparecer, sino que se transformará en un medio orientado a la urgencia y a los contenidos on demandDurante su intervención en el Festival Internacional de Televisión de Edimburgo, Vint Cerf esbozó el que podría ser el futuro plausible del que aún hoy, aunque poco a poco pierde pie, es el medio rey. Según reproduce el diario El País, Cerf afirma que la televisión "va a seguir necesitándose para ciertas cosas, como las noticias, los acontecimientos deportivos y las emergencias, pero cada vez más va a ser casi como con el iPod"; es decir, que el usuario seleccionará los contenidos que desee ver y los descargará en su aparato para verlos cuando le apetezca. En opinión de Cerf, la televisión se encuentra ahora en el mismo momento que la industria musical con la aparición del MP3।Pero en lugar de enfrentarse a una amenaza, la televisión puede tener delante la oportunidad para sobrevivir en el nuevo panorama de medios de comunicación: "Imagínese la posibilidad de hacer una pausa en un programa de televisión y utilizar el ratón para hacer clic en cualquiera de los diferentes elementos que aparecen en la pantalla"। Con la hibridación de los ordenadores y las pantallas de televisión, esta fantasía está cerca de convertirse en realidad। En cuanto a la posibilidad de que la red se colapse por el exceso de flujo de datos en el caso de que el formato audiovisual se consuma de forma masiva por internet, Cerf asegura que aún "estamos lejos de agotar su capacidad".









martes, 28 de agosto de 2007

resumen de SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA (S.I.)

Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

PRINCIPIOS:

-Confidencialidad
-Integridad
-Disponibilidad


Estos principios son posibles gracias al sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios.


Factores de riesgo


Se clasifican en:

-Ambientales
-Tecnológicos Predecibles
-Humanos


Factores tecnológicos de riesgo


Virus informáticos


Son un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s), pasan desapercibidos hasta que los usuarios sufren las consecuencias।Sus características principales son:


· Auto-reproducción
· InfecciónPropósitos de los virus
· Afectar el software
· Afectar el hardware


Clasificación virus informáticos:

Virus genérico o de archivo

Virus mutante
Virus recombinables
Virus “Bounty Hunter"
Virus específicos para redes
Virus de sector de arranque


Factores humanos de riesgo :

Hackers: personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado, buscando probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas।


Crackers: como los anteriores pero enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado su objeto es el de destruir parcial o totalmente el sistema y obtener un beneficio personal.

Mecanismos de Seguridad Informática

Herramienta que se utiliza para fortalecer un sistema informático, existen variados tipos en el mercado elegirlos depende de la tecnología que posea y la seguridad que requiera el usuario.
Se clasifican según su función en:

*Preventivos
*Detectivos

*Correctivos

seguridad jurídica

Aun en Colombia se encuentra la seguridad jurídica en iniciativas e proyectos de ley en comparación a países del primer mundo.

DIP/COMERCIO ELECTRONICO


RELACION ENTRE EL DERECHO INTERNACIONAL PRIVADO Y EL COMERCIO ELECTRONICO


Luego de muchos millones de años el comercio evoluciona para alcanzar limites hasta ahora desconocidos, vivimos en la era de la globalización y de la red mundial- Internet- el comercio electrónico esta a la orden del día es el sistema global que, utilizando redes informáticas y en particular Internet, permite la creación de un mercado electrónico y a distancia de todo tipo de productos, servicios, tecnologías y bienes cuyas características principales son : rapidez, reducción de costos, ampliación del mercado relevante entre otros, pero como todo tiene sus desventajas como lo es mayor desocupación, dificultad de identificar a las partes, riesgos de seguridad, la transacción no queda registrada y las dificultades probatorias de los negocios.

Pero para lograr mayor accesibilidad y facilidad en la realización de las transacciones electrónicas se necesita de regular el ciberespacio, ello por cuanto, el Estado es el único que ostenta la legitimación democrática, la infraestructura así como las instituciones para hacer cumplir las reglas aún cuando ellas operen en el espacio virtual y por ende, los juristas en general y los especialistas de Derecho Internacional Privado en particular, tendrán que asumir con seriedad, y con imaginación la responsabilidad necesaria para atender un fenómeno que ha revolucionado al mundo del comercio y de los negocios internacionales para asegurar que en el espacio donde se realicen las transacciones asegure la protección de la información y brinde seguridad jurídica a los usuarios, dado a que algunos emplean la red para difundir ideologías peligrosas, ofrecer productos de venta prohibidos, comprometerse a practicar eutanasia, tráfico de menores, falsas adopciones internacionales, responsabilidad por productos informáticos defectuosos, infracciones del derecho de patentes o marcas, pedofilia, pornografía infantil, entre otros tantos delitos.

La doctrina y la jurisprudencia tradicionales, habrán de buscar soluciones en materia de ley aplicable y de jurisdicción internacional, ya que estas áreas se encuentran en condiciones de adaptarse, adecuarse a los cambios rotundos, redefiniéndose los puntos de conexión tradicionales , promoviendo la solución de las disputas mediante modalidades como el arbitraje, consolidando los mecanismos de cooperación y asistencia jurídica. Y todo ello, atendiendo siempre a las modalidades particulares del comercio electrónico y específicamente del comercio electrónico por INTERNET.- , fenómeno que trasciende las fronteras estaduales, abarca un amplio abanico de posibilidades dentro del campo jurídico y que tiene diversas aplicaciones: libertad de expresión, derechos intelectuales, derechos de autor, delitos, responsabilidad por los daños ocasionados, fiscalización tributaria, celebración de diversas transacciones internacionales, etc.

En este marco, se deben realizar urgentes esfuerzos para adecuar el derecho a las nuevas circunstancias de la era actual y en este compromiso corresponde participar tanto al Derecho en general y específicamente al Derecho Internacional Privado.

miércoles, 22 de agosto de 2007

PENSAMIENTOS

  • Una injusticia hecha al individuo, es una amenaza hecha a la sociedad. Montesquieu
  • Se puede engañar a una parte del pueblo todo el tiempo y a todo el pueblo una parte del tiempo, pero no se puede engañar a todo el pueblo todo el tiempo. Abraham Lincoln
  • Del mismo modo que no sería un esclavo, tampoco sería un amo. Esto expresa mi idea de la democracia. Abraham Lincoln
  • Cuando la gente no aprende a manejar las herramientas del juicio y meramente siguen sus esperanzas, están sembradas las semillas de la manipulación política. Stephen Jay Gould
  • Cuando la política promete ser redención, promete demasiado. Cuando pretende hacer la obra de Dios, pasa a ser, no divina, sino demoníaca. Cardenal Ratzinger
  • Cuando alguien asume un cargo público, debe considerarse a sí mismo como propiedad pública. Tomás Jefferson
  • El revolucionario no se rebela contra los abusos, sino contra los usos. José Ortega y Gasset
  • El tirano reclama vino dulce de las uvas ácidas. Khalil Gibran

LA TECNOLOGÍA ES CÓMPLICE - noticia

La tecnología es cómpliceLa tecnología es una de las razones por las que ha crecido este delito. Actualmente, gracias a los celulares y las cámaras digitales, se toman fotos y se graban videos de manera sencilla y sin ser descubiertos, dice el coronel Humberto Guatibonza, director del Gaula de la Policía. Según el oficial, ahora también es más fácil que la gente tenga relaciones sexuales con personas que acaba de conocer. "Ya no hay que pensar solamente en el peligro de una enfermedad, sino también en el de una extorsión", advierte.Por lo general, las víctimas son casadas o gays que esconden su condición. "La gente cae inocentemente. Hay homosexuales que nunca han salido del clóset -cuenta Guatibonza- y caen en un bar".Las autoridades han detectado que los extorsionistas piden inicialmente una suma pequeña, que oscila entre 700 mil y un millón de pesos, para que se pueda pagar con cierta facilidad. "Pero la comunidad debe tener en cuenta que si paga una primera extorsión va a haber una segunda y una tercera.Aunque la ley establece diferencias por cuantías para castigar la extorsión, explica el coronel Guatibonza, para su grupo es igual un chantaje de un grupo ilegal por mil millones de pesos a uno de 100 mil de la delincuencia común: "Atendemos todos los casos, así sea un monto pequeño, pues lo que está de por medio es la honra de las personas".Entre las 35 capturas que se han hecho en los últimos tres años por esta nueva modalidad delictiva, las autoridades han detectado que por lo general los criminales trabajan solos o con un cómplice que se encarga de hacer las fotos o el video. "Por lo general no son bandas, sino sujetos que aprovechan su aspecto físico y una oportunidad"Por ahí se empieza (a extorsionar)".Coronel Humberto Guatibonza, director del Gaula Policía.