lunes, 29 de noviembre de 2010

Material de estudio/Leyes Informáticas


MATERIAL DE ESTUDIO
















LEYES

Bitacora No. 11


Martes 16 de Noviembre
La clase inició como de costumbre, leímos y socializamos la lectura sobre el informe Horizon,  después se prosiguió con la socialización sobre la brecha digital en Colombia.A seguir  la clase el profesor nos comentó que el próximo martes no habrá clase porque  el viaja a Chile a un encuentro.
 Se establecieron  los compromisos y se dio fin ala clase de informática.

HISTORIA DE WINDOWS.

 Windows 1.0En 1985 Microsoft publicó la primera versión de Windows (Windows 1.0), una [interfaz gráfica de usuario](GUI) para su propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981. La interfaz gráfica fue creada después del MacOS de Apple. La primera versión de Microsoft Windows nunca fue demasiado potente, ni tampoco se hizo popular. Estaba duramente limitada debido a los recursos legales de Apple. Por ejemplo, las ventanas sólo podían disponerse en mosaico sobre la pantalla; esto es, nunca podían solaparse u ocultarse unas a otras. Tampoco había "papelera de reciclaje" debido a que Apple creía que ellos tenían la patente de este paradigma o concepto. Ambas limitaciones fueron eliminadas cuando el recurso de Apple fue rechazado en los tribunales. Por otro lado, los programas incluidos en la primera versión eran aplicaciones "de juguete" con poco atractivo para los usuarios profesionales.

 
 Windows 2.0Microsoft Windows 2 salió en 1987, y fue un poco más popular que la versión inicial. Gran parte de esta popularidad la obtuvo de la inclusión en forma de versión "run-time" de nuevas aplicaciones gráficas de Microsoft, [Microsoft Excel] y [Microsoft Word] para Windows. Éstas podían cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al salir de ellas. Windows 2 todavía usaba el modelo de memoria 8088 y por ello estaba limitado a 1 megabyte de memoria, sin embargo mucha gente consiguió hacerlo funcionar bajo sistemas multitareas como DesqView.

 
Windows 3.0La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Ésta se benefició de las mejoradas capacidades gráficas para PC de esta época, y también del procesador [microprocesador 80386] que permitía mejoras en las capacidades multitarea de las aplicaciones Windows. Esto permitiría incluso ejecutar en modo multitarea viejas aplicaciones basadas en MS-DOS. Windows 3 convirtió al IBM PC en un serio competidor para el [Apple Mac]. 



VER MAS

Lo que me dijo María del Pilar


Hace unas semanas recibí por BlackBerry un mensaje inesperado. Era la ex directora del DAS María del Pilar Hurtado: "Daniel. Quiero tomarme un cafecito con ud. ¿Me invita?". Pasaron varios minutos antes de que me animara a contestar. Para la fecha de esa comunicación ya Martha Leal, ex directora de Operaciones, y Fernando Tabares, ex director de Inteligencia del DAS, habían confesado que mi familia y yo fuimos blanco de seguimientos ilegales por orden del gobierno. Por eso la solicitud resultaba tan extraña. Sin embargo, hice de tripas corazón y tecleé: "El sábado a las 12 en 'Noticias Uno'".
Ella me explicó que no quería dar una entrevista por consejo de su abogado y agregó: "Pero sí quisiera hablar de esto con sumercé". Algo debió notar en el tono de mis respuestas porque agregó: "Está molesto conmigo, ¿cierto?". Cuando se lo confirmé, replicó: "Lo entiendo. Por eso quiero hablar con usded. Sobre todo por lo que usted me ha brindado creyendo en mí. Gracias por oírme a pesar de lo que está pensando".

El sábado siguiente María del Pilar llegó a mi oficina. La oí sin interrumpirla por cerca de dos horas. Aseguró muchas cosas, unas cuantas eran ciertas, otras no; y todas mostraban la desesperación de una persona que se sentía abandonada.

Recuerdo perfectamente que hizo dos afirmaciones que me llamaron la atención. La primera surgió cuando le pregunté por la creación de una compañía con su apoderado, Jaime Cabrera. El 29 de diciembre pasado, ellos registraron una empresa llamada Cabrera & Hurtado Asociados SAS. Ella respondió que ante su situación económica le había pedido ayuda al entonces presidente Álvaro Uribe y este le dio instrucciones a su secretario jurídico para "llenarla de contratos", según sus palabras.

Me aseguró que Edmundo del Castillo se había saltado la orden presidencial y que, por tal razón, las únicas entidades que le habían dado los prometidos contratos eran la Superintendencia de Servicios Públicos y la Unidad de Parques Nacionales de Colombia. Y eso -según ella- porque las directoras eran amigas suyas.

También afirmó que había tenido una tensa conversación telefónica con Álvaro Uribe cuando él señaló que al "pobre Bernardo" lo querían enredar con el tema de las "chuzadas". María del Pilar asegura que le reclamó a su ex jefe porque él pensaba en todos menos en ella, a lo cual Uribe respondió que ya era hora de que pensara en pedir asilo político.

lunes, 22 de noviembre de 2010

My routine (INGLES)

Monday
I get up at 5:20 am I take a bath and I Have breakfast
later, I go to class at 6:00 am at the University of theory contistitucional until 8:00 am.
I have a break of two hours and at 10:00 I  go to human rights class, at 12:00 I go to have lunch at the university and take a nap until 2:00 pm, I begin English class at 2:00 and it  ends at 04:00.
I speak with my friends at the Agora and at 6:00 pm I go home and I cook my dinner, then I organize the tasks of the next day and go to bed at 9:00 pm.

miércoles, 17 de noviembre de 2010

2. My description


I am Xiomara Quintero Rios
I am short and chubby guy
I am beautiful and good loking
My teeh are white and small.
My hair is brown and  short
My eyes are brown ligh and  small
I am white

1.My information


I am Xiomara Alejandra Quintero Rios
I am from  the Gigante, Huila
I  have seventeen years old
My birthday is december four
My address is  street 28 # 3A-27 in the Santa Ines
My phone number  is 8325891 and my cell phone is 3112412895
I am study law

sábado, 13 de noviembre de 2010

Bitacora No. 11

La clase inicio como cualquier martes, sin embargo hubo un percance que impidió su desarrollo normal,  el cual fue que no hubo red para trabajar en las paginas que habitualmente usamos para esa clase.
Por esta razón  fue corta y solo se realizo un conversatorio acerca de  la temática tratada en el seminario, estableciendo aquellas ideas que consideramos importantes  acerca de aquellas redes que forman una nueva cultura e invaden nuestra vida habitual tanto de manera positiva como negativa, según el uso que cada quien de a esa herramienta.

Enseñanzas que dejó la tragedia de Armero







El 13 de noviembre del 2010 se cumplen 25 años de la tragedia de Armero (Tolima). Las bodas de plata de una catástrofe anunciada que enlutó al país entero por la muerte de más de 25.000 personas que quedaron sepultadas bajo el lodo. Tras la erupción, el volcán Nevado del Ruiz mostró su fuerza en una región que es de su jurisdicción volcánica.
Más allá del recuerdo de un pueblo que a veces parece haber quedado en el olvido, la pregunta que surge 25 años después es qué aprendieron los colombianos como ciudadanos y como Nación, a partir de una tragedia que pudo haberse evitado con decisiones oportunas que no se tomaron, porque el país no sabía cómo enfrentar ese momento.

http://elpais.com.co/elpais/colombia/noticias/ensenanzas-dejo-tragedia-armero

Blogs gratuitos y diferentes con Posterous o Tumblr

La facilidad con que podemos publicar contenidos creados por usuarios en la red ha creado una proliferación de páginas, muchas de ellas tipo blog, en la que se expresan los intereses de quienes las crean, pero no siempre con la mejor calidad.


Desde que la recientemente difunta Geocities permitiera a internautas de todo el mundo crear páginas web gratuitas sin la necesidad de tener conocimientos de html u otros lenguajes de programación, internet se ha llenado de “producciones caseras” que sirven de método de expresión a usuarios de todo tipo, desde adolescentes que cuentan sus relaciones sentimentales hasta pequeñas empresas que aprovechan la accesibilidad de estos servicios para aumentar su presencia online. Sin embargo la calidad estética de los servicios gratuitos no siempre ha sido la más deseada y la poca variedad en las plantillas ha creado un ejército de blogs muy parecidos entre sí, algo que resta originalidad a nuestro blog personal y que se convierte en una muestra de poca profesionalidad en la página de un negocio. Como respuesta a este tipo de servicios simples, como era el caso de Blogger hasta hace pocos meses, aparecieron diferentes servicios alternativos que ofrecen un mayor número de plantillas, así como mejores recursos de individualización y opciones de pago para obtener un resultado más profesional.
http://tecnologia.org/Contenidos/Temas-de-Actualidad/Blogs-gratuitos-y-diferentes-con-Posterous-o-Tumblr

lunes, 8 de noviembre de 2010

LEY DE COMERCIO ELECTRONICO

Ley de Comercio Electrónico

No cabe duda sobre las ventajas que ofrece el comercio electrónico, pues la información y los
productos se encuentran disponibles en línea las 24 horas.
Se puede decir que el aspecto de la seguridad es el que más dificulta el desarrollo del comercio
electrónico en Internet, por cuanto se trata de una red abierta ( accesible por el público en general
sin ningún requisito de acceso o seguridad en particular).
Igualmente esta circunstancia es la que mas ha dificultado tradicionalmente el reconocimiento de
valor jurídico a los mensajes de datos y a las operaciones realizadas electrónicamente.
El principal objetivo de la ley de comercio electrónico es adoptar un marco normativo que avale los
últimos desarrollos tecnológicos sobre seguridad en materia de comercio electrónico, de manera
que se pueda dar pleno valor jurídico a los mensajes electrónicos de datos que hagan uso de esta
tecnología.

DESCARGAR LEY


Bitacora No.10

Se dio inicio a la clase a eso de las 6:10 de la mañana lo primero que  se hizo fue encender  los computadores y así abrir cada uno de los sitios que de costumbre trabajamos en la asignatura, la actividad a desarrollar fue la de ingresar a SITES GOOGLE, al acceder  se hizo uso de este a través de pequeñas pruebas que consistían en subir archivos adjuntos al blog.
Continuo  a esto se creo una carpeta en el escritorio con nuestros nombres en donde se guardaron cinco fotos y se utilizaron para crear una especie de diapositivas en la pagina WWW.PICASAWEB.COM que se publicaron en el blog. En ese momento el docente pidió que viéramos un archivo de la pagina principal de informática jurídica que era otro programa en donde se realizaban caricaturas y cada quien expuso su opinión acerca de esto.
Por ultimo se indico el uso del programa MOVIE, para mostrar un amanera de realizar videos sin necesidad de estar en la internet, para dar por terminada esta clase se establecieron los compromisos para la siguiente que es subir la Ley de Comercio Electronico y la realización de una caritura.

La Santa Inquisicion part04

Cómo usar grupos de nuestras redes sociales para crear redes de trabajo

Las redes sociales nos ofrecen la comunidad de crear grupos más o menos públicos en los que podemos mantener conversaciones relacionadas por temática, una herramienta que puede facilitar la labor de entrar en contacto con otros profesionales.
Es evidente que la creación de redes de contactos es uno de los fundamentos de todo desarrollo laboral, bien sea una red de clientes o de trabajadores de nuestro mismo ámbito, establecer conexiones con personas interesadas en nuestras actividades es beneficioso. Las redes sociales prometieron en un principio que nos permitirían establecer este tipo de conexiones de manera sencilla… 

domingo, 31 de octubre de 2010

Miércoles, 27 de Octubre de 2010 06:30 Patrocinio Patrocinador Las redes sociales sobre libros, las editoriales y las tiendas online: Anobii

Los recursos web con componentes sociales se han convertido en algo rutinario en nuestra experiencia como internautas, y el mundo de la literatura cuenta con varios ejemplos, como Anobii, que nos ayudan en comunidad a disfrutar de la lectura, pero ¿se están monetizando esos espacios? 

Anobii es una red social orientada principalmente a unir a lectores y lectoras de todo el mundo hispanohablante para hablar sobre nuestros libros favoritos, nuevos lanzamientos y conocer utilidades para acceder a los contenidos desde diferentes plataformas y dispositivos como nuestro teléfono inteligente.
Sin embargo, entre las recomendaciones y comentarios se esconde una utilidad que pasa desapercibida no porque no tenga importancia sino porque no se le saca partido: los enlaces a las tiendas online en las que comprar los libros de los que se habla.

http://tecnologia.org/Contenidos/Temas-de-Actualidad/Las-redes-sociales-sobre-libros-las-editoriales-y-las-tiendas-online-Anobii 

 

La Santa Inquisicion part03

Bitacora No. 9


La clase inicio a eso de las 6:10 de la mañana,  se hizo uso de los computadores abriendo las paginas utilizadas para nuestro actividad académica, posteriormente el profesor dio la indicación para que en la pagina principal de informática jurídica  ubicáramos las diapositivas sobre la Internet y recursos en linea,  tema que se desarrollo en las horas siguientes, para iniciar se dio un concepto sobre la Internet siendo un sistema mundial de computadores interconectados. Es la vía de comunicación que usuarios, grupos y comunidades alrededor del mundo, utilizan para cooperar, colaborar y compartir recursos informáticos; el proyecto original (Año 1969)era crear una gran red de computadores que interconectara  diferentes universidades y contratistas de defensa. Los creadores el Departamento de Defensa de los Estados Unidos de América, a través de la Agencia de Proyectos de Investigación Avanzada (Advanced Research Projects Agency: ARPA) como  resultado ARPANET.
El funcionamiento  de la comunicación de dos computadores sólo puede ser  si hablan el mismo idioma … igual que las personas.En el contexto de comunicación de datos, ese idioma común se conoce como Protocolo de Comunicación, el cual establece las reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos.
Para que sea posible el intercambio de datos entre dos computadores, es necesario que estén plenamente identificadas  tanto la que transmite como la que  recibe.
La identificación de cada computador conectado a una red recibe el nombre de dirección y, en el caso de Internet, el protocolo TCP/IP establece las normas para su formato.
También se hablo de la dirección  DNS (Domain Name System), el navegador, el URL, servidores ftp, servidores http, recursos en línea: World Wide Web, motores de búsqueda,correo electrónico,chats,foros o grupos de discusión,comercio electrónico,pagos electrónicos también se tuvo en cuenta los aspectos negativos  que pueden existir en la red.
para finalizar se escribió un comentario en donde se expresaba el trabajo a realizar en el foro para así determinar quienes iban a participar y de q manera.




lunes, 25 de octubre de 2010

Mapa Mental

CÓMO ELABORAR UN MAPA MENTAL

Como maestra de bachillerato, he tenido la experiencia de trabajar con mapas mentales con mis alumnos. Esta estrategia de aprendizaje-enseñanza aún no está muy arraigada en nuestro medio, sin embargo, dadas sus características, creo que si aprendemos a utilizarla los maestros, brindaremos un apoyo significativo a los estudiantes para toda su vida.

Por principio, estimo que el mapa mental nos ofrece posibilidades ilimitadas a la hora de elaborarlo y como maestros, sólo tenemos que ser claros y específicos en el tema a trabajar. Brindar el material escrito sobre el tema de estudio, será una mejor opción para obtener resultados similares de los trabajos de los alumnos. Si todos ellos tienen un libro de texto, más fácil será.



CÓMO ELABORAR EL MAPA MENTAL



a). Se inicia con un nódulo, centro o núcleo del tema en estudio.

Sobre este nódulo se coloca la palabra clave del tema.
Se puede colocar una imagen que represente sin lugar a dudas el tema.
Puede dársele la forman que sea más significativa para el autor del mapa.
No olvidar el color que también puede ser significativo.
Si el tema es sobre la naturaleza, puede ser verde.
Si el tema es sobre el aparato circulatorio, podrá ser rojo.
b). A partir del centro elaborado, las clasificaciones o divisiones que sigan en importancia en el tema en estudio, serán los que formen las líneas que salen del nódulo.

Estas líneas podrán simular raíces gruesas que salen del centro o núcleo y que se vuelven angostas al final donde se dividirán en otros subtemas.
Estas líneas deberán hacerse de diferentes colores para que nuestra mente relacione las clasificaciones por los colores utilizados. Ejemplo:
Si seguimos con el tema de la naturaleza y pasamos a las flores, la línea podría ser multicolora o rosa, amarilla, etc.

El nombre del concepto, clasificación o división, deberá ir sobre esta línea y se recomienda que la línea sea del tamaño de la palabra o por qué no, la palabra del tamaño de la línea para hacerlas de tamaño uniforme, dado que tienen la misma importancia dentro del tema.
c). Siguiendo con el tema que estamos trabajando, las primeras clasificaciones a su vez se dividen en temas y éstos a su vez en subtemas, y así sucesivamente, hasta donde el tema lo requiera.

Partiendo de las líneas del inciso b), iniciamos raíces o líneas menos gruesas pero en cantidad suficiente para que cada subtema tenga una línea.

El colorido de estos subtemas puede cambiar a un tono diferente al de la línea madre y las raíces subsecuentes a éstas, también llevarán un color diferente pero tal vez siguiendo los tonos.

La cromatografía es muy importante para el aprendizaje, ya que la mente recordará esta imagen con colores, situaciones, figuras y hasta formas, todo será significativo para recordarlo.

d). Siguiendo estos pasos hasta agotar el tema, terminaremos nuestro mapa mental y podemos colocar dibujos para aumentar las posibilidades de material significativo a la hora de recordar.

Las posibilidades de incluir imágenes en un mapa de estudio, forman uno de los atractivos de esta estrategia para los alumnos.

Recortar figuras pequeñas de revistas o dibujarlas ellos mismos, propicia el gusto por elaborar este trabajo que deberán conservar hasta que incorporen a su conocimiento este tema.

Palabras para el maestro: Es recomendable que los alumnos elaboren parte de este trabajo en clase y en equipos, aun cuando los mapas sean individuales. Compartir ideas, materiales de trabajo y la conversación lógica de los jóvenes, hará más atractiva esta estrategia y nosotros como maestros disfrutaremos un ambiente parecido al del jardín de niños donde todos disfrutamos del trabajo mientras aprendemos. El maestro supervisa, facilita, atiende y disfruta de su trabajo. Buena Suerte.

Ver mapa más grande

sábado, 23 de octubre de 2010

Bitacora No.8

Se tenia dispuesto iniciar la clase a las 6:20  como un martes normal, sin embargo hubo una dificultad que no lo permitio  ya que las llaves no correspondían a la  sala, entonces nos dirigimos a las Agoras y alli esperamos hasta las 7:00 en donde nos facilitaron una sala en otro lugar de la universidad y asi poder desarrollar nuestra clase.
La  primera indicación del profesor fue el registro de cada uno en Neet Meeting, el uso realizado a este programa fue básicamente de dos maneras: el chat y el  compartir escritorios, a través de este cada quien expuso lo trabajado cada semana en el blog y dio un preámbulo a los temas establecidos en el wiki. Al finalizar dicha actividad el docente explico el trabajo a realizar que consistía  en la consulta sobre la seguridad informática de diversos lugares,sin embargo hubo oposición de ciertos compañeros y se concertó una mejor idea que era la asistencia  a un foro de redes sociales.
Continuo a esto  el profesor nos presento  el google maps donde se puede observar  un mapa completo sobre todos los lugares del mundo. Para finalizar la clase se establecieron los compromisos para la siguiente, que fueron los dos artículos, bitácora, el mapa mental y el mapa.

La Santa Inquisicion part02

La legitimación empresarial de la blogosfera

Hasta hace poco tiempo, los medios de difusión de contenidos online se percibían como ciudadanos de segunda clase cuando se comparaban con los medios tradicionales, pero la compra de Techcrunch por parte de AOL cuenta una historia diferente. 

Techcrunch es uno de los blogs de tecnología más conocidos de la blogosfera y lleva años siendo una de las fuentes más interesante de anuncios y rumores que existen en internet. Su creador, Mike Arrington, es una figura de la red por propios méritos, conocido por sus declaraciones incendiarias y su periodismo de riesgo -en cuanto a, a veces, dudosa fiabilidad de las noticias que publica-, parece haberse embolsado una pequeña fortuna, pues la venta se llevó a cabo por más de 21 millones de euros, algo inusitado hasta ahora por una compañía de blogs que no publica en el mundo offline.

http://tecnologia.org/Contenidos/Temas-de-Actualidad/La-legitimacio%CC%81n-empresarial-de-la-blogosfera 

sábado, 9 de octubre de 2010

La Santa Inquisicion part01

Google pondrá juegos en su red social para competir con Facebook

Es sabido que Facebook es una red social en constante crecimiento y expansión. Quizá el punto más fuerte de esta red es que ofrece la posibilidad de contactar a la gente. Sin embargo un factor que pocas veces se tiene en cuenta a la hora de analizar su impacto son los juegos que ofrece.
Google y sus juegos en red

Además los juegos en red son de lo más variados: hay de estrategias, de intelecto, de entretenimiento, en definitiva para todas las personas y necesidades.

Y definitivamente este es un acierto enorme por parte de quienes desarrollaron esta red social ya que los cibernautas en muchas ocasiones son los que más disfrutan de los videojuegos. Por este motivo Google está afilando sus cuchillas, ya que quiere competir con Facebook.

Bitacora No.7

La clase inicio a eso de las 6:20 de la mañana y lo primero que realizamos fue el parcial que ya estaba programado la clase anterior,este estaba compuesto de dos momentos el primero fue el escrito en donde se desarrollaron las preguntas en un tiempo de 45 minutos y posterior a esto se hizo uso del computador para resolverlo con ayuda de las diapositivas y asi poder realizar las correciones a los puntos en donde hubo errores contando con 15 minutos, despues de la correcion se debia enviar el documento al correo del profesor y publicarlo en el muro.Para finalizar la clase se devolvieron los parciales.

sábado, 2 de octubre de 2010

América, no invoco tu nombre en vano

AMÉRICA, no invoco tu nombre en vano.
Cuando sujeto al corazón la espada,
cuando aguanto en el alma la gotera,
cuando por las ventanas
un nuevo día tuyo me penetra,
soy y estoy en la luz que me produce,
vivo en la sombra que me determina,
duermo y despierto en tu esencial aurora:
dulce como las uvas, y terrible,
conductor del azúcar y el castigo,
empapado en esperma de tu especie,
amamantado en sangre de tu herencia.

Pablo Neruda

Sophos advierte a los usuarios de Twitter de un fallo de seguridad ´OnMouseOver´.

Sophos, compañía de seguridad TI y protección de datos, advierte a los usuarios de un fallo generalizado de seguridad que afecta Twitter.  El problema de seguridad permite que se abran en el navegador algunos mensajes pop-up y sitios web de terceros con sólo poner el ratón sobre un enlace (acción de JavaScript "OnMouseOver").
Miles de cuentas de Twitter han sido afectadas, incluyendo la cuenta de Sarah Brown, esposa del ex primer ministro británico, cuya página de Twitter redirige a los visitantes a una web de porno duro alojada en Japón.






http://www.antivirusgratis.com.ar/notas/9055/sophos_advierte_a_los_usuarios_de_twitter_de_un_fallo_de_seguridad_onmouseover 

Bitacora No.6

Se dio inicio a la clase a eso de las 6:20 al ingresar al aula  nos dispusimos aprender los computadores e ingresar a nuestros blogs, el profesor realizo las observaciones sobre el taller de refuerzo e indagación  preguntando dudas sobre alguna de las preguntas  dejadas. posteriormente  se hizo una explicación sobre las diapositivas Comunicación de datos y redes informáticas recordando conceptos básicos como hardware, datos, dispositivos de entrada y salida, protocolo TCP/ IP, continuo a esto  se estableció el concepto de red que es un arreglo o configuración de nodos, conectados mediante canales de comunicación al igual se aclaro el concepto de red informática, la comunicacion de datos, los elementos para la comunicacion de datos, entes emisores y receptores, medios o canales de comunicacion, ancha de banda, protocolo de comunicacion y sus funciones, el mensaje, dispositivos de comunicacion, tipos de señal y la clasificación de las redes informáticas.
Al terminar  con  la explicación se hizo el descanso de 15 minutos al llegar al aula  se hablo de  la nueva ley de las tecnologías de la información y comunicaciones, estableciendo que dicha ley genera cambios importantes a nivel de ministerios y política pública que redunda en beneficios para el sector de TIC y el ciudadano del común.
En ese momento el profesor nos indica  que abramos el Gmail para aceptar la invitación a la pagina del  wiki de derecho http://uscoderecho.wikispaces.com/  al terminar con las indicaciones dadas por el educando ya eramos miembros  de esta pagina realizamos un ensayo para así ver el manejo de esta y después  se repartieron los temas con lo que vamos a trabajar. Para finalizar la clase se indico que el próximo martes había parcial  y  cerramos esta clase con un quiz.




¿Qué les queda a los jóvenes? Mario Benedetti

¿Qué les queda por probar a los jóvenes
en este mundo de paciencia y asco?
¿sólo grafitti? ¿rock? ¿escepticismo?
también les queda no decir amén
no dejar que les maten el amor
recuperar el habla y la utopía
ser jóvenes sin prisa y con memoria
situarse en una historia que es la suya
no convertirse en viejos prematuros

¿qué les queda por probar a los jóvenes
en este mundo de rutina y ruina?
¿cocaína? ¿cerveza? ¿barras bravas?
les queda respirar / abrir los ojos
descubrir las raíces del horror
inventar paz así sea a ponchazos
entenderse con la naturaleza
y con la lluvia y los relámpagos
y con el sentimiento y con la muerte
esa loca de atar y desatar

¿qué les queda por probar a los jóvenes
en este mundo de consumo y humo?
¿vértigo? ¿asaltos? ¿discotecas?
también les queda discutir con dios
tanto si existe como si no existe
tender manos que ayudan / abrir puertas
entre el corazón propio y el ajeno /
sobre todo les queda hacer futuro
a pesar de los ruines de pasado
y los sabios granujas del presente.


AMD re-anuncia su procesador

Y de tanto que ve uno todos los días la misma noticia se acaba cansando. Aunque la verdad esta vez hay una novedad y es que ahora AMD no quiere que se relacione este "procesador" con tarjeta gráfica, aunque ellos mismos se delantan diciendo que tiene el doble de memoria que una solucion doméstica convencional.



http://elplanetoide.com/page.php?id_pagina=35&titulo=AMD%20re-anuncia%20su%20procesador 

Bitacora No. 5

Esta es al bitácora del 21 de septiembre ese día no hubo clase de informática jurídica debido a que el profesor tenia otros compromisos que no le permitían desarrollar la clase como cada martes.
ese día llegamos a las 6:00 de la mañana y el profesor nos dijo que había enviado un correo que nadie reviso.

lunes, 20 de septiembre de 2010

KEVIN MITNICK


Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakersmás famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.1 Ya había sido procesado judicialmente en 19811983 y1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química2008.


Bitacora No. 4

 A las  6:20 de la mañana  se dio inicio a la clase;como primera actividad se realizo  un  test acerca de las diapositivas dejadas en la clase anterior "seguridad informatica", continuo  a esto hubo una socializacion del tema ya evaluado.
Postertiormente se hizo un quiz para evaluar la investigacion de las legislaciones de los países acerca de los delitos informaticos. Para finalizar el educador fijo los compromisos para la proxima clase :
-Las tres publicaciones.
-Taller de refuerzo
-Comentario de kevin Mitnick
-Comentario acerca de la legislaciones.
Despues de realizar todo lo anterior el profesor se tomo unos minutos para revisar de manera personal algunos blogs y para recibir comentarios e inquietudes de los educandos para asi mejorar a un mas  la pagina .Por ultimo  el profesor fijo las fecha
s  de los parciales y los porcentages de notas.

POEMA III - PABLO NERUDA


Ah vastedad de pinos, rumor de olas quebrándose, 
lento juego de luces, campana solitaria, 
crepúsculo cayendo en tus ojos, muñeca, 
caracola terrestre, en ti la tierra canta! 

En ti los ríos cantan y mi alma en ellos huye 
como tú lo desees y hacia donde tú quieras. 
Márcame mi camino en tu arco de esperanza 
y soltaré en delirio mi bandada de flechas. 

En torno a mí estoy viendo tu cintura de niebla 
y tu silencio acosa mis horas perseguidas, 
y eres tú con tus brazos de piedra transparente 
donde mis besos anclan y mi húmeda ansia anida. 

Ah tu voz misteriosa que el amor tiñe y dobla 
en el atardecer resonante y muriendo! 
Así en horas profundas sobre los campos he visto 
doblarse las espigas en la boca del viento.

LOS INTERNAUTAS DAN VIDA AL FIAT CONCEPT CAR

Esta sí que es una buena noticia tecnológica: basándose en las ideas de más de 17.000 internautas, Fiat ha desarrollado su Fiat Concept Car III (FCC-III), el primero elaborado en colaboración con usuarios de Internet de todo el mundo. De ahí que sus creadores hayan acuñado la premisa “de la gente y para la gente” en relación con este vehículo, un prototipo creado a partir de la plataforma interactiva www.fiatmio.cc que se puso en marcha en agosto de 2009. En ella los internautas pudieron aportar ideas para la creación del coche del futuro.

http://www.canaltecnologico.es/internautas-coche-fiat-concept  

sábado, 11 de septiembre de 2010

Bitacora No.3

La clase inicio a eso de las 6:15 de la mañana al ingresar  al aula se realizo una socializacion de las lecturas  dejadas las clases anteriores, primero se hablo de camino al futuro en donde se resalto la manera como inicia el interes de  Bill Gates  por la informatica que  ha logrado grandes avances en la actualidad, posteriormente se tomo el punto de vista de otro visionario con la lectura Paradigma  propiedad intelectual  en donde se hablo de copyright   siendo esta la manera de defender los derechos de autor.
Seguidamente  se hizo uso del computador para iniciar con la explicacion  de lso componentes logicos de un computador es decir el Software, se hizo una breve introduccion recordando los elementos del sistema informatico, las principales caracteristicas, la representacion de datos, la memoria RAM, la FAT, la clasificacion del software, la funciones del sistema operativo, algunos sistemas, modos de adquisicion del software entre otros.
Al finalizar con  la explicacion  hubo un receso de 10 minutos, continuo  a este se contesto un pequeño cuestionario sobre el tema visto anteriormente, el profesor  explico la manera como se realizan esos test por medio de gmail; para dar fin a  la clase dejo los compromisos   para la posterior que corresponde a la lectura de Seguridad informatica  enfocandonos en cinco ideas principales que permitan formular preguntas que deberan ser organizadas como el ejemplo dado por el educador  para ser enviadas al correo y  publicadas en el blog. 

A SOLAS



¿Quieres que hablemos? Está bien empieza:
Habla a mi corazón como otros días...
¡Pero no!... ¿qué dirías?
¿Qué podrías decir a mi tristeza?

...No intentes disculparte: ¡todo es vano!
Ya murieron las rosas en el huerto;
el campo verde lo secó el verano,
y mi fe en ti, como mi amor, ha muerto.

Amor arrepentido,
ave que quiere regresar al nido
al través de la escarcha y las neblinas;
amor que vienes aterido y yerto,
¡donde fuiste feliz... ¡ya todo ha muerto!
No vuelvas... ¡Todo lo hallarás en ruinas!

¿A qué has venido? ¿Para qué volviste?
¿Qué buscas?... Nadie habrá de responderte!
Está sola mi alma, y estoy triste,
inmensamente triste hasta la muerte.

Todas las ilusiones que te amaron,
las que quisieron compartir tu suerte,
mucho tiempo en la sombra te esperaron,
y se fueron... cansadas de no verte.

Cuando por vez primera
en mi camino te encontré, reía
en los campos la alegre primavera...
todo era luz, aromas y armonía.

Hoy todo cuán distinto... Paso a paso
y solo voy por la desierta vía.
—Nave sin rumbo entre revueltas olas-
pensando en la tristeza del ocaso,
y en las tristezas de las almas solas.

En torno la mirada no columbra
sino esperanzas y páramos sombríos;
los nidos en la nieve están vacíos,
y la estrella que amamos ya no alumbra
el azul de tus sueños y lso míos.

Partiste para ignota lontananza
cuando empezaba a descender la sombra.
...¿Recuerdas? Te llamaba mi esperanza,
¡pero ya mi esperanza no te nombra!

¡No ha de nombrarte!...¿para qué?... Vacía
está el ara, y la historia yace trunca.
¡Ya para que esperar que irradie el día!
¡Ya para que decirnos: Todavía,
Si una voz grita en nuestras almas: ¡Nunca!

Conozca las 10 señales que indican que un equipo puede ser parte de una botnet

La compañía líder en detección proactiva de amenazas informa sobre los síntomas a tener en cuenta para advertir si su equipo está siendo utilizado por ciberatacantes para llevar adelante acciones maliciosas.

Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida.   Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
http://www.antivirusgratis.com.ar/enciclopedia/ 

lunes, 6 de septiembre de 2010

Bitacora No. 2

Martes31 de Agosto

La clase inicio  a las 6:00 de la mañana   en el aula asignada por la facultad al llegar a esta el educador dio las indicaciones del trabajo a realizar en las horas siguientes,  en primer instante se ingreso al blog creado por cada uno de los estudiantes revisando las bitacoras de la clase anterior.
Posteriormente  se recibio la indicacion de ingresar a la pagina http://www.slideshare.net/  en donde cada uno se inscribio  dando click en la palabra  SIGNUP, alli se completo una informacion que permitio convertirnos en miembros de la pagina para asi realizar nuestro primera prueba  que consistio en el uso de este sitio web para subir al blog un documento Word. Esta actividad se llevo a cabo  en el momento en  que nos dirigimos a UPLOAD se abrio una ventana que permitio cargar el documento.
Seguidamente revisamos el documento prueba en el blog  y algunos empezaron a subir el  ensayo de Camino al futuro como uno de las tareas que fueron dejados ya que tambien se debia publicar un articulo referente a la tecnologia, otro opcional y una critica al texto  Paradigma propiedad intelectual. Para finilizar la clase el profesor  hizo un quiz  sobre la tematica del area la cual estaba planteada en la pagina  que visitamos.     

Argentina designa a dos científicos para el monitoreo del río Uruguay

Argentina designa a dos científicos para el monitoreo del río Uruguay

Los científicos Juan Carlos Colombo y Guillermo Lyons fueron designados por Argentina para integrar la comisión de monitoreo ambiental común con Uruguay, para superar el diferendo por la instalación de una fábrica de celulosa, anunció este viernes la cancillería.

Los dos hombres, designados por el canciller Héctor Timerman, integrarán el Comité Científico de la Comisión Administradora del Río Uruguay (Caru).

El comité monitoreará el río Uruguay y a todos los establecimientos industriales, agrícolas y centros urbanos que vuelcan sus efluentes, incluso en las áreas de influencia, precisó la cancillería en un comunicado de prensa.

El monitoreo incluirá la planta de pasta de celulosa UPM (ex Botnia) en la vera uruguaya del cauce, en tanto del lado argentino se controlará la desembocadura del río Gualeguaychú y un establecimiento o lugar a elección de Uruguay.

El control e inspección continuará luego alternativamente en uno y otro país, precisó el parte.



www.paginadigital.com.ar/articulos/2009/2009prim/tecno082010/ecos-04092010.asp 

Poema JOSE ASUNCION SILVA

Nocturno iii
     
Una noche
Una noche toda llena de perfumes,             
de murmullos y de música de alas,
una noche
en que ardían en la sombra nupcial y             
húmeda las luciérnagas fantásticas,
a mi lado, lentamente, contra mí ceñida toda,
muda y pálida
como si un presentimiento de amarguras infinitas
hasta el más secreto fondo de tus fibras se agitara,
por la senda que atraviesa la llanura florecida
caminabas,
y la luna llena             
por los cielos azulosos,
infinitos y profundos esparcía su luz blanca.
Y tu sombra
fina y lánguida,
y mi sombra
por los rayos de la luna proyectadas
sobre las arenas tristes
de la senda se juntaban
y eran una
y eran una
y eran una sola sombra larga
y eran una sola sombra larga
y eran una sola sombra larga.

  http://www.poesiaspoemas.com/jose-asuncion-silva/nocturno-iii

CAMINO AL FUTURO

martes, 31 de agosto de 2010

BITACORA 1

la clase pasada se realizo una introduccion a lo que es considerado la informatica juridica, estableciendo el significado de la palabra y un recuento sobre el software, hadward.
se establecieron los compromisos para la clase psterior que seria la creacion de un blog y un email en el que trabajariamos de manera academica,.