sábado, 12 de diciembre de 2009

martes, 17 de noviembre de 2009

Taller Evaluativo Informatica Juridica

Evaluación conceptos de Informática Jurídica


De acuerdo a la lectura del libro " Informática y derecho en México, desarrolle los siguientes

I. Información básica:

a. Cual es el titulo, autor del libro digital base de nuestro estudio:
Titulo: Derecho e Informática en México “informática jurídica y derecho de la informática”.
Autor: Juan José Ríos Estavillo

b. Cual es la Ciencia de control y de la comunicación de los sistemas autocontrolables: la cibernética

c.-De el nombre del conjunto estructurado y organizado de elementos similares interconectados y con igual fin: el sistema

d.- la afirmación "La cibernética es un instrumento de apoyo a la informática" es verdadera o falsa, explique? : Es verdadera porque a pesar de la cibernética y la informática son ciencias con objetos y finalidades distintas ellas se apoyan mutua e integralmente para desarrollar sus funciones

e.- Cuales son los tipos existentes de memoria? Los tipos existentes de memoria son: la memoria dinámica denominada RAM (Acrónimo random-acess memory) y la estática denominada ROM (Acrónimo de read-only memory)

f.- Cual es La primera estructura de calculo considerada en la historia de la informática: El ábaco estructura de calculo hecha por los babilonios.

g. ¿cuál es el primer antecedente directo de los computadores? La máquina analítica diseñada por charles babbage (1791-1871)

h. Enuncie un antecedente de la informática jurídica:

En 1948 cuando se empieza a hablar de la cibernética de Norbert Wiener, esas referencias influyeron en un articulo publicado por Lee Loevinger donde se habla de la jurimetria por primera vez.



i. Diga una definición de Informática Jurídica y describa brevemente su clasificación: es la interrelación entre las materias informática y derecho que tiene como fin el análisis la estructuración lógica y ordenada, la interpretación y la deducción de la información jurídica a través de la utilización de la computadora para su efectivo y eficaz tratamiento, administración, recuperación, acceso y control, y cuyos alcances están prederteminados al auxilio en la toma de decisiones jurídicas.

CLASIFICACIÓN: Informática jurídica de control y/o gestión y/o administración.
- Informática jurídica de ayuda a la decisión y/o metadocumental y/o metadecisional.

II.

a. Enuncie las líneas de investigación dentro de la relación Informática y Derecho.

AREAS DE DERECHO EVENTO INFORMATICO

A. constitucional Habeas Data

B. penal Delitos informáticos

C. Civil Contratos informáticos

D. Procesal Medios de prueba

E. Internacional privado Mercado informativo

b. Para el desarrollo de la Informática Jurídica se encuentran dos elementos lingüísticos, cuales y explíquelos:

LEXICO: (base documental) su función es organizar y dar estructura a las palabras mediante la identificación de nociones y subnociones

THESAURUS: Conjunto de conocimientos de un área determinada relacionados por su significado. Su función es ayudar al usuario a crear estrategias de búsqueda y realizar organizaciones conceptuales.

c. Explique las diferentes ramas en que esta dividida la informática Jurídica.

d. Cite los aspectos de importancia para el desarrollo de la Informática Jurídica Documental.

e. Cite sus apreciaciones sobre la división que se hace mención de la Informática Jurídica de Gestión.

f. Comente la subdivisión de la Informática Jurídica Metadecisional o de ayuda a la decisión.

g. Cual es su postura frente a las implicaciones de la enseñanza del derecho asistido por computadora.

III.

De acuerdo a las presentaciones de estudiadas sobre Informática, responda:


a. Cual es el objetivo de integrar los componentes de un sistema informático?

Su objetivo es la ordenación y creación de instrumentos que permitan el acceso a la información utilizando la computadora como medio de abstracción rapido o eficiente

b. Cual es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos? La seguridad informática

c. La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático, enuncielos?:

- Confidencialidad
- Integridad
- Disponibilidad.

d. Enuncie un factor humano y uno tecnológico de riesgos de la información:
Factor tecnológico: ataques por virus informáticos.
Factor humano: crackers.

e- Al arreglo de nodos interconectados para compartir recursos e información, como se le denomina: Redes informáticas

f-Como se llaman a los medios que transportan datos de un emisor a un receptor:
Canales de comunicación.

g. Enuncie dos beneficios de las redes de información:

Acceso simultaneo a programas e información.
Equipos periféricos compartidos.

h. Enumere los medios físicos de comunicación de datos:

Cable trenzado de cobre
Cable coaxial.
Cable de fibra óptica

martes, 3 de noviembre de 2009

BITACORA 26 DE OCTUBRE DEL 2009
No hubo clase.

lunes, 26 de octubre de 2009

BITÁCORA SEPTIEMBRE DOS
No pude asistir a la clase de este día por motivos de salud, sin embargo mis compañeros de clase me informaron sobre el desarrollo y transcurso de ésta.

martes, 20 de octubre de 2009

DESCUBREN 32 PLANETAS NUEVOS

El Observatorio Europeo del Sur, basado en Chile, ubicó decenas de cuerpos celestes más allá de nuestro sistema solar.Astrónomos anunciaron el descubrimiento de 32 planetas más allá de nuestro sistema solar.Los 32 exoplanetas (planetas por fuera del sistema solar) varían en tamaño, unos son cinco veces la masa de la Tierra mientras que otros llegan a 5-10 veces la masa de Júpiter, indicaron los investigadores.
El descubrimiento se hizo utilizando un instrumento muy sensible en un telescopio que se encuentra en el Observatorio Europeo del Sur en La Silla, Chile.El hallazgo es emocionante porque sugiere que podría haber numerosos planetas de baja masa en nuestra galaxia."De nuestros resultados, sabemos ahora que al menos 40% de las estrellas similares al Sol tienen planetas de baja masa. Esto es muy importante porque quiere decir que los planetas de baja masa están, básicamente, en todos lados", explicó Stephane Udry de la Universidad de Ginebra, en Suiza."Lo que es muy interesante es que los modelos los están prediciendo, y los estamos encontrando; y más aún, los modelos están prediciendo todavía más planetas de menor masa como la Tierra", agregó.Selección de tamañoEl descubrimiento lleva el número conocido de exoplanetas a más de 400.Estos cuerpos han sido identificados usando una variedad de técnicas y de telescopios, pero este último grupo fue ubicado como resultado de observaciones realizadas con el espectrómetro Harps en La Silla.El instrumento del Harps (cuyas siglas en inglés quieren decir Buscador de Planetas de Velocidad Radial de Alta Precisión) utiliza lo que algunas veces se conoce como la "técnica de la tembladera".Es un método indirecto de detección que infiere la existencia de planetas en órbita a partir del modo en que su gravedad hace que las estrellas cercanas parezcan estar temblando en su movimiento a través del cielo.La astronomía está trabajando justo en el límite de la actual tecnología capaz de detectar exoplanetas y la mayoría de los que han sido encontrados hasta el momento son de una escala similar a la de Júpiter o mayores.Harps, sin embargo, ha concentrado su esfuerzo en estrellas pequeñas y relativamente frías, las llamadas estrellas clase "M", las que tienen más probabilidad de asemejarse a los planetas rocosos en nuestro propio sistema solar.De los 28 planetas conocidos con masas menores a 20 veces la de la Tierra, Harps ha identificado ya a 24 de ellos, y seis de ellos están en el grupo recientemente anunciado."Tenemos dos candidatos de cinco veces la masa de la Tierra y dos a seis veces la masa de la Tierra", le dijo a la BBC el profesor Udry.Método combinado,Harps ha identificado previamente un objeto que tiene apenas dos veces la masa de la Tierra.Sin embargo, los científicos creen que este planeta no alberga ninguna forma de vida porque su órbita es tan cercana a su estrella madre que las temperaturas de la superficie serían excesivas.Al revelar la nueva colección de planetas el lunes, los miembros del equipo de Harps dijeron que esperaban confirmar la existencia de otro grupo, similar en número, durante el próximo semestre.El objetivo último es encontrar un planeta rocoso en la "zona habitable" de una estrella, en una órbita en la que las temperaturas estén en un rango que podría soportar la presencia de agua líquida.Los científicos creen que la introducción de tecnologías nuevas y más sensibles les permitirá identificar tales objetos dentro de pocos años.La agencia espacial estadounidense NASA recientemente lanzó su telescopio Kepler.Esperan encontrar planetas similares en tamaño a la Tierra, buscando una pequeña interrupción en la luz que viene de una estrella, que resulte de un objeto cruzando al frente de la misma desde el punto de vista de la Tierra.Para caracterizar apropiadamente un planeta, se requieren diferentes técnicas de observación. El método de "tránsito" de Kepler revela el diámetro de un objeto, pero se necesita una medida como las de Harp para descubrir su masa.BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.

domingo, 11 de octubre de 2009

POLITICA- NOTICIA IMPORTANTE

Canciller colombiano destacó resultados de acercamiento con Ecuador
El ministro de Relaciones Exteriores de Colombia, Jaime Bermúdez atribuyó el éxito logrado hasta ahora a que la búsqueda de escenarios de aproximación fue una iniciativa de los presidentes de Colombia, Álvaro Uribe, y Ecuador, Rafael Correa.

El ministro de Relaciones Exteriores de Colombia, Jaime Bermúdez, destacó los resultados que se han obtenido en las dos últimas reuniones que se han hecho para buscar restablecer las relaciones con Ecuador, en una entrevista con medios locales difundida hoy. Bermúdez atribuyó el éxito logrado hasta ahora a que la búsqueda de escenarios de aproximación fue una iniciativa de los presidentes de Colombia, Álvaro Uribe, y Ecuador, Rafael Correa. "Se venía haciendo un esfuerzo concreto para tener cuidado en las declaraciones públicas. Funcionó la determinación política de los presidentes, siempre con el apoyo del Centro Carter y la Organización de Estados Americanos (OEA)”. Bermúdez y el canciller ecuatoriano Fánder Falconí sostuvieron este viernes un segundo encuentro en la ciudad colombiana de Ipiales en el marco de los acercamientos que se realizan para lograr la normalización de las relaciones de los dos países, rotas desde marzo de 2008. El encuentro fue el segundo que ambos cancilleres realizan tras la reunión que sostuvieron en Nueva York el pasado 24 de septiembre. Ambos países protagonizan el impasse diplomático más grave de su historia como consecuencia del operativo que militares colombianos hicieron sin autorización de Quito el 1 de marzo de 2008 contra un campamento guerrillero ubicado en la localidad ecuatoriana de Angostura para abatir al segundo hombre de las FARC, alias 'Raúl Reyes'. Los acercamientos que se han hecho en el último mes han permitido a los dos gobiernos crear una "hoja de ruta", en el marco de la cual se conformaron tres mesas de trabajo. La primera de ellas estará encargada de asuntos de seguridad y criminalidad, la segunda se ocupará del desarrollo fronterizo y la tercera de asuntos sensibles. Además de estos acuerdos se logró reactivar la Comisión Binacional Fronteriza (Combifron) y se acordó una próxima reunión entre las partes para el próximo 3 de noviembre en Ecuador, en una zona que está por definir. Respecto a los temas de seguridad, en específico de la presencia de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en territorio ecuatoriano, Bermúdez aseguró que es un tema que se está tratando con el cuidado que merece con el gobierno de Ecuador. En este sentido, agregó que más importante que lograr que Ecuador declare terroristas a las FARC, lo es "encontrar mecanismos eficaces contra el tráfico de drogas y las acciones violentas armadas de terroristas". Asimismo, reiteró que ante la solicitud de extradición por parte de un juez ecuatoriano contra el ex ministro de Defensa de Colombia Juan Manuel Santos, quien lideró el operativo para dar muerte a 'Reyes', la posición del gobierno que representa es que "no reconocen ninguna jurisdicción extraterritorial frente a ningún funcionario o ex funcionario". El canciller indicó además que el tratamiento del gobierno colombiano a las relaciones con Ecuador "es totalmente diferente" al dado a las relaciones con Venezuela. En relación a estos lazos, ratificó que también está dispuesto a buscar mecanismos para mejorar los vínculos diplomáticos. Los acercamientos entre Colombia y Ecuador han sido destacados por la OEA y el Centro Carter, que participan como mediadores y veedores del proceso. "La verdad es que nos vamos de aquí muy satisfechos y muy contentos de haber participado en este evento que marca un hito, que marca un camino que estamos seguros que estos dos queridos países van a cumplir con rapidez y con eficacia", declaró el secretario general de la OEA, José Miguel Insulza, al concluir el encuentro en Ipiales en el que participó.

BITACORA 06 DE OCTUBRE 2009

La clase de informática jurídica se fundamento en el desarrollo de una pequeña evaluación de nuestros conocimientos sobre el tema de seguridad informática que nos compete a todos en esta nueva era tecnológica

lunes, 5 de octubre de 2009

SMALLVILLE


Smallville es una serie de televisión estadounidense desarrollada originalmente por los escritores y productores Alfred Gough y Miles Millar, y fue inicialmente difundida por The WB. Durante su quinta temporada, The WB y UPN se fusionan para formar The CW , que es el actual organismo de radiodifusión para el show en los Estados Unidos. Smallville se estrenó el 16 de octubre de 2001, y el 25 de septiembre de 2009 estrenará su novena temporada. 1 También se emite en España por TVE 2 y en Latinoamérica por Warner Channel. Se filma actualmente alrededor de Vancouver, British Columbia, Canadá.

La trama sigue las aventuras y la vida del joven Clark Kent en la ficticia ciudad de Smallville, Kansas, durante los años antes de que él se convierta en Superman. Las primeras cuatro temporadas se centra en Clark y sus amigos durante su temporada en la secundaria. A partir de la Quinta Temporada, la serie cambia drásticamente de concepto al admitir las situaciones ( La Fortaleza de la Soledad, La Zona Fantasma...) y los personajes originales, tanto héroes (Aquaman, Green Arrow, Black Canary, Cyborg, Marciano Detective,Flash, ...) como villanos (Lex Luthor,Brainiac, Zod, Curtis Knox, alter ego de Vandal Savage, y Davis Bloome, alter ego de Doomsday y pronto se vera a Metallo) de la DC Comics. El espectáculo rompió el record de más alto rating para el debut en The WB, con 8,4 millones de televidentes en sintonía para su primer episodio.

USB Promotions Group ha comenzado a trabajar con las especificaciones para la próxima generación de USB.



El grupo de trabajo USB Promotions Group adelanta que la versión 3 tendrá compatibilidad retroactiva con USB 2.0.
La velocidad, en tanto, no se asemejará en lo absoluto a la actual. El grupo apunta a un estándar de 4,8 Gb por segundo, sin que esto incida en el consumo eléctrico. En efecto, la necesidad de energía de USB 3 será incluso menor que para el caso de USB 2.
. Aunque el producto competidor, eSATA, aspira a convertirse en una alternativa que logre desplazar a USB y Firewire, analistas coinciden en que será difícil o imposible debido a la fuerte posición que USB tiene en el mercado.

BITACORA 29 DE SEPTIEMBRE 2009

La clase de informática jurídica en este día se centralizo en el desarrollo de un taller grupal sobre el libro IV de informática jurídica- la informática y el derecho.

CibernéTica e InformáTica

lunes, 28 de septiembre de 2009

NOTICIA IMPORTANTE

En Internet hay más de 100 millones de PC zombie

Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban. Los usan para enviar spam y atacar otros PC. Generalmente las víctimas no se percatan de que sus computadores están bajo el control de piratas, quienes pueden usar su capacidad tecnológica, de almacenamiento y de transmisión de datos para enviar virus a otros PC, correo basura y hasta desencadenar un ataque masivo contra un sitio de Internet, entre otras opciones.

El informe de Trend Micro reveló que, en promedio, los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es zombie. De otro lado, Trend señaló que el 75 por ciento de los PC zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas. Los delincuentes logran controlar un equipo a través de virus que envían indiscriminadamente a través de correos electrónicos engañosos (supuestas fotos, videos o enlaces a páginas con informaciones u ofertas atractivas). Finalmente Tredn Micro informó que las principales redes de computadores zombie (denominadas 'redes bot) que existen en Internet son Koobface, ZeuS/Zbot y Ilomo/Clampi, las cuales son 'alquiladas' por los delincuentes para actividades ilegales.

Microsoft vs Google por el Chrome Frame


Disputa entre Microsoft y Google por la herramienta Chrome Frame. INFOBAE.COM

  • El gigante de Internet se defiende

La multinacional asegura que la herramienta de Google es insegura

CIUDAD DE MÉXICO.- De acuerdo con información publicada en el sitio web Infobae (www.infobae.com) Microsoft desaconsejó el uso de Chrome Frame, pues dice que es inseguro y ''pone en peligro la seguridad del navegador, duplicando la posibilidad de recibir malware y scripts maliciosos''.

Google no tardó en responder a las críticas y se defiende asegurando que es una herramienta excelente: ''Si bien alentamos a los usuarios a utilizar un navegador más moderno y compatible, como Firefox, Safari, Opera o Chrome en lugar de un plugin, éste está diseñado para proporcionar un mejor rendimiento, funciones de seguridad, y más opciones a los desarrolladores y usuarios para todas las versiones de Internet Explorer''. El gigante de Internet también afirma que Frame ofrece herramientas de seguridad con posibilidad de actualización y funciones que ni siquiera tenía Internet Explorer 6. La herramienta que ofrece Google, consigue que Internet Explorer tenga mejor rendimiento que Firefox, hace que el navegador de Microsoft corra bajo los motores de JavaScript y renderizado de Chrome, también permite el acceso a HTML5 y ofrece una mayor compatibilidad. Todas estas mejoras consiguen que Internet Explorer ofrezca un rendimiento nunca visto hasta la fecha. Según múltiples análisis, el navegador más utilizado en todo el mundo, también el más lento, consigue gracias a Chrome Frame superar en rendimiento a Firefox y Safari ofreciendo herramientas avanzadas y una gran velocidad, agrega la página de Infoabae.

BITACORA 22 DE SEPTIEMBRE 2009

La presente clase inicio con una importante y útil exposición del profesor Mariño, con el aporte de valiosos comentarios por parte de los alumnos sobre el tema de seguridad informática, tema el cual no es nada ajeno a nosotros pues hace parte de las nuevas tendencias tecnológicas de nuestra cotidianidad, dándose inicio como hemos venido trabajando a lo largo del semestre conectándonos por el medio netmeeting, fundamentando de manera general conceptos a tener en cuenta y que son de gran importancia en el campo de la informatica; posteriormente nos registramos a la red social de twitter (www.twitter.com), surgio como compromiso leer la cuarta parte del libro de Informatica Juridica, realizar un a exposicion tipo power point en slideshare sobre este tema, ingresarla al blogs y enviarla al correo electronico del profesor.

LA INFORMACION Y EL DERECHO

viernes, 18 de septiembre de 2009

Seguridad Informatica




Seguridad informática
De Wikipedia, la enciclopedia libre

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

PREGUNTAS:
1. Como se aplica la seguridad informatica en Colombia.
2. Cuales han sido los impulsores de las leyes de seguridad informatica en el mundo.
3. quien ideo la aplicacion de la seguridad informatica sobre los datos.

The Reason

Crepúsculo


Crepúsculo (Twilight) es una novela romántica de vampiros dirigida al público adolescente, escrita por Stephenie Meyer y publicada en 2005. Es la primera parte de una serie de cuatro libros, de la que están publicados, además de Crepúsculo, Luna nueva, Eclipse, y Amanecer. Sol de medianoche es un proyecto aparte, sin finalizar, en el que Stephenie lleva trabajando desde hace tiempo; en el cuál se repite la historia de Crepúsculo pero narrada por Edward Cullen. Este proyecto ha sido suspendido indefinidamente por la autora, debido a la distribución ilegal de los primeros 12 capítulos.[2];La novela ha sido traducida a 37 idiomas y ha vendido más de 25 millones de copias.[3]
La protagonista de la historia es Isabella Marie Swan, una joven de diecisiete años que se muda a Forks, Washington, después de que su madre se vuelve a casar con Phil, jugador de béisbol, que es su nuevo padrastro; y debido al trabajo de éste viaja constantemente, por lo cual Bella decide vivir con Charlie, su padre, para que así su madre pueda viajar al lado de Phil. En el colegio conoce a Eric, Mike, Tyler, Jessica, y Angela, que se convierten en sus nuevos amigos.

En su primer día de clases Bella ve a cinco estudiantes que le llaman la atención por su belleza y su palidez. Se sientan alejados de todo el mundo, no tienen apenas relación con el resto de estudiantes. Son los hermanos Cullen: Edward, Emmett, Jasper, Alice y Rosalie. En realidad no son hermanos biológicos, sino que todos fueron adoptados por el doctor Carlisle Cullen y su esposa, Esme Cullen.

Entre ellos, Edward es quien capta rápidamente la atención de Bella. Su atención va en aumento, hasta alcanzar su máximo punto cuando descubre que Edward posee una gran fuerza y velocidad, ya que cuando Bella está a punto de morir aplastada por un coche, conducido por Tyler, Edward le salva la vida apareciendo junto a ella con una rapidez sobrenatural y parando el coche con la mano, cuando este estaba en su coche a varios metros de distancia. Este incidente la lleva a sospechar de Edward, ya que no puede creer que alguien “humano” pueda ser capaz de hacer algo así.

Un día sus amigos la invitan, a la playa de La Push, y ésta decide ir. En la playa, Bella conoce un poco más a Jacob Black ,el hijo del mejor amigo de su padre. Pero cuando menciona que Edward no pudo ir con ella; Sam, amigo de Jacob, dice que los Cullen no iban para la zona de La Push, y ella quedó muy interesada, porque le pareció que Sam dijo que los Cullen tenían "prohibido" el ingreso a La Push. Por esto decide persuadir a Jacob para que le cuente la historia. Bella queda intrigada, ya que Jacob le cuenta una leyenda acerca de "los fríos" donde los Cullen habían sido los mismos vampiros que firmaron un tratado con su tatarabuelo, hacía más de 50 años.

Finalmente, uniendo todos sus indicios: fuerza sobrenatural, rapidez, el hecho de que no se exponían al sol. Bella saca la conclusión de que Edward es un vampiro

Entre ellos surge un romance dificultoso ya que Edward es un peligro para Bella, pero él no quiere apartarse de ella y ella tampoco se quiere alejar de él, ya que su amor es más fuerte que el deseo de Edward de saciar su sed y morderla para beber su sangre, que para él era mucho más atrayente que cualquier otra cosa en todo el mundo.

Edward invita a Bella a conocer a su familia, y también a ir a ver cómo juegan al béisbol, juego que disfrutan en especial cuando hay tormenta, pero mientras están jugando aparecen tres vampiros: James, Laurent y Victoria. James es un rastreador, la caza es su obsesión y decide ir a caza por Bella, pese de la defensa entablada por Carlisle y Edward.

Edward trata de protegerla escondiéndola y toda su familia trata de ahuyentar al cazador. Bella vuelve a Phoenix huyendo y haciendo creer a su padre que no quiere pasar el resto de su vida en un pueblo como Forks. Es así como Bella parte en un coche con Jasper y Alice, mientras Edward se queda en Forks para no levantar sospechas. James acaba encontrándolos y engaña a Bella para que vaya a una escuela de ballet a la que fue durante su niñez. La amenaza con matar a su madre, haciéndola creer que la ha raptado, si no se reúne con él a solas.

Bella se escapa de quienes le protegen, arriesgando la vida por su madre y se encuentra que todo ha sido un engaño. Está a solas con James y él pretende matarla. Empieza a golpearla y llega a morderle en la muñeca. Llega un punto en que queda inconsciente y sueña que hay un ángel a su alrededor, cuando en realidad es Edward, que ha llegado a la escena con su familia. El doctor Cullen empieza a curar a Bella y Edward se ve obligado a sacarle la ponzoña de su cuerpo para que ella no se convierta en vampiro.

Bella despierta días después en un hospital acompañada por su madre y Edward. Este último le dice que deberían permanecer alejados el uno del otro porque es peligroso para ella, pero ninguno de los dos puede estar sin el otro.

Al final del libro, Edward lleva a Bella al baile de fin de curso y allí discuten sobre la inmortalidad de la joven.

Gesto De Amor

Bitacora de la clase de informatica del dia 14 de Septiembre del 2009


En la presente clase del curso de informatica juridica se presentó una exposición individual de nuestros blogs,un comentario sobre el trabajo de la exposición correspondiente a cada tema asignado e-criminalidad , delitos informaticos y la ley que rige en nuestro pais,finalmente se inició con las exposiciones empezando por el Tema de Software Libre en el estado, en las universidades y en los colegios y politicas generales de promoción y uso del software libre en el distrito capital como politicas orientadas al fomento de la utilizacion de herramientas tecnologicas basadas en software libre de las identidades distritales, a trves de procesos de divulgacion, capacitación y comunicación.

yo valgo mucho!!!!

Belleza Nocturna- Ritmo de la Noche

QUIZ DE INFORMATICA JURIDICA

Bitacora del dia 08 de Septiembre del 2009

Iniciamos la clase conectándonos en el NetMeeting, accedimos a la dirección electrónica que nos envió el profesor Mariño a través del correo, la cual era: uscoderecho.bpworks.com, nos registramos, creamos nuestra propia cuenta, realizamos una pequeña publicación, creamos una página de ejemplo, e- criminalidad tema a exponer junto con mis compañeras de clase,
Posteriormente el profesor nos hizo un quiz acerca de los temas que hemos visto a traves del transcurso de las clases sobre contenidos programaticos previstos,solucionamos el quiz en una plantilla de power point, la guardamos, y después accedimos a la página electrónica www.slideshare.net, igualmente nos registramos, cargamos la publicación de power point que habíamos realizado, la ingresamos a nuestra cuenta a través de este programa para hacerla accesible a todo el mundo, la publicamos en www.slideshare.com y después la publicamos en nuestro blogs.
Como compromiso para la clase siguiente quedo la responsabilidad de publicar el trabajo de exposición e- criminalidad en el blogs para luego exponer. Editar la información de la página que realizamos en uscoderecho.pbworks.com, compartir un tema de interes y realizar una bitacora de la clase vista.

sábado, 5 de septiembre de 2009


El cine o cinematografía, es la técnica que consiste en proyectar fotogramas de forma rápida y sucesiva para crear la impresión de movimiento, mostrando algún vídeo (o película, o film, o filme). La palabra cine designa también las salas o teatros en los cuales se proyectan las películas.

Como forma de narrar historias o acontecimientos, el cine es un arte, y comúnmente, considerando las seis artes del mundo clásico, se le denomina séptimo arte. No obstante, debido a la diversidad de películas y a la libertad de creación, es difícil definir lo que es el cine hoy. Sin embargo, las creaciones cinematográficas que se ocupan de la narrativa, montaje, guionismo, y que en la mayoría de los casos consideran al director como el verdadero autor, son consideradas manifestaciones artísticas, o cine arte (cine de arte). Por otra parte, a la creación documental o periodística se le clasifica según su género. A pesar de esto, y por la participación en documentales y filmes periodísticos de personal con visión propia, única y posiblemente artística (directores, fotógrafos y camarógrafos, entre otros), es muy difícil delimitar la calidad artística de una producción cinematográfica. La industria cinematográfica se ha convertido en un negocio importante en lugares como Hollywood y Bombay (el denominado "Bollywood"; un vocabulario básico de términos relacionados con el cine asiático).


La Agencia Tributaria advierte de un intento de fraude a través de Internet que utiliza su nombre y su imagen


La Agencia Tributaria ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen, y que supuestamente esta remitido por la dirección: impuestos@aeat.es.

En el envío se hace referencia a un reembolso de impuestos inexistente en la que el receptor del e-mail sale beneficiado. Para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de cuentas bancarias.

La Agencia Tributaria ha tomado las medidas necesarias para perseguir este intento de fraude y recuerda que la mejor medida es la prevención de los usuarios ante comunicaciones sospechosas que incluyan la petición de datos bancarios.

La Agencia Tributaria hace constar que nunca solicita información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, por correo electrónico.

RECAPITULACION BASICAS Y HERRAMIENTAS INFORMATICAS

NETMEETING: Es un programa tipo mensageria instantanea pero mas profesional
ya que se usa mas en entornos de negocIos por su seguridad y fiabilidad y
aunque es algo viejita tiene funciones fenomenales como compartir
archivos usar pizzara (tipo paint.exe) compartir escritorio etc... tener tu
propio grupo bueno un sin fin de utilidades.

paso a paso: 1. clic icono netmeeting
2. herramientas- opciones
3. ingresamos nuestros datos
4. iniciar seccion
5. digitamos el nuemro 172.16.58 y nos conectamos
6. clic en hacer llamada- clic en la opcion recibir llamadas automaticamente

BLOG: Ee una pagina personal donde podemos publicar informacion de interes, es un diario, una bitacora.....

paso a paso: 1. creamos una cuenta personal con gmail.(Google)
2. WWW.blogger.com
3. a. registrarse
b. escoger plantilla
c. realizar una publicacion (estandar:iniciar de nuestros hombres y apellidos,ejm:nttrujillozblogspot@gmail.com

TRABAJO A DESARROLLAR
1. realizar un comentariio de la clase inicial
2.Escribir y publicar un ensayo sobre las lecturas CAMINO AL FUTURO BILL GATES Y EL PARADIGMA DE LA PROPIEDAD INTELECTUAL RICHARD STALLMAN
3.realizar un comentario sobre las TIC

lunes, 31 de agosto de 2009

Las TIC están cambiando radicalmente la vida de las personas


Las tecnologías de la información y la comunicación (TIC) son un ligado de técnicas, desarrollos y dispositivos modernos que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos, en lo social tienen como fin mejorar la calidad de vida de las personas dentro de un medio ya que se integran a un sistema de información interconectado y complementario; pero en este ámbito se puede observar desde dos vertientes muy diferentes; desde el punto de vista en el que las tecnologías afectan notablemente la forma de vivir en sociedad cuando su uso y abuso es excedido, sin embargo desde un punto de vista mas técnico y menos social se trata de un amplio espectro de disciplinas interrelacionadas, pues en la educación el uso de las TIC fomenta el aprendizaje y desarrollo personal; por tanto estas permitirían disminuir los obstáculos que tienen las personas con problemas de comunicación, entendimiento o movilidad ya sea por alteraciones físicas o sensoriales. http://www.youtube.com/watch?v=bJwHrsty5b8

ENSAYO SOBRE LA LECTURA CAMINO AL FUTURO BILL GATES Y EL PARADIGMA DE LA PROPIEDAD INTELECTUAL RICHARD STALLMAN


ENSAYO SOBRE LA LECTURA CAMINO AL FUTURO BILL GATES Y EL PARADIGMA DE LA PROPIEDAD INTELECTUAL RICHARD STALLMAN


La tecnología cada vez avanza a pasos de gigante pues lo que ayer era novedoso hoy ya lo es obsoleto, logrando grandes resultados que a la esperanza de cuantiosos años han llegado a ser increíbles. Ahora hallamos hasta robots, y no absolutamente como exposición, sino también como usos necesarios para sobrevivir, sobretodo en países desarrollados.

A partir de la revolución industrial, los hombres se dieron cuenta de todo lo que podían conquistar a través de las poderosas máquinas ingeniosas, siendo estas el surgimiento de un nuevo período, y al cual todos nos hemos apropiado, creando increíbles máquinas, que con el tiempo han tomando gran impulso, volviéndose inevitables para la sobre vivencia humana. Por todo esto, han llegado más y mejores conjunto de técnicas, desarrolladas por necesidad luego de las dos guerras mundiales, que fueron causantes de miles de ensayos fallidos y no, aparte de las indumentarias. Actualmente se ha desenmascarado una enormidad en el progreso tecnológico, algo jamás creíble, y que a futuro tampoco lograremos saber lo que aparecerá; Pero si conseguiríamos tener una idea, o porque no, suponer un poco porque así han surgido muchas de las cosas que hasta el día de hoy existen. Hoy puede ser un fantasía, mañana una realidad. Por toda la historia, el desarrollo de aparatos matemáticos ha ido de mano en mano con el desarrollo de computadoras. Cada progreso en uno, es seguido inmediatamente por uno en el otro. Cuando la humanidad desplegó el concepto del sistema de conteo en base diez, el ábacos fue una herramienta útil para hacerlo más fácil. Cuando las computadoras electrónicas fueron construidas para resolver ecuaciones complejas, campos como la dinámica de fluidos, teoría de los números, y la física química floreció. La computadora es un invento reciente, que no ha cumplido ni los cien años de existencia desde su primera generación. Sin embargo es un invento que ha venido a trastornar tecnológicamente; Las computadoras se hallan en cualquier sitio y hasta en lugares no imaginables, facturan sus alimentos, despachan su combustible, le entregan dinero en el cajero automático, encienden y apagan la calefacción, lo comunican con su familia. ¡Están por todas partes! De hecho, la computadora se está convirtiendo, en un artefacto esencial dentro de nuestras vidas, como el automóvil. Actualmente su evolución es continua, debido a que existen empresas en el campo de la tecnología que se encargan de presentarnos nuevas propuestas en un corto tiempo. Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se conseguía con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. Las computadoras de la Segunda Generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se instalan miles de dispositivos electrónicos, en una unificación en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más vertiginosas, desprendían menos calor y eran energéticamente más eficaces. El origen de las microcomputadoras tuvo lugar en los Estados Unidos, a partir de la comercialización de los primeros microprocesadores (Intel 8008, 8080) a comienzos de la década de 1970. Durante la década de 1970 se fijaron dos directrices: la de los sistemas Apple, y después comenzó la verdadera explosión comercial masiva, con la introducción, en 1981, de la Personal Computer (PC) de IBM. Esta máquina (basada en microprocesador Intel 8088) tenía particularidades interesantes, sobre todo porque su nuevo sistema operativo estandarizado (MS-DOS, Microsoft Disk Operating System) tenía una capacidad mejorada de graficación, la hacían más interesante y más viable de usar; posteriormente de examinar este breve recorrido histórico sobre la evolución de las computadoras en el mundo, se hace necesario formularnos un pequeño interrogante; ¿pueden las computadoras llegar a pensar? Y si fuere así ¿Qué pasaría con el rol social del hombre?

El argumento de relacionar la tecnología con lo social está constantemente en debate. Al respecto se pueden rescatar dos grandes actitudes: La visión utópica de la tecnología y la visión anti-utópica de la tecnología. La visión utópica de la tecnología examina la interacción técnico -social situándose en segmentos específicos de la sociedad (escuelas, empresas, etc.) o bien, destaca las ventajas y beneficios de una tecnología en particular. Esta forma de ver la tecnología es habitual. Existen las líneas de información, la época de la información o la revolución informática; toda una administración en donde se estimula un conjunto de personas a asociarse a Internet: ofertas de empresas prestadoras del servicio, libros para que en pocas horas o días, organizaciones y personas entren en esta tecnología. Incluso en ciertos países, hay políticas gubernamentales al respecto. En este enfoque es normal no examinar la tecnología como algo malo. Algunos autores incluso conceptualizan los cambios sociales estimulados por la computación (segunda ola, tercera ola). Por otro lado, se halla una visión oscura de la computarización o anti -utópica, que postula que los sistemas computacionales muchas veces sobrepasan el entendimiento de sus usuarios y llegan a ser tan indispensables, que forman un dispositivo alienante y coercitivo. Incluso algunos autores ven en el computador un arma que demolerá la sociedad. Algunos ejemplos de esta visión, son el aumento de la capacidad que tiene un empleador para monitorear el trabajo de sus subordinados, o la lectura de un diario, en donde conocemos aquellas noticias que se pudieron imprimir, o bien la pérdida de contacto humano producto de utilizar la videoconferencia, etc. En términos breves: la computación orientada al pensamiento humano, como respuesta a la interrogante de "Si pueden pensar los computadores", está siendo sometida a cuestionamientos fuertes, en especial de los físicos puros quienes defienden la tesis de la no-computabilidad de las estructuras pensantes ideales, a las cuales la propia Matemática ha abandonado por la calzada, apeándose en los Anillos. Pero la Matemática aplicada, con las nuevas prontitudes y recursos de computación, reduciría extensamente la necesidad de organizaciones analógicas a reproducir desde el cuerpo y la mente humanos, con lo cual algunos sistemas híbridos de computación podrían ponerse en marcha. A costos multimillonarios, es cierto, pero justificados, en principio, por la conquista del espacio, mediante la presencia de una inteligencia "artificial, pero humana"

Sin embargo, el adelanto tecnológico aun no llega a todas los rincones de nuestro planeta. Todavía existen zonas o regiones en las cuales ni siquiera conocen la palabra computador y no tienes ningún acceso directo a esta increíble etapa tecnológica; Cabe preguntarse entonces ¿qué pasara con dichas zonas cuando la tecnología los alcance? o ¿llegará algún día?, ¿estarán dispuestos a aceptar nuestro modo de vida?,¿ qué sucederá cuando nuestra dependencia de estas máquinas sea total, de tal modo que no hagamos nada sin ellas?.La información, en sí misma, no es neutral ni indiferente: es en principio caritativa y tangible. Debe estimularse la producción de información con el mismo énfasis de precaverse del mal uso de esta; la duda entre producir información personal o protegerla debe estar a favor de la protección. Hay que tener en cuenta que los especialistas comparan a la información con lo que significó el descubrimiento del petróleo a fines del siglo pasado, insinuando que la información será el nuevo fluido que aceitará los engranajes de la economía moderna; es significativo ver el mundo de las computadoras, como modelo de un nuevo cambio social, que significa diseñar una estructura nueva donde las relaciones dejarían de ser hombre-hombre, y pasaría a un plano más tecnológico que fuese hombre-computadora-hombre.

El autor RICHARD STALLMAN expone en su libro paradigma de la propiedad intelectual su noble intención de crear una idealización para no restringir el contenido de textos expuestos en la red, pues cada quien es libre de manejar su información a su parecer; Anteriormente en el mundo antiguo las personas escribían sus libros a mano y cualquiera que supiera leer y escribir podía copiarlo igual como el mismo ; Mas tarde se inventó la imprenta, un mecanismo para la copia de libros , esta actividad se convirtió en un ejercicio meramente industrial. Luego apareció El Copyright que vino a sustituir el uso de la imprenta y este No restringía lo que los lectores podían hacer; restringía lo que podían hacer los editores y los autores, este era fácil de hacer cumplir pues restringía solo a los editores; actualmente es una restricción tanto para lectores y editores. Para fortificar su desempeño requiere y duras sanciones; ante esta situación los Estados Unidos siguen siendo dirigentes mundiales en el intento de frenar que el público acceda y distribuya información publicada. Cuando se haya superado la etapa de transición y las redes de computadoras constituyan una realidad efectiva, se podrá imaginar otra forma para que los autores consigan dinero por su trabajo.