lunes, 28 de septiembre de 2009

NOTICIA IMPORTANTE

En Internet hay más de 100 millones de PC zombie

Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban. Los usan para enviar spam y atacar otros PC. Generalmente las víctimas no se percatan de que sus computadores están bajo el control de piratas, quienes pueden usar su capacidad tecnológica, de almacenamiento y de transmisión de datos para enviar virus a otros PC, correo basura y hasta desencadenar un ataque masivo contra un sitio de Internet, entre otras opciones.

El informe de Trend Micro reveló que, en promedio, los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es zombie. De otro lado, Trend señaló que el 75 por ciento de los PC zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas. Los delincuentes logran controlar un equipo a través de virus que envían indiscriminadamente a través de correos electrónicos engañosos (supuestas fotos, videos o enlaces a páginas con informaciones u ofertas atractivas). Finalmente Tredn Micro informó que las principales redes de computadores zombie (denominadas 'redes bot) que existen en Internet son Koobface, ZeuS/Zbot y Ilomo/Clampi, las cuales son 'alquiladas' por los delincuentes para actividades ilegales.

Microsoft vs Google por el Chrome Frame


Disputa entre Microsoft y Google por la herramienta Chrome Frame. INFOBAE.COM

  • El gigante de Internet se defiende

La multinacional asegura que la herramienta de Google es insegura

CIUDAD DE MÉXICO.- De acuerdo con información publicada en el sitio web Infobae (www.infobae.com) Microsoft desaconsejó el uso de Chrome Frame, pues dice que es inseguro y ''pone en peligro la seguridad del navegador, duplicando la posibilidad de recibir malware y scripts maliciosos''.

Google no tardó en responder a las críticas y se defiende asegurando que es una herramienta excelente: ''Si bien alentamos a los usuarios a utilizar un navegador más moderno y compatible, como Firefox, Safari, Opera o Chrome en lugar de un plugin, éste está diseñado para proporcionar un mejor rendimiento, funciones de seguridad, y más opciones a los desarrolladores y usuarios para todas las versiones de Internet Explorer''. El gigante de Internet también afirma que Frame ofrece herramientas de seguridad con posibilidad de actualización y funciones que ni siquiera tenía Internet Explorer 6. La herramienta que ofrece Google, consigue que Internet Explorer tenga mejor rendimiento que Firefox, hace que el navegador de Microsoft corra bajo los motores de JavaScript y renderizado de Chrome, también permite el acceso a HTML5 y ofrece una mayor compatibilidad. Todas estas mejoras consiguen que Internet Explorer ofrezca un rendimiento nunca visto hasta la fecha. Según múltiples análisis, el navegador más utilizado en todo el mundo, también el más lento, consigue gracias a Chrome Frame superar en rendimiento a Firefox y Safari ofreciendo herramientas avanzadas y una gran velocidad, agrega la página de Infoabae.

BITACORA 22 DE SEPTIEMBRE 2009

La presente clase inicio con una importante y útil exposición del profesor Mariño, con el aporte de valiosos comentarios por parte de los alumnos sobre el tema de seguridad informática, tema el cual no es nada ajeno a nosotros pues hace parte de las nuevas tendencias tecnológicas de nuestra cotidianidad, dándose inicio como hemos venido trabajando a lo largo del semestre conectándonos por el medio netmeeting, fundamentando de manera general conceptos a tener en cuenta y que son de gran importancia en el campo de la informatica; posteriormente nos registramos a la red social de twitter (www.twitter.com), surgio como compromiso leer la cuarta parte del libro de Informatica Juridica, realizar un a exposicion tipo power point en slideshare sobre este tema, ingresarla al blogs y enviarla al correo electronico del profesor.

LA INFORMACION Y EL DERECHO

viernes, 18 de septiembre de 2009

Seguridad Informatica




Seguridad informática
De Wikipedia, la enciclopedia libre

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

PREGUNTAS:
1. Como se aplica la seguridad informatica en Colombia.
2. Cuales han sido los impulsores de las leyes de seguridad informatica en el mundo.
3. quien ideo la aplicacion de la seguridad informatica sobre los datos.

The Reason

Crepúsculo


Crepúsculo (Twilight) es una novela romántica de vampiros dirigida al público adolescente, escrita por Stephenie Meyer y publicada en 2005. Es la primera parte de una serie de cuatro libros, de la que están publicados, además de Crepúsculo, Luna nueva, Eclipse, y Amanecer. Sol de medianoche es un proyecto aparte, sin finalizar, en el que Stephenie lleva trabajando desde hace tiempo; en el cuál se repite la historia de Crepúsculo pero narrada por Edward Cullen. Este proyecto ha sido suspendido indefinidamente por la autora, debido a la distribución ilegal de los primeros 12 capítulos.[2];La novela ha sido traducida a 37 idiomas y ha vendido más de 25 millones de copias.[3]
La protagonista de la historia es Isabella Marie Swan, una joven de diecisiete años que se muda a Forks, Washington, después de que su madre se vuelve a casar con Phil, jugador de béisbol, que es su nuevo padrastro; y debido al trabajo de éste viaja constantemente, por lo cual Bella decide vivir con Charlie, su padre, para que así su madre pueda viajar al lado de Phil. En el colegio conoce a Eric, Mike, Tyler, Jessica, y Angela, que se convierten en sus nuevos amigos.

En su primer día de clases Bella ve a cinco estudiantes que le llaman la atención por su belleza y su palidez. Se sientan alejados de todo el mundo, no tienen apenas relación con el resto de estudiantes. Son los hermanos Cullen: Edward, Emmett, Jasper, Alice y Rosalie. En realidad no son hermanos biológicos, sino que todos fueron adoptados por el doctor Carlisle Cullen y su esposa, Esme Cullen.

Entre ellos, Edward es quien capta rápidamente la atención de Bella. Su atención va en aumento, hasta alcanzar su máximo punto cuando descubre que Edward posee una gran fuerza y velocidad, ya que cuando Bella está a punto de morir aplastada por un coche, conducido por Tyler, Edward le salva la vida apareciendo junto a ella con una rapidez sobrenatural y parando el coche con la mano, cuando este estaba en su coche a varios metros de distancia. Este incidente la lleva a sospechar de Edward, ya que no puede creer que alguien “humano” pueda ser capaz de hacer algo así.

Un día sus amigos la invitan, a la playa de La Push, y ésta decide ir. En la playa, Bella conoce un poco más a Jacob Black ,el hijo del mejor amigo de su padre. Pero cuando menciona que Edward no pudo ir con ella; Sam, amigo de Jacob, dice que los Cullen no iban para la zona de La Push, y ella quedó muy interesada, porque le pareció que Sam dijo que los Cullen tenían "prohibido" el ingreso a La Push. Por esto decide persuadir a Jacob para que le cuente la historia. Bella queda intrigada, ya que Jacob le cuenta una leyenda acerca de "los fríos" donde los Cullen habían sido los mismos vampiros que firmaron un tratado con su tatarabuelo, hacía más de 50 años.

Finalmente, uniendo todos sus indicios: fuerza sobrenatural, rapidez, el hecho de que no se exponían al sol. Bella saca la conclusión de que Edward es un vampiro

Entre ellos surge un romance dificultoso ya que Edward es un peligro para Bella, pero él no quiere apartarse de ella y ella tampoco se quiere alejar de él, ya que su amor es más fuerte que el deseo de Edward de saciar su sed y morderla para beber su sangre, que para él era mucho más atrayente que cualquier otra cosa en todo el mundo.

Edward invita a Bella a conocer a su familia, y también a ir a ver cómo juegan al béisbol, juego que disfrutan en especial cuando hay tormenta, pero mientras están jugando aparecen tres vampiros: James, Laurent y Victoria. James es un rastreador, la caza es su obsesión y decide ir a caza por Bella, pese de la defensa entablada por Carlisle y Edward.

Edward trata de protegerla escondiéndola y toda su familia trata de ahuyentar al cazador. Bella vuelve a Phoenix huyendo y haciendo creer a su padre que no quiere pasar el resto de su vida en un pueblo como Forks. Es así como Bella parte en un coche con Jasper y Alice, mientras Edward se queda en Forks para no levantar sospechas. James acaba encontrándolos y engaña a Bella para que vaya a una escuela de ballet a la que fue durante su niñez. La amenaza con matar a su madre, haciéndola creer que la ha raptado, si no se reúne con él a solas.

Bella se escapa de quienes le protegen, arriesgando la vida por su madre y se encuentra que todo ha sido un engaño. Está a solas con James y él pretende matarla. Empieza a golpearla y llega a morderle en la muñeca. Llega un punto en que queda inconsciente y sueña que hay un ángel a su alrededor, cuando en realidad es Edward, que ha llegado a la escena con su familia. El doctor Cullen empieza a curar a Bella y Edward se ve obligado a sacarle la ponzoña de su cuerpo para que ella no se convierta en vampiro.

Bella despierta días después en un hospital acompañada por su madre y Edward. Este último le dice que deberían permanecer alejados el uno del otro porque es peligroso para ella, pero ninguno de los dos puede estar sin el otro.

Al final del libro, Edward lleva a Bella al baile de fin de curso y allí discuten sobre la inmortalidad de la joven.

Gesto De Amor

Bitacora de la clase de informatica del dia 14 de Septiembre del 2009


En la presente clase del curso de informatica juridica se presentó una exposición individual de nuestros blogs,un comentario sobre el trabajo de la exposición correspondiente a cada tema asignado e-criminalidad , delitos informaticos y la ley que rige en nuestro pais,finalmente se inició con las exposiciones empezando por el Tema de Software Libre en el estado, en las universidades y en los colegios y politicas generales de promoción y uso del software libre en el distrito capital como politicas orientadas al fomento de la utilizacion de herramientas tecnologicas basadas en software libre de las identidades distritales, a trves de procesos de divulgacion, capacitación y comunicación.

yo valgo mucho!!!!

Belleza Nocturna- Ritmo de la Noche

QUIZ DE INFORMATICA JURIDICA

Bitacora del dia 08 de Septiembre del 2009

Iniciamos la clase conectándonos en el NetMeeting, accedimos a la dirección electrónica que nos envió el profesor Mariño a través del correo, la cual era: uscoderecho.bpworks.com, nos registramos, creamos nuestra propia cuenta, realizamos una pequeña publicación, creamos una página de ejemplo, e- criminalidad tema a exponer junto con mis compañeras de clase,
Posteriormente el profesor nos hizo un quiz acerca de los temas que hemos visto a traves del transcurso de las clases sobre contenidos programaticos previstos,solucionamos el quiz en una plantilla de power point, la guardamos, y después accedimos a la página electrónica www.slideshare.net, igualmente nos registramos, cargamos la publicación de power point que habíamos realizado, la ingresamos a nuestra cuenta a través de este programa para hacerla accesible a todo el mundo, la publicamos en www.slideshare.com y después la publicamos en nuestro blogs.
Como compromiso para la clase siguiente quedo la responsabilidad de publicar el trabajo de exposición e- criminalidad en el blogs para luego exponer. Editar la información de la página que realizamos en uscoderecho.pbworks.com, compartir un tema de interes y realizar una bitacora de la clase vista.

sábado, 5 de septiembre de 2009


El cine o cinematografía, es la técnica que consiste en proyectar fotogramas de forma rápida y sucesiva para crear la impresión de movimiento, mostrando algún vídeo (o película, o film, o filme). La palabra cine designa también las salas o teatros en los cuales se proyectan las películas.

Como forma de narrar historias o acontecimientos, el cine es un arte, y comúnmente, considerando las seis artes del mundo clásico, se le denomina séptimo arte. No obstante, debido a la diversidad de películas y a la libertad de creación, es difícil definir lo que es el cine hoy. Sin embargo, las creaciones cinematográficas que se ocupan de la narrativa, montaje, guionismo, y que en la mayoría de los casos consideran al director como el verdadero autor, son consideradas manifestaciones artísticas, o cine arte (cine de arte). Por otra parte, a la creación documental o periodística se le clasifica según su género. A pesar de esto, y por la participación en documentales y filmes periodísticos de personal con visión propia, única y posiblemente artística (directores, fotógrafos y camarógrafos, entre otros), es muy difícil delimitar la calidad artística de una producción cinematográfica. La industria cinematográfica se ha convertido en un negocio importante en lugares como Hollywood y Bombay (el denominado "Bollywood"; un vocabulario básico de términos relacionados con el cine asiático).


La Agencia Tributaria advierte de un intento de fraude a través de Internet que utiliza su nombre y su imagen


La Agencia Tributaria ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen, y que supuestamente esta remitido por la dirección: impuestos@aeat.es.

En el envío se hace referencia a un reembolso de impuestos inexistente en la que el receptor del e-mail sale beneficiado. Para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de cuentas bancarias.

La Agencia Tributaria ha tomado las medidas necesarias para perseguir este intento de fraude y recuerda que la mejor medida es la prevención de los usuarios ante comunicaciones sospechosas que incluyan la petición de datos bancarios.

La Agencia Tributaria hace constar que nunca solicita información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, por correo electrónico.

RECAPITULACION BASICAS Y HERRAMIENTAS INFORMATICAS

NETMEETING: Es un programa tipo mensageria instantanea pero mas profesional
ya que se usa mas en entornos de negocIos por su seguridad y fiabilidad y
aunque es algo viejita tiene funciones fenomenales como compartir
archivos usar pizzara (tipo paint.exe) compartir escritorio etc... tener tu
propio grupo bueno un sin fin de utilidades.

paso a paso: 1. clic icono netmeeting
2. herramientas- opciones
3. ingresamos nuestros datos
4. iniciar seccion
5. digitamos el nuemro 172.16.58 y nos conectamos
6. clic en hacer llamada- clic en la opcion recibir llamadas automaticamente

BLOG: Ee una pagina personal donde podemos publicar informacion de interes, es un diario, una bitacora.....

paso a paso: 1. creamos una cuenta personal con gmail.(Google)
2. WWW.blogger.com
3. a. registrarse
b. escoger plantilla
c. realizar una publicacion (estandar:iniciar de nuestros hombres y apellidos,ejm:nttrujillozblogspot@gmail.com

TRABAJO A DESARROLLAR
1. realizar un comentariio de la clase inicial
2.Escribir y publicar un ensayo sobre las lecturas CAMINO AL FUTURO BILL GATES Y EL PARADIGMA DE LA PROPIEDAD INTELECTUAL RICHARD STALLMAN
3.realizar un comentario sobre las TIC