tag:blogger.com,1999:blog-81873131460779855072024-03-13T06:35:06.588-07:00Nixa Tatiana TrujilloNIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.comBlogger36125tag:blogger.com,1999:blog-8187313146077985507.post-91838697552597501212009-12-12T13:04:00.000-08:002009-12-12T13:05:33.796-08:00<object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/Aj3UMV1exYg&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/Aj3UMV1exYg&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-82066553653019067472009-12-12T12:51:00.001-08:002009-12-12T12:51:46.676-08:00video final - informatica juridica-http://www.youtube.com/watch?v=Aj3UMV1exYgNIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-66972988725306859012009-11-17T05:59:00.000-08:002009-11-17T06:01:21.190-08:00Taller Evaluativo Informatica Juridica<meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 10"><meta name="Originator" content="Microsoft Word 10"><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CESTUDI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C02%5Cclip_filelist.xml"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><style> <!-- /* Font Definitions */ @font-face {font-family:Tahoma; panose-1:2 11 6 4 3 5 4 4 2 4; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:1627421319 -2147483648 8 0 66047 0;} @font-face {font-family:"Comic Sans MS"; panose-1:3 15 7 2 3 3 2 2 2 4; mso-font-charset:0; mso-generic-font-family:script; mso-font-pitch:variable; mso-font-signature:647 0 0 0 159 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:35.4pt; mso-footer-margin:35.4pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman";} </style> <![endif]--> <p class="MsoNormal" style="text-align: center;" align="center"><strong><span style="font-size: 14pt;">Evaluación conceptos de Informática Jurídica</span></strong><span style="font-size: 14pt;"><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-size: 10pt;">
<br /></span><span style="font-family: Arial;">De acuerdo a la lectura del libro " Informática y derecho en México, desarrolle los siguientes
<br />
<br />I. Información básica:
<br />
<br /><b style="">a. Cual es el titulo, autor del libro digital base de nuestro estudio:</b><strong><span style="font-family: Arial; font-weight: normal;"> </span></strong><span style=""> </span>
<br />Titulo: Derecho e Informática en México “informática jurídica y derecho de la informática”.
<br />Autor: Juan José Ríos Estavillo
<br />
<br /><b style="">b. Cual es la Ciencia de control y de la comunicación de los sistemas autocontrolables:</b> la cibernética
<br />
<br /><b style="">c.-De el nombre del conjunto estructurado y organizado de elementos similares interconectados y con igual fin:</b> el sistema<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><b style=""><span style="font-family: Arial;">d.- la afirmación "La cibernética es un instrumento de apoyo a la informática" es verdadera o falsa, explique? :</span></b><span style="font-family: Arial;"> Es verdadera<span style=""> </span>porque a pesar de la cibernética y la informática son ciencias con objetos y finalidades distintas ellas se apoyan mutua e integralmente para desarrollar sus funciones
<br />
<br /><b style="">e.- Cuales son los tipos existentes de memoria?</b> <span style=""> </span>Los tipos existentes de memoria son: la memoria dinámica denominada RAM (Acrónimo random-acess memory) y la estática denominada ROM (Acrónimo de read-only memory)
<br />
<br /><b style="">f.- Cual es La primera estructura de calculo considerada en la historia de la informática:</b> El ábaco estructura de calculo hecha por los babilonios.
<br />
<br /><b style="">g. ¿cuál es el primer antecedente directo de los computadores</b>? La máquina analítica diseñada por charles babbage (1791-1871)<o:p></o:p></span></p> <p class="MsoNormal"><b style=""><span style="font-family: Arial;">h. Enuncie un antecedente de la informática jurídica: <o:p></o:p></span></b></p> <p class="MsoNormal"><span style="font-family: Arial;">En 1948 cuando se empieza a hablar de la cibernética de Norbert Wiener, esas referencias influyeron en un articulo publicado por Lee Loevinger donde se habla de la jurimetria por primera vez.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">
<br />
<br /><b style="">i. Diga una definición de Informática Jurídica y describa brevemente su clasificación:</b> es la interrelación entre las materias informática y derecho que tiene como fin el análisis la estructuración lógica y ordenada, la interpretación y la deducción de la información jurídica a través de la utilización de la computadora para su efectivo y eficaz tratamiento, administración, recuperación, acceso y control, y cuyos alcances están prederteminados al auxilio en la toma de decisiones jurídicas.<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">CLASIFICACIÓN: Informática jurídica de control y/o gestión y/o administración.
<br />- Informática jurídica de ayuda a la decisión y/o metadocumental y/o metadecisional.
<br />
<br />II.
<br />
<br /><b style="">a. Enuncie las líneas de investigación dentro de la relación Informática y Derecho.</b><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">AREAS DE DERECHO<span style=""> </span>EVENTO INFORMATICO<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">A. constitucional<span style=""> </span><span style=""> </span><span style=""> </span>Habeas Data<o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">B. penal<span style=""> </span><span style=""> </span><span style=""> </span>Delitos informáticos<span style=""> </span><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">C. Civil<span style=""> </span>Contratos informáticos<span style=""> </span><span style=""> </span><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">D. Procesal<span style=""> </span><span style=""> </span><span style=""> </span>Medios de prueba<span style=""> </span><span style=""> </span><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">E. Internacional privado<span style=""> </span>Mercado informativo
<br />
<br /><b style="">b. Para el desarrollo de la Informática Jurídica se encuentran dos elementos lingüísticos, cuales y explíquelos:</b><o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">LEXICO: (base documental) su función es organizar y dar estructura a las palabras mediante la identificación de nociones y subnociones <o:p></o:p></span></p> <p class="MsoNormal" style="margin-bottom: 12pt;"><span style="font-family: Arial;">THESAURUS: Conjunto de conocimientos de un área determinada relacionados por su significado. Su función es ayudar al usuario a crear estrategias de búsqueda y realizar organizaciones conceptuales.
<br />
<br /><b style="">c. Explique las diferentes ramas en que esta dividida la informática Jurídica.</b>
<br />
<br /><b style="">d. Cite los aspectos de importancia para el desarrollo de la Informática Jurídica Documental.</b>
<br />
<br /><b style="">e. Cite sus apreciaciones sobre la división que se hace mención de la Informática Jurídica de Gestión.</b>
<br />
<br /><b style="">f. Comente la subdivisión de la Informática Jurídica Metadecisional o de ayuda a la decisión.</b>
<br />
<br /><b style="">g. Cual es su postura frente a las implicaciones de la enseñanza del derecho asistido por computadora.</b>
<br /> <!--[if !supportLineBreakNewLine]-->
<br /> <!--[endif]--><o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><span style=""> </span>III.<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;">De acuerdo a las presentaciones de estudiadas sobre Informática, responda:<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;">
<br /><b style="">a. Cual es el objetivo de integrar los componentes de un sistema informático?<o:p></o:p></b></span></p> <p class="MsoNormal"><span style="font-family: Arial;">Su objetivo es la ordenación y creación de instrumentos que permitan el acceso a la información utilizando la computadora como medio de abstracción rapido o eficiente
<br />
<br /><b style="">b. Cual es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos?</b> La seguridad informática
<br />
<br /><b style="">c. <span style=""> </span>La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático, enuncielos?:<o:p></o:p></b></span></p> <p class="MsoNormal"><span style="font-family: Arial;">- Confidencialidad
<br />- Integridad
<br />- Disponibilidad.<b style="">
<br /></b>
<br /><b style="">d. Enuncie un factor humano y uno tecnológico de riesgos de la información:</b></span><span style="font-family: "Comic Sans MS";"> </span><span style="font-family: Arial;">Factor tecnológico: ataques por virus informáticos.
<br />Factor humano: crackers.
<br />
<br /><b style="">e- Al arreglo de nodos interconectados para compartir recursos e información,</b> <b style="">como se le denomina:</b> Redes informáticas
<br /><b style="">
<br />f-Como se llaman a los medios que transportan datos de un emisor a un receptor:</b> Canales de comunicación.
<br />
<br /><b style="">g. Enuncie dos beneficios de las redes de información:<o:p></o:p></b></span></p> <p class="MsoNormal"><span style="font-family: Arial;">Acceso simultaneo a programas e información.
<br />Equipos periféricos compartidos.<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><o:p> </o:p></span></p> <p class="MsoNormal"><b style=""><span style="font-family: Arial;">h. Enumere los medios físicos de comunicación de datos:</span></b><span style="font-family: "Comic Sans MS";"> <o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;">Cable trenzado de cobre
<br />Cable coaxial.
<br />Cable de fibra óptica<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><o:p> </o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><o:p> </o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><o:p> </o:p></span></p> <p class="MsoNormal"><span style="font-family: Arial;"><o:p> </o:p></span></p> NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-18835885699871725522009-11-03T03:28:00.000-08:002009-11-03T03:29:27.783-08:00BITACORA 26 DE OCTUBRE DEL 2009<br />No hubo clase.NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-16643643480468173722009-10-26T19:29:00.000-07:002009-10-26T19:35:03.751-07:00BITÁCORA SEPTIEMBRE DOS<div>No pude asistir a la clase de este día por motivos de salud, sin embargo mis compañeros de clase me informaron sobre el desarrollo y transcurso de ésta. </div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-45430479032797751482009-10-26T10:56:00.000-07:002009-10-26T11:06:54.478-07:00<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.blogger.com/video.g?token=AD6v5dwvlKzjaa_Ki61ic2btZK-fQ74zwJouSdaCE77HjLMwua0guJPuC3ujXYqbV5ttNjgplIeF7MnKqZvTbKT-3w' class='b-hbp-video b-uploaded' frameborder='0'></iframe>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-67227284011390748022009-10-20T09:52:00.000-07:002009-10-20T09:55:22.984-07:00DESCUBREN 32 PLANETAS NUEVOS<div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 102, 0); ">El Observatorio Europeo del Sur, basado en Chile, ubicó decenas de cuerpos celestes más allá de nuestro sistema solar.Astrónomos anunciaron el descubrimiento de 32 planetas más allá de nuestro sistema solar.Los 32 exoplanetas (planetas por fuera del sistema solar) varían en tamaño, unos son cinco veces la masa de la Tierra mientras que otros llegan a 5-10 veces la masa de Júpiter, indicaron los investigadores.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color:#006600;">El descubrimiento se hizo utilizando un instrumento muy sensible en un telescopio que se encuentra en el Observatorio Europeo del Sur en La Silla, Chile.El hallazgo es emocionante porque sugiere que podría haber numerosos planetas de baja masa en nuestra galaxia."De nuestros resultados, sabemos ahora que al menos 40% de las estrellas similares al Sol tienen planetas de baja masa. Esto es muy importante porque quiere decir que los planetas de baja masa están, básicamente, en todos lados", explicó Stephane Udry de la Universidad de Ginebra, en Suiza."Lo que es muy interesante es que los modelos los están prediciendo, y los estamos encontrando; y más aún, los modelos están prediciendo todavía más planetas de menor masa como la Tierra", agregó.Selección de tamañoEl descubrimiento lleva el número conocido de exoplanetas a más de 400.Estos cuerpos han sido identificados usando una variedad de técnicas y de telescopios, pero este último grupo fue ubicado como resultado de observaciones realizadas con el espectrómetro Harps en La Silla.El instrumento del Harps (cuyas siglas en inglés quieren decir Buscador de Planetas de Velocidad Radial de Alta Precisión) utiliza lo que algunas veces se conoce como la "técnica de la tembladera".Es un método indirecto de detección que infiere la existencia de planetas en órbita a partir del modo en que su gravedad hace que las estrellas cercanas parezcan estar temblando en su movimiento a través del cielo.La astronomía está trabajando justo en el límite de la actual tecnología capaz de detectar exoplanetas y la mayoría de los que han sido encontrados hasta el momento son de una escala similar a la de Júpiter o mayores.Harps, sin embargo, ha concentrado su esfuerzo en estrellas pequeñas y relativamente frías, las llamadas estrellas clase "M", las que tienen más probabilidad de asemejarse a los planetas rocosos en nuestro propio sistema solar.De los 28 planetas conocidos con masas menores a 20 veces la de la Tierra, Harps ha identificado ya a 24 de ellos, y seis de ellos están en el grupo recientemente anunciado."Tenemos dos candidatos de cinco veces la masa de la Tierra y dos a seis veces la masa de la Tierra", le dijo a la BBC el profesor Udry.Método combinado,Harps ha identificado previamente un objeto que tiene apenas dos veces la masa de la Tierra.Sin embargo, los científicos creen que este planeta no alberga ninguna forma de vida porque su órbita es tan cercana a su estrella madre que las temperaturas de la superficie serían excesivas.Al revelar la nueva colección de planetas el lunes, los miembros del equipo de Harps dijeron que esperaban confirmar la existencia de otro grupo, similar en número, durante el próximo semestre.El objetivo último es encontrar un planeta rocoso en la "zona habitable" de una estrella, en una órbita en la que las temperaturas estén en un rango que podría soportar la presencia de agua líquida.Los científicos creen que la introducción de tecnologías nuevas y más sensibles les permitirá identificar tales objetos dentro de pocos años.La agencia espacial estadounidense NASA recientemente lanzó su telescopio Kepler.Esperan encontrar planetas similares en tamaño a la Tierra, buscando una pequeña interrupción en la luz que viene de una estrella, que resulte de un objeto cruzando al frente de la misma desde el punto de vista de la Tierra.Para caracterizar apropiadamente un planeta, se requieren diferentes técnicas de observación. El método de "tránsito" de Kepler revela el diámetro de un objeto, pero se necesita una medida como las de Harp para descubrir su masa.BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.</span></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-42238948153265214222009-10-12T17:52:00.000-07:002009-10-12T17:54:53.701-07:00Informatica Juridica<div style="width:425px;text-align:left" id="__ss_2203562"><a style="font:14px Helvetica,Arial,Sans-serif;display:block;margin:12px 0 3px 0;text-decoration:underline;" href="http://www.slideshare.net/nspascuasc/informatica-juridica-2203562" title="Informatica Juridica">Informatica Juridica</a><object style="margin:0px" width="425" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=nixa-091012195125-phpapp02&stripped_title=informatica-juridica-2203562" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=nixa-091012195125-phpapp02&stripped_title=informatica-juridica-2203562" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="font-size:11px;font-family:tahoma,arial;height:26px;padding-top:2px;">View more <a style="text-decoration:underline;" href="http://www.slideshare.net/">presentations</a> from <a style="text-decoration:underline;" href="http://www.slideshare.net/nspascuasc">Stefany Pascuas </a>.</div></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-64125449361326081552009-10-11T13:51:00.000-07:002009-10-11T13:56:31.182-07:00POLITICA- NOTICIA IMPORTANTE<span class="Apple-style-span" style="font-family: Arial, Verdana, 'Times New Roman', Times; font-size: 11px; line-height: 14px; "><div style="text-align: center;"><span class="tituloNoticiaP" style="font-size: 23px; line-height: 26px; font-family: Arial, Verdana, Times; font-weight: bold; text-align: left; "><span class="Apple-style-span" style="color:#003300;">Canciller colombiano destacó resultados de acercamiento con Ecuador</span></span></div><div style="padding-top: 11px; text-align: left; "><span class="breveNoticiaInterna" align="justify" style="font-size: 12px; line-height: 17px; font-family: Arial, Verdana; text-decoration: none; font-weight: normal; "><span class="Apple-style-span" style="color:#006600;">El ministro de Relaciones Exteriores de Colombia, Jaime Bermúdez atribuyó el éxito logrado hasta ahora a que la búsqueda de escenarios de aproximación fue una iniciativa de los presidentes de Colombia, Álvaro Uribe, y Ecuador, Rafael Correa.</span></span></div><div style="text-align: justify;"><table cellpadding="0" cellspacing="0" border="0" width="100%" height="100%" style="text-align: justify;"><tbody><tr style="color: rgb(0, 0, 0); font-size: 11px; line-height: 14px; font-family: Arial, Verdana, 'Times New Roman', Times; "><td valign="top" width="60%" style="color: rgb(0, 0, 0); font-size: 11px; line-height: 14px; font-family: Arial, Verdana, 'Times New Roman', Times; padding-right: 10px; padding-top: 9px; "><div align="justify" class="noticiaFinal" id="TextoNoticia" style="color: rgb(102, 102, 102); font-size: 12px; line-height: 16px; font-family: Arial, Verdana; "><p><span class="Apple-style-span" style="color:#006600;">El ministro de Relaciones Exteriores de Colombia, Jaime Bermúdez, destacó los resultados que se han obtenido en las dos últimas reuniones que se han hecho para buscar restablecer las relaciones con Ecuador, en una entrevista con medios locales difundida hoy. Bermúdez atribuyó el éxito logrado hasta ahora a que la búsqueda de escenarios de aproximación fue una iniciativa de los presidentes de Colombia, Álvaro Uribe, y Ecuador, Rafael Correa. "Se venía haciendo un esfuerzo concreto para tener cuidado en las declaraciones públicas. Funcionó la determinación política de los presidentes, siempre con el apoyo del Centro Carter y la Organización de Estados Americanos (OEA)”. Bermúdez y el canciller ecuatoriano Fánder Falconí sostuvieron este viernes un segundo encuentro en la ciudad colombiana de Ipiales en el marco de los acercamientos que se realizan para lograr la normalización de las relaciones de los dos países, rotas desde marzo de 2008. El encuentro fue el segundo que ambos cancilleres realizan tras la reunión que sostuvieron en Nueva York el pasado 24 de septiembre. Ambos países protagonizan el impasse diplomático más grave de su historia como consecuencia del operativo que militares colombianos hicieron sin autorización de Quito el 1 de marzo de 2008 contra un campamento guerrillero ubicado en la localidad ecuatoriana de Angostura para abatir al segundo hombre de las FARC, alias 'Raúl Reyes'. Los acercamientos que se han hecho en el último mes han permitido a los dos gobiernos crear una "hoja de ruta", en el marco de la cual se conformaron tres mesas de trabajo. La primera de ellas estará encargada de asuntos de seguridad y criminalidad, la segunda se ocupará del desarrollo fronterizo y la tercera de asuntos sensibles. Además de estos acuerdos se logró reactivar la Comisión Binacional Fronteriza (Combifron) y se acordó una próxima reunión entre las partes para el próximo 3 de noviembre en Ecuador, en una zona que está por definir. Respecto a los temas de seguridad, en específico de la presencia de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en territorio ecuatoriano, Bermúdez aseguró que es un tema que se está tratando con el cuidado que merece con el gobierno de Ecuador. En este sentido, agregó que más importante que lograr que Ecuador declare terroristas a las FARC, lo es "encontrar mecanismos eficaces contra el tráfico de drogas y las acciones violentas armadas de terroristas". Asimismo, reiteró que ante la solicitud de extradición por parte de un juez ecuatoriano contra el ex ministro de Defensa de Colombia Juan Manuel Santos, quien lideró el operativo para dar muerte a 'Reyes', la posición del gobierno que representa es que "no reconocen ninguna jurisdicción extraterritorial frente a ningún funcionario o ex funcionario". El canciller indicó además que el tratamiento del gobierno colombiano a las relaciones con Ecuador "es totalmente diferente" al dado a las relaciones con Venezuela. En relación a estos lazos, ratificó que también está dispuesto a buscar mecanismos para mejorar los vínculos diplomáticos. Los acercamientos entre Colombia y Ecuador han sido destacados por la OEA y el Centro Carter, que participan como mediadores y veedores del proceso. "La verdad es que nos vamos de aquí muy satisfechos y muy contentos de haber participado en este evento que marca un hito, que marca un camino que estamos seguros que estos dos queridos países van a cumplir con rapidez y con eficacia", declaró el secretario general de la OEA, José Miguel Insulza, al concluir el encuentro en Ipiales en el que participó.</span></p></div></td></tr></tbody></table></div></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-288698787864924112009-10-11T13:48:00.000-07:002009-10-11T13:50:31.866-07:00<span class="Apple-style-span" style=" white-space: pre; font-family:Arial, sans-serif;font-size:10px;"><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/gnggOwh3RWI&hl=es&fs=1&"><param name="allowFullScreen" value="true"><param name="allowscriptaccess" value="always"><embed src="http://www.youtube.com/v/gnggOwh3RWI&hl=es&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-15352435137617627542009-10-11T13:44:00.000-07:002009-10-11T13:47:41.667-07:00BITACORA 06 DE OCTUBRE 2009<p class="MsoNormal"><span class="Apple-style-span" style="color:#006600;">La clase de informática jurídica se fundamento en el desarrollo de una pequeña evaluación de nuestros conocimientos sobre el tema de seguridad informática que nos compete a todos en esta nueva era tecnológica </span></p>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-51255982319805126812009-10-05T08:43:00.000-07:002009-10-11T14:09:59.243-07:00SMALLVILLE<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_pvMTvruAzCg/SsoVuyeQVRI/AAAAAAAAAD0/aPXsQzq74Qk/s1600-h/BLOG+2.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 150px; height: 113px;" src="http://4.bp.blogspot.com/_pvMTvruAzCg/SsoVuyeQVRI/AAAAAAAAAD0/aPXsQzq74Qk/s400/BLOG+2.jpg" alt="" id="BLOGGER_PHOTO_ID_5389143797669057810" border="0" /></a><br /><div style="text-align: justify;"><span class="Apple-style-span" style=" color: rgb(0, 102, 0); font-family:georgia;font-size:medium;">Smallville es una serie de televisión estadounidense desarrollada originalmente por los escritores y productores Alfred Gough y Miles Millar, y fue inicialmente difundida por The WB. Durante su quinta temporada, The WB y UPN se fusionan para formar The CW , que es el actual organismo de radiodifusión para el show en los Estados Unidos. Smallville se estrenó el 16 de octubre de 2001, y el 25 de septiembre de 2009 estrenará su novena temporada. 1 También se emite en España por TVE 2 y en Latinoamérica por Warner Channel. Se filma actualmente alrededor de Vancouver, British Columbia, Canadá.</span></div><span style="font-family:georgia;font-size:100%;"><div style="text-align: justify;"><br /></div><span style="color: rgb(0, 102, 0);"><div style="text-align: justify;">La trama sigue las aventuras y la vida del joven Clark Kent en la ficticia ciudad de Smallville, Kansas, durante los años antes de que él se convierta en Superman. Las primeras cuatro temporadas se centra en Clark y sus amigos durante su temporada en la secundaria. A partir de la Quinta Temporada, la serie cambia drásticamente de concepto al admitir las situaciones ( La Fortaleza de la Soledad, La Zona Fantasma...) y los personajes originales, tanto héroes (Aquaman, Green Arrow, Black Canary, Cyborg, Marciano Detective,Flash, ...) como villanos (Lex Luthor,Brainiac, Zod, Curtis Knox, alter ego de Vandal Savage, y Davis Bloome, alter ego de Doomsday y pronto se vera a Metallo) de la DC Comics. El espectáculo rompió el record de más alto rating para el debut en The WB, con 8,4 millones de televidentes en sintonía para su primer episodio.</div></span></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-58241757467972071222009-10-05T08:37:00.000-07:002009-10-06T05:28:58.789-07:00USB Promotions Group ha comenzado a trabajar con las especificaciones para la próxima generación de USB.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_pvMTvruAzCg/SsoTfMFsFiI/AAAAAAAAADc/ik7LcospbsE/s1600-h/IMAGEN+BLOG.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 130px;" src="http://1.bp.blogspot.com/_pvMTvruAzCg/SsoTfMFsFiI/AAAAAAAAADc/ik7LcospbsE/s400/IMAGEN+BLOG.jpg" alt="" id="BLOGGER_PHOTO_ID_5389141330644178466" border="0" /></a><br /><br /><span style="color: rgb(0, 153, 0);">El grupo de trabajo USB Promotions Group adelanta que la versión 3 tendrá compatibilidad retroactiva con USB 2.0. </span><br /><span style="color: rgb(0, 153, 0);">La velocidad, en tanto, no se asemejará en lo absoluto a la actual. El grupo apunta a un estándar de 4,8 Gb por segundo, sin que esto incida en el consumo eléctrico. En efecto, la necesidad de energía de USB 3 será incluso menor que para el caso de USB 2. </span><br /><span style="color: rgb(0, 153, 0);">. Aunque el producto competidor, eSATA, aspira a convertirse en una alternativa que logre desplazar a USB y Firewire, analistas coinciden en que será difícil o imposible debido a la fuerte posición que USB tiene en el mercado.</span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-84754549568310739052009-10-05T07:48:00.000-07:002009-10-06T05:30:09.741-07:00BITACORA 29 DE SEPTIEMBRE 2009<span style="color: rgb(0, 153, 0);">La clase de informática jurídica en este día se centralizo en el desarrollo de un taller grupal sobre el libro IV de informática jurídica- la informática y el derecho.</span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-19132941089693225662009-10-05T07:17:00.000-07:002009-10-05T07:18:36.412-07:00CibernéTica e InformáTica<div style="width:425px;text-align:left" id="__ss_2130667"><a style="font:14px Helvetica,Arial,Sans-serif;display:block;margin:12px 0 3px 0;text-decoration:underline;" href="http://www.slideshare.net/nspascuasc/ciberntica-e-informtica" title="CibernéTica e InformáTica">CibernéTica e InformáTica</a><object style="margin:0px" width="425" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=cibernticaeinformtica-091005091619-phpapp02&stripped_title=ciberntica-e-informtica" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=cibernticaeinformtica-091005091619-phpapp02&stripped_title=ciberntica-e-informtica" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="font-size:11px;font-family:tahoma,arial;height:26px;padding-top:2px;">View more <a style="text-decoration:underline;" href="http://www.slideshare.net/">presentations</a> from <a style="text-decoration:underline;" href="http://www.slideshare.net/nspascuasc">Stefany Pascuas </a>.</div></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-52814426799971408562009-09-28T19:14:00.000-07:002009-09-28T19:19:02.841-07:00NOTICIA IMPORTANTE<span class="Apple-style-span" style=" line-height: 16px; color: rgb(51, 51, 51); font-family:Arial, Helvetica, sans-serif;font-size:14px;"><h1 style="text-align: justify; margin-top: 3px; margin-right: 0px; margin-bottom: 5px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-style: dotted; border-right-style: none; border-bottom-style: dotted; border-left-style: none; border-width: initial; border-color: initial; line-height: 31px; border-top-width: 1px; border-top-color: rgb(0, 0, 0); border-bottom-width: 1px; border-bottom-color: rgb(0, 0, 0); font-size:26px;"><span class="Apple-style-span" style="color:#006600;">En Internet hay más de 100 millones de PC zombie</span></h1><div class="foto-interna"></div><div id="contenidoArt"><p style="text-align: justify;margin-top: 7px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; line-height: 19px; "><span class="Apple-style-span" style="color:#006600;">Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban. Los usan para enviar spam y atacar otros PC. Generalmente las víctimas no se percatan de que sus computadores están bajo el control de piratas, quienes pueden usar su capacidad tecnológica, de almacenamiento y de transmisión de datos para enviar virus a otros PC, correo basura y hasta desencadenar un ataque masivo contra un sitio de Internet, entre otras opciones.</span></p><div id="AdHispanic"><p style="text-align: justify;margin-top: 7px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; line-height: 19px; "><a class="linkdenota" target="_blank" href="http://blog.trendmicro.com/category/botnet/" style="text-decoration: none; "><span class="Apple-style-span" style="color:#006600;">El informe de Trend Micro </span></a><span class="Apple-style-span" style="color:#006600;">reveló que, en promedio, los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es zombie. De otro lado, Trend señaló que el 75 por ciento de los PC zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas. Los delincuentes logran controlar un equipo a través de virus que envían indiscriminadamente a través de correos electrónicos engañosos (supuestas fotos, videos o enlaces a páginas con informaciones u ofertas atractivas). Finalmente Tredn Micro informó que las principales redes de computadores zombie (denominadas </span><a class="linkdenota" target="_blank" href="http://es.wikipedia.org/wiki/Botnet" style="text-decoration: none; "><span class="Apple-style-span" style="color:#006600;">'redes bot)</span></a><span class="Apple-style-span" style="color:#006600;"> que existen en Internet son Koobface, ZeuS/Zbot y Ilomo/Clampi, las cuales son 'alquiladas' por los delincuentes para actividades ilegales.</span></p></div></div></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-37026133045666183682009-09-28T19:11:00.000-07:002009-09-28T19:13:14.836-07:00<span class="Apple-style-span" style=" line-height: 16px; font-family:arial, helvetica, clean, sans-serif;font-size:13px;"><div id="bloqueTitulo" style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; clear: both; "><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><h1 style="text-align: justify; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; font-size: 23px; font-weight: bold; letter-spacing: -0.05em; "><span class="Apple-style-span" style="color:#009900;">Microsoft vs Google por el Chrome Frame</span></h1></div></div><div id="bloqueElementos" class="yui-g" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; zoom: 1; "><div class="yui-u first" id="elementosNoticia" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; float: left; width: 332px; "><a href="http://www.informador.com.mx/tecnologia/2009/141309/6/microsoft-vs-google-por-el-chrome-frame.htm" title="Lea la Nota Completa" id="elemNota" class="activo" style="text-align: justify;float: left; display: block; background-image: url(http://assets.informador.com.mx/img/detalle/elementos_v20081012.gif); background-repeat: no-repeat; height: 28px; cursor: pointer; width: 57px; background-position: 0px 0px; "></a><a href="http://www.informador.com.mx/tecnologia/2009/141309/10/microsoft-vs-google-por-el-chrome-frame.htm" title="Vea el video de YOUTUBE" id="elemYouTube" style="text-align: justify;float: left; display: block; background-image: url(http://assets.informador.com.mx/img/detalle/elementos_v20081012.gif); background-repeat: no-repeat; height: 28px; cursor: pointer; width: 57px; background-position: -309px -33px; "></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="color:#009900;"><br /></span></div></div><div id="bloqueContenido" style="margin-top: 1em; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><div class="imagenNota" style="margin-top: 0px; margin-right: 1.5em; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; float: left; "><div style="text-align: justify;"><span class="Apple-style-span" style="color:#009900;"><img src="http://img.informador.com.mx/biblioteca/imagen/266x200/278/277230.jpg" title="Microsoft vs Google por el Chrome Frame" width="266" height="200" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; " /></span></div><p style="text-align: justify; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 4px; padding-right: 4px; padding-bottom: 4px; padding-left: 4px; font-size: 10px; background-color: rgb(35, 31, 32); display: block; width: 258px; "><span class="Apple-style-span" style="color:#009900;">Disputa entre Microsoft y Google por la herramienta Chrome Frame. INFOBAE.COM</span></p></div><ul id="highlights" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><li style="text-align: justify; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; list-style-type: circle; list-style-position: inside; list-style-image: initial; font-size: 11px; line-height: 16px; "><span class="Apple-style-span" style="color:#009900;">El gigante de Internet se defiende</span></li></ul><p class="sumario" style="text-align: justify;margin-top: 1em; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; font-style: italic; "><span class="Apple-style-span" style="color:#009900;">La multinacional asegura que la herramienta de Google es insegura</span></p><div class="textoNoticia" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><div style="text-align: justify;"><strong style="font-style: normal; font-weight: bold; "><span class="Apple-style-span" style="color:#009900;">CIUDAD DE MÉXICO.- </span></strong><span class="Apple-style-span" style="color:#009900;">De acuerdo con información publicada en el sitio web Infobae (www.infobae.com) </span><strong style="font-style: normal; font-weight: bold; "><a title="Noticias sobre Microsoft" target="_blank" href="http://www.informador.com.mx/334/microsoft" style="display: inline-block; border-bottom-width: 1px; border-bottom-style: dotted; border-bottom-color: rgb(244, 123, 32); text-decoration: none; "><span class="Apple-style-span" style="color:#009900;">Microsoft</span></a><span class="Apple-style-span" style="color:#009900;"> </span></strong><span class="Apple-style-span" style="color:#009900;">desaconsejó el uso de Chrome Frame, pues dice que es inseguro y ''pone en peligro la seguridad del navegador, duplicando la posibilidad de recibir malware y scripts maliciosos''.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color:#009900;"><br /></span></div><strong style="font-style: normal; font-weight: bold; "><div style="text-align: justify;"><span class="Apple-style-span" style="font-weight: normal; "><strong style="font-style: normal; font-weight: bold; "><a title="Noticias sobre Google" target="_blank" href="http://www.informador.com.mx/955/google" style="display: inline-block; border-bottom-width: 1px; border-bottom-style: dotted; border-bottom-color: rgb(244, 123, 32); text-decoration: none; "><span class="Apple-style-span" style="color:#009900;">Google</span></a></strong><span class="Apple-style-span" style="color:#009900;"> no tardó en responder a las críticas y se defiende asegurando que es una herramienta excelente: ''Si bien alentamos a los usuarios a utilizar un navegador más moderno y compatible, como Firefox, Safari, Opera o Chrome en lugar de un plugin, éste está diseñado para proporcionar un mejor rendimiento, funciones de seguridad, y más opciones a los desarrolladores y usuarios para todas las versiones de Internet Explorer''. El gigante de </span><strong style="font-style: normal; font-weight: bold; "><a title="Más notas relacionadas" target="_blank" href="http://www.informador.com.mx/20/internet" style="display: inline-block; border-bottom-width: 1px; border-bottom-style: dotted; border-bottom-color: rgb(244, 123, 32); text-decoration: none; "><span class="Apple-style-span" style="color:#009900;">Internet</span></a></strong><span class="Apple-style-span" style="color:#009900;"> también afirma que Frame ofrece herramientas de seguridad con posibilidad de actualización y funciones que ni siquiera tenía Internet Explorer 6. La herramienta que ofrece Google, consigue que Internet Explorer tenga mejor rendimiento que Firefox, hace que el navegador de Microsoft corra bajo los motores de JavaScript y renderizado de Chrome, también permite el acceso a HTML5 y ofrece una mayor compatibilidad. Todas estas mejoras consiguen que Internet Explorer ofrezca un rendimiento nunca visto hasta la fecha. Según múltiples análisis, el navegador más utilizado en todo el mundo, también el más lento, consigue gracias a Chrome Frame superar en rendimiento a Firefox y Safari ofreciendo herramientas avanzadas y una gran velocidad, agrega la página de Infoabae.</span></span></div></strong></div></div><div id="bloqueContenidoFoot" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "></div><div id="creditos" style="margin-top: 1.5em; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; background-color: rgb(242, 242, 242); background-image: url(http://assets.informador.com.mx/img/editorial/creditos_BR.gif); background-repeat: no-repeat; font-size: 10px; color: rgb(77, 77, 77); background-position: 100% 100%; "><div id="creditosTL" style="text-align: justify;margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; height: 2.5em; background-image: url(http://assets.informador.com.mx/img/editorial/creditos_TL.gif); background-repeat: no-repeat; background-position: 0% 0%; "><span class="Apple-style-span" style="line-height: 25px;"><br /></span></div></div></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-76310112760277678272009-09-28T18:53:00.000-07:002009-09-28T19:06:16.916-07:00BITACORA 22 DE SEPTIEMBRE 2009<div style="text-align: justify;"><span class="Apple-style-span" style=" line-height: 20px; "><span class="Apple-style-span" style="color:#006600;"><span class="Apple-style-span" style="font-family:'courier new';"><span class="Apple-style-span" style="font-size: medium;">La presente clase inicio con una importante y útil exposición del profesor Mariño, con el aporte de valiosos comentarios por parte de los alumnos sobre el tema de seguridad informática, tema el cual no es nada ajeno a nosotros pues hace parte de las nuevas tendencias tecnológicas de nuestra cotidianidad, dándose inicio como hemos venido trabajando a lo largo del semestre conectándonos por el medio netmeeting, fundamentando de manera general conceptos a tener en cuenta y que son de gran importancia en el campo de la informatica; posteriormente nos registramos a la red social de twitter (www.twitter.com), surgio como compromiso leer la cuarta parte del libro de Informatica Juridica, realizar un a exposicion tipo power point en slideshare sobre este tema, ingresarla al blogs y enviarla al correo electronico del profesor.</span></span></span></span></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-4644093498423409012009-09-28T17:49:00.000-07:002009-09-28T17:50:42.588-07:00LA INFORMACION Y EL DERECHO<span class="Apple-style-span" style="font-family: Arial; color: rgb(68, 68, 68); font-size: 10px; white-space: pre; "><div style="width:425px;text-align:left" id="__ss_2085404"><a style="font:14px Helvetica,Arial,Sans-serif;display:block;margin:12px 0 3px 0;text-decoration:underline;" href="http://www.slideshare.net/nspascuasc/la-informacion-y-el-derecho" title="LA INFORMACION Y EL DERECHO">LA INFORMACION Y EL DERECHO</a><object style="margin:0px" width="425" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=diapositivas-090928194843-phpapp01&stripped_title=la-informacion-y-el-derecho"><param name="allowFullScreen" value="true"><param name="allowScriptAccess" value="always"><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=diapositivas-090928194843-phpapp01&stripped_title=la-informacion-y-el-derecho" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="font-size:11px;font-family:tahoma,arial;height:26px;padding-top:2px;">View more <a style="text-decoration:underline;" href="http://www.slideshare.net/">presentations</a> from <a style="text-decoration:underline;" href="http://www.slideshare.net/nspascuasc">Stefany Pascuas </a>.</div></div></span>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-89150233051699633542009-09-18T11:01:00.000-07:002009-09-18T11:10:17.196-07:00Seguridad Informatica<a href="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPM_9D2OqI/AAAAAAAAACk/HOPMhNK1SVA/s1600-h/nixa.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 116px; FLOAT: left; HEIGHT: 116px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5382871378732399266" border="0" alt="" src="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPM_9D2OqI/AAAAAAAAACk/HOPMhNK1SVA/s400/nixa.jpg" /></a><br /><div><br /><div><br /><div align="justify"><span style="font-family:trebuchet ms;color:#009900;">Seguridad informática<br />De Wikipedia, la enciclopedia libre<br /><br />La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:<br />Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.<br />Confidencialidad: La información sólo debe ser legible para los autorizados.<br />Disponibilidad: Debe estar disponible cuando se necesita.<br />Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.<br />Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.<br /><br />PREGUNTAS:<br />1. Como se aplica la seguridad informatica en Colombia.<br />2. Cuales han sido los impulsores de las leyes de seguridad informatica en el mundo.<br />3. quien ideo la aplicacion de la seguridad informatica sobre los datos.</span></div></div></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-33371721774961771482009-09-18T10:37:00.000-07:002009-09-18T10:42:55.095-07:00The Reason<object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/DHtVj_mfe60&hl=en&fs=1&color1=0x402061&color2=0x9461ca"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/DHtVj_mfe60&hl=en&fs=1&color1=0x402061&color2=0x9461ca" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-40485097168234287892009-09-18T10:22:00.000-07:002009-09-18T10:31:15.612-07:00Crepúsculo<a href="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPDza34KRI/AAAAAAAAACM/zuGF5m1b8C8/s1600-h/366300_HXKGPBRLNEDFXBK.png"><img style="MARGIN: 0px 0px 10px 10px; WIDTH: 283px; FLOAT: right; HEIGHT: 400px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5382861267792308498" border="0" alt="" src="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPDza34KRI/AAAAAAAAACM/zuGF5m1b8C8/s400/366300_HXKGPBRLNEDFXBK.png" /></a><br /><div><span style="color:#009900;">Crepúsculo (Twilight) es una novela romántica de vampiros dirigida al público adolescente, escrita por Stephenie Meyer y publicada en 2005. Es la primera parte de una serie de cuatro libros, de la que están publicados, además de Crepúsculo, Luna nueva, Eclipse, y Amanecer. Sol de medianoche es un proyecto aparte, sin finalizar, en el que Stephenie lleva trabajando desde hace tiempo; en el cuál se repite la historia de Crepúsculo pero narrada por Edward Cullen. Este proyecto ha sido suspendido indefinidamente por la autora, debido a la distribución ilegal de los primeros 12 capítulos.[2];La novela ha sido traducida a 37 idiomas y ha vendido más de 25 millones de copias.[3]<br />La protagonista de la historia es Isabella Marie Swan, una joven de diecisiete años que se muda a Forks, Washington, después de que su madre se vuelve a casar con Phil, jugador de béisbol, que es su nuevo padrastro; y debido al trabajo de éste viaja constantemente, por lo cual Bella decide vivir con Charlie, su padre, para que así su madre pueda viajar al lado de Phil. En el colegio conoce a Eric, Mike, Tyler, Jessica, y Angela, que se convierten en sus nuevos amigos.<br /><br />En su primer día de clases Bella ve a cinco estudiantes que le llaman la atención por su belleza y su palidez. Se sientan alejados de todo el mundo, no tienen apenas relación con el resto de estudiantes. Son los hermanos Cullen: Edward, Emmett, Jasper, Alice y Rosalie. En realidad no son hermanos biológicos, sino que todos fueron adoptados por el doctor Carlisle Cullen y su esposa, Esme Cullen.<br /><br />Entre ellos, Edward es quien capta rápidamente la atención de Bella. Su atención va en aumento, hasta alcanzar su máximo punto cuando descubre que Edward posee una gran fuerza y velocidad, ya que cuando Bella está a punto de morir aplastada por un coche, conducido por Tyler, Edward le salva la vida apareciendo junto a ella con una rapidez sobrenatural y parando el coche con la mano, cuando este estaba en su coche a varios metros de distancia. Este incidente la lleva a sospechar de Edward, ya que no puede creer que alguien “humano” pueda ser capaz de hacer algo así.<br /><br />Un día sus amigos la invitan, a la playa de La Push, y ésta decide ir. En la playa, Bella conoce un poco más a Jacob Black ,el hijo del mejor amigo de su padre. Pero cuando menciona que Edward no pudo ir con ella; Sam, amigo de Jacob, dice que los Cullen no iban para la zona de La Push, y ella quedó muy interesada, porque le pareció que Sam dijo que los Cullen tenían "prohibido" el ingreso a La Push. Por esto decide persuadir a Jacob para que le cuente la historia. Bella queda intrigada, ya que Jacob le cuenta una leyenda acerca de "los fríos" donde los Cullen habían sido los mismos vampiros que firmaron un tratado con su tatarabuelo, hacía más de 50 años.<br /><br />Finalmente, uniendo todos sus indicios: fuerza sobrenatural, rapidez, el hecho de que no se exponían al sol. Bella saca la conclusión de que Edward es un vampiro<br /><br />Entre ellos surge un romance dificultoso ya que Edward es un peligro para Bella, pero él no quiere apartarse de ella y ella tampoco se quiere alejar de él, ya que su amor es más fuerte que el deseo de Edward de saciar su sed y morderla para beber su sangre, que para él era mucho más atrayente que cualquier otra cosa en todo el mundo.<br /><br />Edward invita a Bella a conocer a su familia, y también a ir a ver cómo juegan al béisbol, juego que disfrutan en especial cuando hay tormenta, pero mientras están jugando aparecen tres vampiros: James, Laurent y Victoria. James es un rastreador, la caza es su obsesión y decide ir a caza por Bella, pese de la defensa entablada por Carlisle y Edward.<br /><br />Edward trata de protegerla escondiéndola y toda su familia trata de ahuyentar al cazador. Bella vuelve a Phoenix huyendo y haciendo creer a su padre que no quiere pasar el resto de su vida en un pueblo como Forks. Es así como Bella parte en un coche con Jasper y Alice, mientras Edward se queda en Forks para no levantar sospechas. James acaba encontrándolos y engaña a Bella para que vaya a una escuela de ballet a la que fue durante su niñez. La amenaza con matar a su madre, haciéndola creer que la ha raptado, si no se reúne con él a solas.<br /><br />Bella se escapa de quienes le protegen, arriesgando la vida por su madre y se encuentra que todo ha sido un engaño. Está a solas con James y él pretende matarla. Empieza a golpearla y llega a morderle en la muñeca. Llega un punto en que queda inconsciente y sueña que hay un ángel a su alrededor, cuando en realidad es Edward, que ha llegado a la escena con su familia. El doctor Cullen empieza a curar a Bella y Edward se ve obligado a sacarle la ponzoña de su cuerpo para que ella no se convierta en vampiro.<br /><br />Bella despierta días después en un hospital acompañada por su madre y Edward. Este último le dice que deberían permanecer alejados el uno del otro porque es peligroso para ella, pero ninguno de los dos puede estar sin el otro.<br /><br />Al final del libro, Edward lleva a Bella al baile de fin de curso y allí discuten sobre la inmortalidad de la joven.<br /><br /></span></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-3720117240255812152009-09-18T10:19:00.000-07:002009-09-18T10:21:33.761-07:00Gesto De Amor<object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/3WDUiKPSerc&hl=en&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/3WDUiKPSerc&hl=en&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-45667816050586793602009-09-18T10:01:00.000-07:002009-09-18T10:17:33.656-07:00Bitacora de la clase de informatica del dia 14 de Septiembre del 2009<a href="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPAn6vmQJI/AAAAAAAAACE/TlJ8ZqVTVok/s1600-h/images.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 129px; FLOAT: left; HEIGHT: 87px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5382857771654201490" border="0" alt="" src="http://3.bp.blogspot.com/_pvMTvruAzCg/SrPAn6vmQJI/AAAAAAAAACE/TlJ8ZqVTVok/s320/images.jpg" /></a><br /><div><span style="font-family:arial;color:#009900;">En la presente clase del curso de informatica juridica se presentó una exposición individual de nuestros blogs,un comentario sobre el trabajo de la exposición correspondiente a cada tema asignado e-criminalidad , delitos informaticos y la ley que rige en nuestro pais,finalmente se inició con las exposiciones empezando por el Tema de Software Libre en el estado, en las universidades y en los colegios y politicas generales de promoción y uso del software libre en el distrito capital como politicas orientadas al fomento de la utilizacion de herramientas tecnologicas basadas en software libre de las identidades distritales, a trves de procesos de divulgacion, capacitación y comunicación.</span></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0tag:blogger.com,1999:blog-8187313146077985507.post-82826503236011954902009-09-18T09:35:00.001-07:002009-09-18T11:01:34.212-07:00yo valgo mucho!!!!<div style="width:425px;text-align:left" id="__ss_2018545"><a style="font:14px Helvetica,Arial,Sans-serif;display:block;margin:12px 0 3px 0;text-decoration:underline;" href="http://www.slideshare.net/nspascuasc/yovalgomucho1" title="Yovalgomucho1">Yovalgomucho1</a><object style="margin:0px" width="425" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=yovalgomucho1-090918113148-phpapp01&stripped_title=yovalgomucho1" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=yovalgomucho1-090918113148-phpapp01&stripped_title=yovalgomucho1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="font-size:11px;font-family:tahoma,arial;height:26px;padding-top:2px;">View more <a style="text-decoration:underline;" href="http://www.slideshare.net/">presentations</a> from <a style="text-decoration:underline;" href="http://www.slideshare.net/nspascuasc">Stefany Pascuas </a>.</div></div>NIXA TATIANA TRUJILLOhttp://www.blogger.com/profile/17150385920809532237noreply@blogger.com0