miércoles, 19 de noviembre de 2008

SEGUNDA PARTE DEL TALLER

LUIS ALBERTO CHACON DIAZ

2005200157

Http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

HTML: HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

Web: La palabra WEB (del inglés: red, malla, telaraña[1] ) puede referirse a:

  • La Web (con el determinante "La"), el sistema de documentos (o webs) interconectados por enlaces de hypertexto, que se ejecutan en Internet
  • Una página web: documento o fuente de información, generalmente en formato HTML y que puede contener hiperenlaces a otras páginas web. Dicha página web, podrá ser accesible desde un dispositivo físico, una intranet, o Internet.
  • Un sitio web, o red informática[2] (en inglés: «website»), que es un conjunto de páginas web, típicamente comunes a un dominio o subdominio en la World Wide Web en Internet.
  • Un servidor web, un programa que implementa el protocolo HTTP (hypertext transfer protocol) para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language).

También se le da este nombre, al ordenador que ejecuta este programa.

  • Web 2.0, término acuñado por Tim O'Reilly[3] en 2004 para referirse a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios.
  • Web 3.0, El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cual es la definición acertada.

Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Hosting: El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes

Solucion del taller de Informatica juridica

Taller Informatica Juridica
View SlideShare document or Upload your own.

miércoles, 5 de noviembre de 2008

Les encanta la tegnologia de videojuegos

Lanzan Nintendo DSi en Japón y ya está agotado

Nintendo ha vendido todas las existencias de su nueva vídeo-consola portátil equipada con cámara y reproductor de audio, la Nintendo DSi, que salió a la venta en Japón el pasado 1 de noviembre, dijo un portavoz de la compañía nipona.

La compañía, que lanzó hace cinco días 200 mil unidades de la consola en Japón al precio de 18.900 yenes (191 dólares) , planea distribuir próximamente al menos otras 100 mil unidades de la vídeo-consola ante el éxito de ventas.
Según dijo un portavoz de Nintendo, al final del segundo día en el mercado de la consola, ya se habían agotado casi todas las existencias, excepto las que los distribuidores tenían guardadas en el almacén.
Agregó que al final del 3 de noviembre, que era festivo nacional en Japón, se avanzó mucho en las ventas hasta acabarse casi todas las existencias, incluidas las reservas.
La Nintendo DSi, que saldrá a la venta en el extranjero a partir de mediados de 2009, es una versión renovada de la anterior Nintendo DS, equipada con cámara y reproductor de audio.
Nintendo produce actualmente 2,5 millones de unidades mensuales de su vídeo-consola portátil para poder abastecer al mercado extranjero, según el diario económico nipón Nikkei.

Que mal¡¡

Software dañino detectado en Windows creció 43% hasta junio

La cantidad de software dañino y potencialmente peligroso detectado en ordenadores que funcionan con el sistema operativo Windows aumentó un 43 por ciento en la primera mitad de 2008, según un informe de Microsoft.

Un estudio de “Security Intelligence Report”, reporte que es publicado dos veces al año, asegura que la amenaza de virus, los softwares maliciosos y fraudes en Internet es cada vez mayor, aunque, al mismo tiempo, la seguridad de Windows ha mejorado significativamente.
Según Microsoft, las mejoras de seguridad en Windows Vista y Windows XP han logrado que el sistema operativo sea menos atractivo para los piratas informáticos, que ahora se concentran en encontrar deficiencias de seguridad en programas individuales.
Durante la primera mitad del año, un 90 por ciento de los problemas de seguridad se produjo en las aplicaciones y sólo un 10 por ciento afectó a los sistemas operativos.
El informe apunta también que la mayoría de los ataques informáticos afectan a ordenadores en países y regiones menos desarrollados. En Japón, por ejemplo, el porcentaje de computadoras afectadas por virus es de 1,8 por cada 1.000, frente al 76,4 de Afganistán. EE.UU. registró en el primer semestre de 2008 un porcentaje de infección del 11,2 por cada 1.000 ordenadores, un 25,5 más que en los seis meses anteriores.

Eso era lo que faltaba

MySpace permitirá algunos videos con derechos de autor

MySpace ha cambiado de enfoque y en lugar de eliminar todos los videos con derechos de autor que publiquen los miembros de esa comunidad virtual por internet, dejará algunos y les dará a sus creadores parte de las ganancias generadas por la publicidad relacionada con ellos

En la primera fase de este nuevo enfoque, los miembros de MySpace podrán usar algunos videos de MTV.
MySpace y la empresa de tecnología de anuncios en video Auditude anunciaron el lunes una sociedad con la firma MTV Networks, propiedad de Viacom, que permitirá la colocación de anuncios en los videos de sus programas que sean publicados en MySpace.
Estos programas incluyen "The Colbert Report" , de Comedy Central, y el programa de realidad "The Hills" , del canal MTV.
MySpace suele tratar de mantener ese tipo de videos fuera de su red, al igual que otros materiales con derechos de autor que pudieran publicar sus usuarios. El sitio, propiedad de la empresa News Corp., suele retirar esos videos a pedido de sus dueños.
YouTube, de Google Inc., mantiene una política similar, aunque Viacom está demandando a Google por las supuestas ganancias generadas por la publicación de videos de esa empresa.
MySpace adopta ahora un enfoque diferente con los videos de los socios que haga para su nuevo sistema publicitario.
En la primera fase de esta sociedad, los usuarios de MySpace podrán usar videos de los programas de MTV Networks. La tecnología de Auditude detectará e identificará la imagen y le agregará un anuncio. Las ganancias generadas por los anuncios serán compartidas por MySpace, Auditude y los dueños de los derechos del material.
El gerente de Auditude, Adam Cahan, dijo que el sistema marcará los videos con una llamada "capa de atribuciones" , una barra semitransparente en la parte inferior de un video, que le dará al público información como la fecha de transmisión del programa y un enlace para comprarlo.
Una de esas imágenes aparecerá durante los primeros 10 ó 15 segundos previos al inicio del video y será seguida por un anuncio.
Se espera que la capa y los anuncios aparezcan en MySpace durante las siguientes semanas y MySpace y Auditude esperan contar con nuevos formatos publicitarios y socios muy pronto.
Aunque existe la posibilidad de que los usuarios se sientan molestos por la publicidad en los videos, Jeff Berman, presidente de mercadeo y ventas de MySpace, dijo que ello debería ser preferible a enfrentar la eliminación total del material protegido.

Tegnologia de punta para recuperar esas valiosas maquinas y todo lo que en ellas se encuentra

Víctimas del robo de portátiles confían en software para rastrear a ladrones

Sufrir el robo de un portátil en día supone dar por perdidos documentos y archivos a veces irrecuperables, pero varios programas de software permiten rastrear al ladrón y, eventualmente, recuperar el ordenador.

Cientos de miles de ordenadores portátiles “desaparecen” cada año en EE.UU., bien por robo o descuido. Sólo en los aeropuertos del país se pierden cada semana unos 10 mil aparatos, generalmente porque los dueños los olvidan en los controles de seguridad.
A las molestias por la pérdida de documentos y el coste económico se une el riesgo para la seguridad.
El pasado marzo, por ejemplo, salió a la luz el robo de un portátil perteneciente al Gobierno estadounidense que contenía datos confidenciales de 2.500 participantes en un estudio oficial.
Para impedir incidentes como éste, varios programas informáticos permiten a los propietarios rastrear la ubicación de sus portátiles basándose en la localización de la dirección IP.
El último en aparecer es Adeona, fruto de la cooperación entre la Universidad de San Diego y la de Washington, un software de código abierto que, a diferencia de otros que ya existen en el mercado, es gratuito.
Llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.
Esta dirección IP es una secuencia numérica que identifica un ordenador conectado a la red.
“El usuario descarga gratuitamente el programa y éste empieza a enviar notas codificadas a un servicio de servidores llamado OpenDHT”, explicó Gabriel Maganis, investigador de la Universidad de Washington y participante en el proyecto.
Estas notas contienen información sobre la dirección IP del portátil. En caso de robo, el dueño accede al programa, introduce su contraseña y puede ver la última dirección usada además de obtener datos sobre los routers cercanos usados para conectarse a Internet.
Adeona no proporciona exactamente la calle y el teléfono del ladrón, pero permite conocer información valiosa que ayude a localizar el aparato.
“Una vez que el dueño tiene esta información, recomendamos que se dirija con ella a la policía”, dijo Maganis.
En el mercado existen programas similares como Lojack y Brigadoon PC Phone Home, pero cuestan unos 30 dólares al año y a muchos usuarios les preocupa también que información delicada como la localización de su ordenador acabe en manos de empresas comerciales.
“Para nosotros, la privacidad es nuestra mayor preocupación” , dijo Maganis. “Sólo el usuario tiene la clave para acceder a sus datos en Adeona y ello asegura que no habrá terceras personas que puedan localizar el ordenador”. Los desarrolladores de Adeona afirman también con orgullo que se trata de un software de código abierto, lo que permitirá a sus usuarios modificarlo para adaptarlo a sus necesidades o desarrollar otras aplicaciones.
Así, por ejemplo, confían en que alguien desarrolle un sistema de localización por GPS que funcione en otros aparatos, como el teléfono móvil iPhone, y que permitiría ver sobre un mapa de Google, por ejemplo, aproximadamente dónde está nuestro portátil robado.

La tegnologia sirve para la captura de criminales

Capturan a ladrones gracias a la tecnología de Mac

Kait Duplaga y compañia sufrierón un robo en su departamento el dia 27 de Abril, entre las cosas que se habian llevado se encontraba una Mac; Duplaga paso el reporte a las autoridades y solo esperarón resultados, mientras tanto, una amiga de Ella la contacto y le dijo que su Mac se encontraba conecta a Internet; Duplaga utilizo Back to My Mac y se dio cuenta que si estaba conectada, asi que ejecuto la camara y tomo unas pequeñas fotos de los ladrones y fuerón capturados. La tecnología en los equipos Mac nos ayuda cada vez más, hasta en cosas tan simples como estas.

La nueva forma de investigacion

Informática forense, un camino hacia la investigación de crímenes informáticos

En la medida en que crece y se diversifica el uso de sistemas informáticos, se incrementan también los riesgos de que los equipos de cómputo y dispositivos electrónicos sean sensibles a ataques e incidentes que ponen en peligro la integridad de los datos que en ellos se procesa, almacena, registra o transfiere; de ahí la importancia de adquirir e implementar estrategias correctivas y preventivas, planes de emergencia y respuestas inmediatas para proteger la infraestructura IT y las aplicaciones, salvaguardando la información.
Las vulnerabilidades generales que los intrusos siempre buscan son cuentas sin contraseña, servicios mal configurados, contraseñas débiles, vulnerabilidades de los usuarios y sus cuentas, tanto de los protocolos, como de sistemas operativos, aprovechándose así de la deficiente cultura de seguridad computacional que prevalece en la sociedad en general.
Entre los ataques e incidentes más comunes que deben vigilarse para garantizar la seguridad en cualquier equipo o sistema se pueden mencionar: robo de contraseñas, caballos de Troya, virus y gusanos, puertas traseras, negación de servicios (DOS), SPAM o correo no solicitado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. En promedio, se crean y diseminan en el mundo más de 100 virus cada semana, y éstos mutan, por lo que la multiplicación y réplica de los virus informáticos es alarmante.
“En una sociedad que, cada día, basa más sus dinámicas en sistemas de cómputo, comunicaciones, redes y conectividad, la seguridad debe pasar de ser una tarea más a una prioridad para los gobiernos, instituciones, compañías e individuos, solidificándose así una política clara e integral de seguridad informática”, señaló un informe de ETEK.
Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por la compañía o la persona natural.
En la actualidad, los expertos en informática forense compiten con la alta volatilidad de la evidencia, la cual reside en los computadores, puesto que las pruebas de una intrusión pueden ser borradas o alteradas como parte de la acción criminal. Por este motivo, es muy importante que el personal que investigue un delito informático, sea rápido y sagaz, pero a la vez muy cuidadoso con la posible evidencia de un delito informático.
Componentes en la Investigación de Delitos InformáticosIdentificación de la evidencia: Deben anticiparse qué procedimientos serán empleados en la práctica forense al momento de recopilar la evidencia. Los investigadores forenses deben estar en capacidad de reconocer qué formato tiene determinada información, cómo extraerla y de qué medios dispone para almacenarla y preservarla.
Preservación de la evidencia: Es un elemento vital en el proceso de recopilar pruebas forenses, debido a que los datos podrán ser analizados en una entidad judicial. Es importante que cualquier examen se lleve cabo de manera que no genere cambios. En situaciones dónde el cambio es inevitable, es esencial que la naturaleza y razón del mismo puedan explicarse al detalle. Toda alteración de registros debe ser registrada y justificada.
Análisis de la evidencia digital: Toda evidencia requiere ser analizada por profesionales y expertos en datos y tecnologías.
Presentación de la evidencia: Deben utilizarse metodologías serias, probadas y confiables para presentar evidencias a las entidades investigadoras y judiciales.
“Es indudable el peligro al que constantemente estamos expuestos al usar la tecnología, no sólo en el ámbito personal o comercial, sino también desde el punto de vista de la credibilidad y buen nombre de las empresas”, finalizó el informe de ETEK. “Es por esto que las políticas de seguridad IT de una compañía, deben tener en cuenta parámetros clave como la confidencialidad, control de acceso, disponibilidad y autenticidad, de tal forma que a la hora de desarrollar procesos de cómputo forense puedan encontrarse las mejores evidencias, y consecuentemente, las más rápidas soluciones”.

clase 29 de octubre de 2008

en la clase presentamos un examen virtual, un poco dificil pero muy interactivo, es una nueva forma de integrarse con la tegnologia.

Nueva y novedosa forma de robar cajeros automaticos

Jóvenes venezolanos trajeron al Distrito Federal tecnología para una nueva modalidad de robo en cajeros automáticos. Mediante una tarjeta blanca con una banda magnética como las tarjetas bancarias convencionales son capaces de clonar los datos confidenciales de los cuentahabientes y despojarlos de su dinero.
La Procuraduría General de Justicia del DF (PGJDF) ha detectado cómo el grupo de extranjeros opera en cajeros automáticos -en su mayoría del sur de la ciudad-, engañando y presionando a los usuarios para cambiar de terminal; una vez iniciada la operación y sin saberlo, el cliente deja abierto el sistema a los delincuentes para que retiren fondos de la cuenta.
En unos casos, según se documenta en cinco averiguaciones previas y se observa en los videos, se actúa después de que el cliente digitó su número confidencial; en otros basta con introducir la tarjeta bancaria al cajero. Hay casos en los que cuando el cuentahabiente va a realizar la operación, aparece en la pantalla que esa terminal está fuera de servicio.
La Policía Judicial del Distrito Federal documentó estas operaciones para establecer cómo es que funciona el fraude con la tarjeta blanca, y tiene por lo menos 13 videos, aunque calcula que hay muchos casos más; ha logrado, además, capturar a una de las bandas que ejecutan este tipo de delitos. Los videos pueden ser consultados en la página www.eluniversal.com.mx.
La Policía Judicial adscrita a la agencia 4 del Ministerio Público ya logró identificar, con base en denuncias penales, a por lo menos 30 extranjeros dedicados a ejecutar este tipo de fraude o robo cibernético.
Gracias a que los bancos graban a sus clientes cuando efectúan operaciones en los cajeros y a la reiterada operación de los extranjeros en las mismas sucursales y a que algunas de las víctimas iniciaron averiguaciones previas al detectar el faltante de dinero en sus cuentas, la policía pudo detener a un grupo y dar a conocer la manera de operar de estas personas.
Estos grupos operan en decenas de bancos en la ciudad de México, especialmente durante los fines de semana, para que los clientes no puedan reclamar a las sucursales.

Capturan a un hacker

Nuevos delitos informáticos: EEUU acusa a un 'Botmaster'

Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo.
(Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "Botmaster Underground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, Thom Mrozek.
Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.
Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.
"Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".
Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.
Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.
Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.

Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA

Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA

este es el trabajo de investigacion sobre el manejo de la tegnologia y la informacion en el SENA

miércoles, 15 de octubre de 2008

Se observan con prioridad los delitos informaticos.

“Hackers” impunes y administradores irían a la cárcel
Especialistas insisten en vacíos de Código Penal

Especial para ENDElecciones, hackers, servidores web y ley sin aprobar. Cuatro tonos de un mismo tenor, que pretenden llamar la atención acerca de un grave problema: Nicaragua no tiene una legislación adecuada que castigue los delitos informáticos por tanto los delincuentes quedan impunes.El diputado José Pallais, presidente de la Comisión de Asuntos Jurídicos de la AN, contradijo el miércoles de esta semana a especialistas en informática que apoyan la creación de una Ley contra Delitos Informáticos.“Dan muchas vueltas y todos esos delitos se podrían conglobar en uno solo, así que no tenía sentido crear una ley paralela y con la doble penalización”.Sin embargo, el magistrado de la Sala Constitucional de la Corte Suprema de Justicia, CSJ, Sergio Cuarezma, asegura que “si la ley no dice expresamente en qué forma se comete el delito, no se puede enviar a nadie (hacker o no) preso”.Por su parte, Cornelio Hopmann, especialista en informática, señaló en un correo enviado al foro de Gobierno Electrónico del Consejo Nicaragüense de Ciencia y Tecnología (Conicyt), que en Nicaragua “nadie debe sorprenderse si, tal como funciona la aplicación selectiva de la justicia, más el cero conocimiento técnico de jueces y abogados, éste conjunto de nuevos delitos se aplica según conveniencia coyuntural”.Para Hopmann, en el nuevo código han entrado en vigencia una serie de artículos sobre delitos informáticos “muy mal redactados, posiblemente por la traducción del original en inglés, que ponen a usuarios, tanto individuales como corporativos, a un paso de la cárcel”.Interpretación de la leyPor ejemplo, en el título tercero del Código Penal referido a delitos cometidos contra la vida privada y la inviolabilidad del domicilio, artículo 197, dice: “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”.Sin embargo, a criterio del especialista, estos artículos quedan ambiguos al referirse a delitos informáticos y hackers de un solo tiro, porque el mismo podría aplicársele a otros involucrados.Como es el caso del “hackeo” a la página web del Consejo Supremo Electoral, CSE, donde los administradores podrían ser acusados de no proteger debidamente los datos de los ciudadanos en el servidor que maneja el padrón electoral de consulta.

El Internet sirve para la salud.

Usar internet estimularía el cerebro de personas maduras

WASHINGTON (AFP) — Científicos estadounidenses descubrieron que las personas de edad madura y mayores que realizaban regularmente búsquedas en internet estimulaban más centros claves del cerebro que controlan el proceso de decisión y razonamiento complejo, según un estudio publicado el martes.
Estas observaciones muestran que las actividades que consisten en realizar búsquedas en internet podrían contribuir a estimular las funciones cerebrales o incluso mejorarlas, explican estos investigadores de la Universidad de California en Los Ángeles, cuyos trabajos fueron divulgados en la última edición del American Journal of Geriatric Psychiatry.
Los autores del estudio trabajaron con 24 personas neurológicamente normales, de 55 a 76 años. La mitad de ese grupo tenía experiencia en la búsqueda en internet, mientras el que el otro 50% no tenía.
La distribución según edad, nivel de formación y sexo era similar en los dos grupos.
Los participantes del estudio leían o buscaban en la Red mientras su cerebro era sometido a un escáner de imagen por resonancia magnética.
El escáner registró cambios en los circuitos del cerebro durante estas actividades. Este sistema detecta la intensidad de las reacciones de las células cerebrales midiendo el nivel del flujo sanguíneo durante las búsquedas realizadas por el grupo que usaba internet y los que se entregaban a la lectura.
Todos los participantes mostraron una clara actividad cerebral durante estas tareas de lectura, incluyendo una activación de los centros del lenguaje, de la lectura, de la memoria y de la visión, situados en las regiones temporal, parietal y occipital del cerebro.
Pero los investigadores notaron una gran diferencia en los que hacían búsquedas en internet.
Estas personas registraron un aumento de la actividad en las regiones frontal y temporal, así como en la circunvolución cingular del cerebro, que controla el proceso de decisión y los razonamientos complejos.
"La búsqueda en internet estimula actividades complejas del cerebro que podrían contribuir a hacer trabajar el cerebro y a mejorar su funcionamiento", indicó el Dr Gary Small, el principal autor del estudio y director del Centro de investigación sobre la memoria y el envejecimiento de la Universidad de California (UCLA).

Nuevos Computadores Portatiles

Apple fortalece su línea de portátiles MacBook y reduce los precios

CUPERTINO, Estados Unidos (AFP) — El fabricante informático estadounidense Apple dio a conocer el martes su renovada línea de ordenadores portátiles MacBook más delgados, más fáciles de usar y un poco más baratos que las anteriores, en su sede del norte de California (oeste de Estados Unidos).
Al tiempo que Apple presentó los nuevos modelos de MacBook que ya lideran las ventas en las tiendas, anunció una rebaja del precio de venta a 999 dólares.
Es la primera vez que Apple vende un ordenador portátil por menos de 1.000 dólares.
"Vendemos toneladas de estos MacBooks y a la gente les encanta", dijo el director ejecutivo de Apple, Steve Jobs, antes de anunciar que se rebajaron 100 dólares del precio de referencia del modelo y que un par de versiones actualizadas llegarán a las tiendas el miércoles.
"Vamos a reducir el precio a 999 dólares y volver estas computadoras más accesibles. Creo que las vamos seguir vendiendo durante mucho, mucho tiempo", agregó.
Los modelos mejorados MacBook, MacBook Pro y MacBook Air cuentan con nuevas características en el rango de precios conocido de Apple que oscila entre 1.200 y 2.500 dólares.
Las actualizaciones clave de las portátiles de Macintosh incluyen procesadores con diseño personalizado de NVIDIA para mejorar la visualización de videojuegos y vídeos, así como almohadillas táctiles que permiten el control de los movimientos con los dedos.
Antes de responder las preguntas de los periodistas reunidos en la sede de Apple en la localidad de Cupertino, Jobs proyectó en una pantalla las cifras '110/70'.
"Esta es la presión arterial de Steve", anunció Jobs en referencia a las informaciones erróneas de un 'blogger' que había anunciado que Jobs había sufrido un ataque cardíaco.
"Por hoy, es todo lo que hablaremos sobre la salud de Steve. Si quieren que estos números suban, sólo hagan más preguntas", bromeó Jobs.

Sigue la duda sobre los computadores de el fallecido comandante de las FARC Raul Reyes

Polémica por computadores de Raúl Reyes EFE

El director nacional de Informática de la Fiscalía de Ecuador, Santiago Acuario, dijo que expertos informáticos de este país determinaron que hubo manipulación en el acceso a la información de los ordenadores de alias Raúl Reyes que el Ejército de Colombia decomisó en un campamento que las Farc habían instalado en la localidad ecuatoriana de Angostura. Acuario afirmó que las pruebas suministradas por Colombia sobre supuestos tratos de este grupo armado con el Gobierno de Ecuador fueron "manipuladas y recopiladas de forma ilegal, lo que las invalida completamente". Tras el suceso, Colombia entregó a la Interpol y a Ecuador archivos que estaban en esos ordenadores, pero los peritos ecuatorianos encontraron que además de irregularidades en el acceso a esa información hubo discrepancias temporales en los archivos. "Eso nos da la idea de que alguna cosa pasó", dijo Acuario y añadió que "esa es una cuestión que se conoce desde hace tiempo. Lo que se ha hecho aquí es comprobar el hecho de que se dio de esa forma, pero eso ya estaba en el informe de la Interpol, entonces eso ya no es ningún misterio". Sin embargo, el pasado 13 de junio la Interpol indicó en un comunicado que "es evidente" que si no se alteraron los archivos, "no habrá pruebas de ello porque no existen" y dijo no entender por qué Ecuador insistía en sugerir que las autoridades colombianas modificaron el material informático, una vez que el informe oficial determinó que no fue así. El Director Nacional de Informática de la Fiscalía dijo que "desde el punto de vista jurídico y técnico, esa información contenida en los computadores de alias Raúl Reyes no tiene una validez en el sentido de que se obtuvo con violación a las normas establecidas en Ecuador" . El presidente de Ecuador, Rafael Correa, consideró que al ingresar en territorio ecuatoriano sin permiso, Colombia violó la soberanía de su país.

Se acaban las Ferias

CRISIS FINANCIERA

Simo desaparece ante la ausencia de las grandes empresas de ´telecos´
Ifema encarga a Gartner su redefinición para recuperar a los profesionales
MAR DÍAZ-VARELA - Madrid - 15/10/2008

La decisión es un golpe para Ifema; Simo era una de las ferias más antiguas de Madrid
Este año no habrá Simo, la feria internacional de la informática, el multimedia y las telecomunicaciones que debería haber celebrado su 48 º edición. Así lo decidió ayer Ifema, la institución ferial de Madrid. La razón es que la muestra había ido perdiendo interés para los profesionales y el detonante ha sido la previsión de grandes empresas como Telefónica y Vodafone de no participar en el evento. Para el director de la feria, Santiago Quiroga, estas ausencias, anunciadas ayer mismo, no hacían rentable la participación de otras empresas que sí tenían previsto asistir al encuentro que se celebraría entre los días 11 y 15 de noviembre. Esta decisión supone un importante impacto para Ifema, dado que Simo era la feria más antigua de Madrid y se había convertido en punto de referencia para el público generalista. ...

Interrupcion de clases en la Universidad surcolombiana por distubios de los estudiantes.

El dia 8 de octubre de 2008 la clase de informatica juridica fue interrumpida por los disturbios de los estudiantes de la universidad surcolombiana quienes hacian una protesta por que el Concejo Superior Universitario no aprobaba una reforma a los estatutos de la universidad.

clase 1 de octubre de 2008

la clase del dia 1 de octubre aprendimos a utilizar el las herramientas de oficina como es el de implementar un modelo de carta estandar documentos de este tipo. en lo particular al pricipio fue un poco aburrida al principio paro luego se volvio un poco mas didactica.

miércoles, 1 de octubre de 2008

viernes, 12 de septiembre de 2008

Clase 10 de septiemmbre 2008

La clase del dia miercoles 10 de septiembre me parecio una de las mejores la verdad no tenia ni idea de que se podian hacer presentaciones a traves de internet, creia que solo los dueños y los que conocian este mundo informatico como los ingenieros y otras personas expertas en el medio eran los unicos que lograban realizar este tipo de cosas, pero ahora me doy cuenta de que es accesible a todo el mundo y que no se necesita ser un experto para lograrlas.


Nota: El profesor deberia hablar un poco con mas volumen de voz, porque a veces no se le escucha y se pierde uno del hilo de la clase. ¿No creen?

La versión 4 de Google Earth ya está disponible. Así que te esperan muchas horas de diversión curioseando en rincones de todo el mundo (y de escaqueo del trabajo, no nos engañemos).

Como novedades encontramos la mejora de los detalles de los terrenos 3D y de los edificios destacados (los más emblemáticos de algunas ciudades), uso compartido de información geolocalizada (fotografías, notas, rutas…) y cambios en el menú del usuario.

Funciona con Mac, PC o Linux y puedes descargarlo gratis , pero si quieres echarle un vistazo antes, puedes empezar por la visita guiada. También existe una versión más avanzada, Google Earth Plus, por 20 euros al año. Esta última ofrece seguimiento GPS en tiempo real, una mayor resolución de las imágenes para imprimir, importación de datos geográficos y soporte técnico vía correo electrónico.

Más información: earth.google.es


miércoles, 10 de septiembre de 2008

Presentacion De La Clase

Teoria Pura Del Derecho
View SlideShare presentation or Upload your own. (tags: estudio del)

¿Que Es El iPhone?

El iPhone es la combinacion de tres productos: un revolucionario telefono movil, un iPod todo pantalla con controles tactiles, y un revolucionario dispositivo de comunicacion por internet con eMail a la altura de una computadora, navegacion web, busquedas y mapas; todo ello integrado en un pequeño y ligero dispositivo de mano. El iPhone estrena una completamente nueva interfaz de usuario basada en una pantalla táctil "multi-touch" y en un pionero e innovador software que permite al usuario controlar el iPhone con solo sus dedos. El iPhone abre ademas una nueva era de potencia y sofisticacion en el software nunca antes vista en un dispositivo movil, que redefine completamente lo que los usuarios pueden hacer con sus telefonos moviles.


referencias:
http://www.cad.com.mx/que_es_el_iphone.htm