lunes, 6 de diciembre de 2010

BITÁCORA

El pasado 3o de noviembre, lastimosamente no hubo clase de informática jurídica, debido a que nuestro profesor se encontraba en el pais de Chile, por motivos que aún desconozco, no se le fue posible desplazarse a nuestro hermoso pias "COLOMBIA"  y darnos nuestra habitual clase...
Confiamos que el proximo martes 7 de Diciembre, asista para que nos cuente minuciosamente sobre esa nueva experiencia, de ante mano, pronostico que ha sido muy fructifera. Por otro lado se desea más su llegada, debido a que es el cierre de la materia, sospecho que es mi última Bitácora.
Solo me queda por decir "Gracias" profe...=)

Dominemos la tecnología para poner fin a la violencia contra la mujer!!

La campaña global de colaboración ¡Dominemos la tecnología! comenzó el 25 de noviembre, el Día internacional de eliminación de la violencia contra la Mujer. Las nuevas tecnologías de la información están siendo utilizadas de muchas maneras contra las mujeres y niñas de todo el mundo. Es fundamental que se conviertan en herramientas de cambio y transformaciones en lugar de medios de control y aislamiento. Este es uno de los objetivos de la campaña ¡Dominemos la tecnología!
¡Dominemos la Tecnología! (en Twitter @takebackthetech, utilizando #takebackthetech) tendrá campañas de acción diarias durante los 16 Días de Activismo contra la violencia de Género (desde el 25 noviembre al 10 de diciembre de cada año). Este año el evento tiene como objetivo desarrollar acciones para defender el derecho de las mujeres a la libertad de expresión e información. Hombres y Mujeres en más de 30 países han utilizado las tecnologías de información como internet, teléfonos celulares, y la radio, para documentar y combatir la violencia contra las mujeres desde que la campaña fue desarrollada por la Asociación para el progreso de las comunicaciones del programa de apoyo a las redes de Mujeres (APC WNSP) en el 2006.
Los organizadores de Dominemos la tecnología! han creado un vídeo maravilloso sobre las relaciones de las mujeres, tecnología y la violencia contra las mujeres, disponible en Español, Francés e Inglés:

No al Quimbo!!

lunes, 29 de noviembre de 2010

INFORME HORIZON

Caricatura sobre el impacto del avance de la tecnología

Impacto de la tecnologi

BITÀCORA


La clase del 23 de Noviembre no se desarrollo, debido a que Nuestro profesor  Jorge Eduardo Mariño Indaburu, se encuentra en una conferencia, la cual se desarrollara en Chile; aprovecho para desearle  un muy buen viaje, Dios quiera que todo le salga bien.  Pero esto no significa que nuestros habituales compromisos pasen omisos, ya que se advirtió que la clase se hará, sera completamente autónoma.

A subirse al bus de la tecnología: Ministro TIC

El proyecto Vive Digital del Ministerio de las Tecnologías de la Información y las Telecomunicaciones (TIC) es la principal estrategia del presidente de la República, Juan Manuel Santos, para encarrilar a Colombia hacia el Siglo XXI. Y el encargado de esta política es el ministro Diego Molano Vega, quien tiene como reto masificar el servicio de internet, como pasó con la telefonía celular.


Hasta mañana, los ciudadanos pueden opinar sobre esta política, en el portal www.vivedigital.gov.co.



¿Qué significa que Colombia gane en la revolución de las comunicaciones?
"Que vamos a pasar de 2.2 millones de líneas de internet en el país a 8.8 millones en cuatro años. Ese crecimiento va a estar enfocado en los que no tienen internet, en los estratos 1, 2 y 3 y las pymes, porque solo el 7 por ciento de las ellas están conectadas.



Además, vamos a construir una verdadera autopista de la información, porque hoy en día la fibra óptica sólo llega a cerca de 200 municipios; tenemos que llegar a 700 en los próximos 4 años".



¿Y esto cómo se verá en disminución de pobreza?
"Comparemos un niño de estrato uno y otro de seis. El niño de estrato uno no tenía acceso a bibliotecas ni a enciclopedias, pero el de estrato 6 las tenía todas. Hoy, ambos niños tienen las mismas oportunidades, porque tienen todas las herramientas web. Eso reduce pobreza"



¿Y en el comercio?
"Una de las cosas más impactantes es la vinculación del comercio básico del tendero a la revolución de la comunicación y la posibilidad de que, en dos años, podamos pagar con un celular. Para que este país se transforme tenemos que cambiar el comercio en estratos 1, 2 y 3, que lo manejan los tenderos. A ellos hay que subirlos al bus de la tecnología".



¿Cómo piensan sortear las barreras con las que se han encontrado?
"Tenemos que incentivar el ecosistema digital: la infraestructura, los servicios, las aplicaciones y los usuarios. Tenemos claro que entre más usuarios, los servicios serán más baratos, porque la infraestructura de telecomunicaciones es un negocio de costos fijos, es decir, cuesta lo mismo. Lo que haremos es copiar el éxito de la telefonía móvil celular para internet. Hoy más del 93 por ciento de los nacionales tiene celular".



¿Y el tema de acceso a los computadores?
"Hay toda una política para masificar los terminales, porque aquí no podemos hablar de computadores sino de terminales de banda ancha. No solo en PC sino en tabletas y celulares. Tenemos unas políticas y programas para masificarlos, por ejemplo, eliminar aranceles para que sea más fácil importarlos y producirlos.



Vemos que el precio de los computadores está cayendo, pero los costos de financiación no. Tenemos que bajar los precios con respaldo de créditos, dando garantías por parte del Estado. Hay que permitir que los operadores incluyan el PC en el servicio".



¿Cómo se proveerá la conectividad en poblaciones de difícil acceso?
"La principal forma de llegar a esos municipios apartados es a través de la fibra óptica que vamos a montar y mediante la asignación de más espectro para que la solución final al consumidor sea inalámbrica. El cable submarino esperamos que esté activo en las próximas semanas. Estamos tramitando con el gobierno panameño un permiso, porque el cable pasa por su territorio"



¿Cuál es el esfuerzo en materia de legislación?
"Aquí hay dos temas: vamos a eliminar el IVA en banda ancha para estratos 1,2 y 3; es fundamental que el Congreso nos ayude.



Hoy en día tenemos una limitante y es que la Constitución de 1991 creó la Comisión Nacional de Televisión (Cntv) para que administrara el espectro electromagnético, mientras que el Gobierno se encarga del espectro para el resto la autopista de la información. El Congreso tiene que ajustar ese marco para que haya convergencia como lo han hecho muchos países y dejar todo en una sola mano".



¿Cuál será el papel de la empresa privada para impulsar el desarrollo de software?
"Vive Digital es una propuesta que hace una alianza público-privada. El Gobierno invertirá 5.5 billones de pesos y creemos que el sector privado invertirá entre 3 y 4 veces esa cifra. Ellos tienen que actuar en todo ese ecosistema, en infraestructura y en desarrollo de aplicaciones, que es el gran cuello de botella del país

Ghandi, El hombre Mas Grande Del Siglo XX

martes, 23 de noviembre de 2010

BITÀCORA





La clase del 26 de Noviembre abrió telón con un pequeño QUIZ sobre el informe Horizon , el cual el profesor tenia en su memoria y debíamos copiar la información para su posterior estudio, pero la mayoría , por no decir todos, no contábamos con esa USB, así que se acordó mejor,revisar el informe entre todos en al clase. Fue muy provechoso, ya que con la presencia del profesor aclarábamos dudas y se nos facilitaba su comprensión. 
Se dejaron los siguientes compromisos:


* Guardar todos los temas tratados, en nuestra memoria digital  sites.google.com
*hacer la caricatura sobre el impacto de las tecnologías informáticas
* lo habitual (Bitácora, noticia de tecnología e informática y nota de interés particular)

Almas Gemelas segun Paulo Coelho

Latinoamérica busca disminuir la brecha entre crecimiento y tecnología

Según la Cepal, en la primera década de este siglo los países de América Latina han aumentado de manera sostenida sus usuarios de Internet.
Los países de América Latina y el Caribe analizan desde en Lima las propuestas para disminuir la brecha entre el crecimiento de sus economías y el acceso a las tecnologías de la información y comunicaciones.
La Tercera Conferencia Ministerial sobre la Sociedad de la Información de América Latina y el Caribe fue inaugurada hoy por el ministro peruano de Transportes y Comunicaciones, Enrique Cornejo, y por la Secretaria Ejecutiva de la Comisión Económica para América Latina y el Caribe (Cepal), Alicia Bárcena.
La cita reunirá hasta mañana a autoridades ministeriales junto a representantes de organismos internacionales y de la sociedad civil de los países de la región.
Durante la sesión inaugural se enfatizó en la importancia de disminuir la brecha con las naciones desarrolladas en el uso de las tecnologías para impulsar un desarrollo con crecimiento económico, inclusión social y sostenibilidad ambiental.
Estos términos figuran en el principal documento de la conferencia, "Las TIC para el crecimiento y la igualdad: renovando las estrategias de la sociedad de la información", que ha sido elaborado por la Cepal.
Bárcena explicó, al respecto, que el desafío que afrontan los países de la región "no es sólo tecnológico" ante la vertiginosa difusión de internet y las tecnologías de la información.
"Nos interesa analizar no sólo los avances tecnológicos, sino cómo hacerlo mientras avanzamos en la igualdad", indicó para luego destacar que en Lima se buscará "tratar de llegar a una agenda futura" sobre el tema.
Según la Cepal, en la primera década de este siglo los países de América Latina y el Caribe han aumentado de manera sostenida sus usuarios de Internet y el gasto que realizan en la incorporación de nuevas tecnologías.
En 2010, la región representa el 8% de los usuarios mundiales y 7,8% del gasto global, aunque las brechas en relación a los países desarrollados se concentran en áreas como la infraestructura (acceso y calidad de banda ancha) y activos complementarios (carencias en recursos humanos, gestión empresarial e investigación y desarrollo).
Además, existen problemas institucionales, en el diseño de políticas, organización de programas, coordinación de actores claves y disponibilidad de recursos.
Durante la conferencia, los países aprobarán un nuevo plan de acción regional, denominado eLAC2015, que concibe a las Tecnologías de la Información y la Comunicación (TIC) como instrumentos para un desarrollo con más innovación e igualdad.
El documento también remarca que tras la reciente crisis financiera internacional los países de la región crecerán más y mejor sólo si se renuevan sus estrategias de desarrollo con igualdad y se generan mayores niveles de inclusión social basado en las TIC.
"En este sentido, el acceso a Internet de banda ancha debe ser considerado un derecho de los ciudadanos de América Latina y el Caribe. Se trata de un bien público global, de acceso universal, que debe ser garantizado por el Estado", remarcó Bárcena.
Al respecto, Cornejo dijo que "el gran desafío de los países de la región es avanzar en un crecimiento sostenido que cada vez sea más inclusivo".
El funcionario destacó el crecimiento económico sostenido de su país en los últimos 11 años y aseguró que esto le permitirá "avanzar más rápido" para superar las brechas tecnológicas.
Según el estudio de la Cepal "Acelerando la revolución digital: Banda ancha para América Latina y el Caribe", la conexión a Internet de alta velocidad se ha transformado en una infraestructura básica para el desarrollo económico y social, como lo fueron las redes ferroviarias, de carreteras y de electricidad en el pasado.
El organismo señaló que las políticas públicas deben considerar prioritario el desarrollo de la banda ancha para el crecimiento y la igualdad, la incorporación y desarrollo de las TIC para aumentar la productividad y la innovación en el sector productivo, y el mejoramiento de los servicios públicos mediante el gobierno electrónico y el uso de las TIC para la educación y la salud.
La conferencia ministerial de Lima fue presidida el domingo por la segunda reunión del Diálogo Regional sobre los costos de enlaces internacionales y su impacto en los precios de este servicio.
Los representantes gubernamentales acordaron solicitar a la Cepal que constituya un observatorio para apoyarlos a desarrollar políticas públicas para reducir los costos de este servicio.
Los países acordaron realizar una tercera edición del Diálogo Regional en mayo de 2011, en la sede de la Comisión, en Santiago de Chile.

domingo, 14 de noviembre de 2010

Paredes de Nava convierte el cibercentro en punto de formación en informática e Internet

El Ayuntamiento de Paredes de Nava ha puesto el cibercentro de la localidad a disposición de los vecinos como punto clave de información y formación en nuevas tecnologías, en especial para las mujeres, con el fin de reducir «la brecha digital de género».
En colaboración con el programa iníci@te de la Junta, en el cibercentro se imparten cursos de iniciación a Internet y a las nuevas tecnologías, búsqueda de empleo por Internet, uso inteligente de Internet y mujeres emprendedoras.
Desde el cibercentro también se colabora con el programa de Educación de Adultos Valle del Cerrato en el desarrollo de los planes formativos 'Procesador de textos word e Internet' y 'Álbumes de fotos digitales e Internet'.
El telecentro tiene un millar de usuarios de entre 10 y 80 años de edad. El grupo más numeroso de cibernautas es el de menos de15 años, seguidos de los usuarios de ente 16 y 25años.

Tus Zonas Erróneas - Wayne W. Dyer - 7

BITÁCORA



La clase anterior fue poca o casi nada productiva, pues el principio de disponibilidad fallo, al no tener red, no se pudo efectuar la clase de informática jurídica.
Lo unico que se hizo , como para no perder del todo la madrugada del martes; la socialización del la conferencia sobre REDES SOCIALES, a la cual la mayoria hizo muy buenos aportes.
como compromisos, lo habitual:
1. la Bitacora
2. Noticia de tecnologia e informatica
3. Tema libre

lunes, 8 de noviembre de 2010

BITÁCORA

L a clase del pasado 2 de noviembre , se inició como menos esperaba, porque pensé que se haria una sustentación  sobre la experiencia vivida en la conferencia, se conformó con tan solo las evidencias, dejadas por mi grupo de trabajo. Lo que si se hizo fue publicar en el blog del curso una fotografia con nombres correspondientes, cada uno debia hacer algún tipo de comentario, para ser sincera me gusto, y no solo amí, estoy segura, si no a cualquiera que apareciera en aquella fotografia.
Luego entramos www.sites.google.com  en sí no es mas que un tipo de memoria , donde podemos obviamente guaradar información y tambien es otra forma para descargar archivos a nuestros blog, con la ventaja que se reduce espacio, toma la ruta del enlace.
otra herramienta utlilizada fue www.picasa.com , donde creamos albúm con proyección de deapositivas, ensayamos con las fotos de la conferencia y las subimos a nuestros blog.
Por ultimo accedimos a Movie Maker, para crear algo similar a una pelicula, herramienta que de seguro sera de gran beneficio para todos.
Los compromisos dejados, como es de costumbre:
*Bitácora
*Noticia sobre tecnologia e informática
* Interes personal
Se le suma la ley del comercio electronico , mediante la herramienta www.sites.google.com

Ley De Comercio Electronico 527/1999

https://sites.google.com/site/mamottach/EJUS_LEG_1999_LEY_527.pdf?attredirects=0&d=1

Tus Zonas Erróneas - Wayne W. Dyer - 6

Expertas analizan por qué la «generación Facebook» de mujeres no participa en las nuevas tecnologías

RRHH Digital. Después de tres décadas de políticas e intervenciones, la participación de las mujeres en las tecnologías de la información y la comunicación, TIC, sigue siendo escasa. En España casi el 60% de los titulados universitarios son mujeres, pero en Informática y Telecomunicaciones esta cifra es sólo del 24%. En el resto de países de la OCDE la situación no es mejor: excepto en Irlanda, ninguno supera el 25%.

¿Qué medidas pueden adoptarse para evitar que las mujeres se descuelguen de las nuevas tecnologías a lo largo de su ciclo vital? ¿Pueden ser las TIC una herramienta para sacar a las mujeres de la pobreza? ¿Por qué la «generación Facebook» no está interesada en profesiones relacionadas con la sociedad de la información?

Estas son algunas de las preguntas que intentará responder los días 8, 9 y 10 de noviembre el congreso internacional Las Mujeres y las TIC a lo largo de su Ciclo Vital, organizado por el Internet Interdisciplinary Institute (IN3) de la Universitat Oberta de Catalunya (UOC).

Durante tres días, expertas venidas de todo el mundo analizarán en Barcelona el conjunto de factores que explican la escasa presencia de las mujeres en la sociedad de la información, así como en carreras y profesiones relacionadas con las nuevas tecnologías.

Aunque de carácter académico, este congreso busca contribuir al análisis de la situación y determinar las posibles soluciones de una situación que no sólo perjudica a las mujeres, desde el punto de vista de la brecha de género, sino que tiene repercusiones políticas y económicas, ya que margina y desperdicia el potencial creativo de una parte de la población.

El congreso contará con la presencia de algunas de las voces más reconocidas:

Inés Sánchez de Madariaga: directora de la Unidad Mujeres y Ciencia (UMYC) del Ministerio de Ciencia e Innovación, el organismo español que tiene como objetivo principal promover la presencia de las mujeres en la ciencia y la inclusión de la dimensión de género tanto en la investigación como en sus desarrollos tecnológicos en procesos, productos y servicios.

Joanne Cohoon: profesora del departamento de Ciencia, Tecnología y Sociedad de la Universidad de Virginia (USA) y una de las expertas más reconocidas a escala mundial en la materia. Su área de investigación se focaliza en la subrepresentación de la mujer en las nuevas tecnologías y en la segregación de género que sufren las mujeres en la educación superior.

martes, 2 de noviembre de 2010

II Seminario Sobre " Las redes Sociales" Picasa.com

Resumen camino al futuro

resumen camino al futuro

II seminario de redes sociales

BITÁCORA

El pasado mrates  26 de octubre, la clase de informaticas se desarrolllo sin ningún  contratiempo.
En primera instancia se socilaizó las diapositivas "INTERNET", todo participamos, sin excepción alguna, yaque el profesor para lograr nuestra completa atención , preguntaba a medida que avanzamos, estrataegia muy valiada , porque funciono al a perfeccion.
Maas tarde se nos pidio que hicieramos un comentario en el blog del curso, sobre lo subido "Redes Sociales", adicionalmente teniamos que responder una pregunta relacionada con als deapositivas vistas.
Después se nso pregunto acada uno,q eu tipode trabajo grupal desarrollariamos, al o que la mayoria dojó que iria a la conferencia de "Redes Siciales" propuesta por nuestra compañera libia.
Se dejo como compromiso lo habitual y un reporate sobre la conferencia a la que aistiriamos ese mismo dia a las 5:00pm en al sese de salud.

lunes, 1 de noviembre de 2010

Equipo TICS del Ministerio de Educación participa en Imagina2010

El Ministerio de Cultura, Educación, Ciencia y Tecnología está presente en el Evento Regional de Tecnología e Internet, IMAGINA 2010. Este mediodía brindaron una charla sobre la experiencia del uso de las nuevas tecnologías en las escuelas.
 La profesora especialista en informática educativa y coordinadora de la Unidad Técnica de Tecnologías de la Información y la Comunicación, Flavia Morales, junto a Mario Detke y Mario Sotelo del equipo TICs, disertó sobre la experiencia del uso de las nuevas tecnologías en las escuelas.
Mediante una situación de clase, especialmente diseñada para Imagina2010, trabajarán con la audiencia para explicar algunas de las potencialidades de las herramientas tecnológicas.
Los técnicos realizarán una demostración del Software e-learning Class para dar a conocer posibles usos de las herramientas que brinda esta tecnología disponible en las Netbooks Exomate, equipamientos portátiles que fueron entregados a diversas Instituciones Educativas del país, a través del Programa ConectarIgualdad.com.ar.
Este programa nacional forma parte de una de las líneas de la política educativa de inclusión digital en Argentina, que respalda el  acceso y dominio de las tecnologías de la Información y la comunicación en educación,  con la finalidad de desarrollar capacidades necesarias para desenvolverse inteligente y críticamente en la denominada sociedad del conocimiento.
La presentación del equipo TIC del Ministerio pretende mostrar cómo la incorporación de las netbooks aula, por la dinámica y organización del software, permite que todos los actores de la comunidad educativa sean partícipes de la experiencia de aprender en forma colaborativa. 

Tus Zonas Erróneas - Wayne W. Dyer - 5

lunes, 25 de octubre de 2010

BITÁCORA

Mapa de Neiva-Huila ( Open Street Map)


Ver mapa más grande

Tus Zonas Erróneas - Wayne W. Dyer - 4

Publicidad personalizada vs. privacidad, la nueva polémica de internet

Su edad, hábitos de consumo y hasta qué idiomas habla, son algunos de los datos que a través de internet algunas empresas recaudan para enviarle publicidad personalizada.
.Su edad, hábitos de consumo y hasta qué idiomas habla, son algunos de los datos que a través de internet algunas empresas recaudan para enviarle publicidad personalizada
Al saber qué sitios visitamos o recopilando la información que compartimos en páginas como Facebook, las compañías de bases de datos venden nuestros hábitos de consumo a terceros para que estos puedan ofrecer publicidad personalizada.

Y aunque algunos ven en esta práctica un beneficio para los consumidores, cada vez hay más voces que critican este tipo de estrategias aduciendo que se trata de violaciones a la privacidad.

El marketing de consumo ha existido desde hace décadas, pero lo que preocupa a organizaciones como el Centro para la Democracia y la Tecnología, en Estados Unidos, es que esta vez es personal.

Las empresas están usando información que no se publicó para efectos de consumo, a fin de vendernos productos.

¿Qué saben?

Usando un simple servicio en internet, sin necesidad de registrarse o revelar nuestro nombre, es posible conocer qué saben las empresas de nosotros.

BBC Mundo realizó una prueba en un sitio que reconstruye los perfiles que las compañías tienen de los usuarios y descubrió que las firmas saben qué tipo de información consumimos, qué idiomas hablamos y qué mascotas tenemos, entre otras cosas. El perfil es sorprendentemente certero.

Hasta ahora los defensores de este tipo de marketing han señalado que es legítimo, pues es anónimo.

Pero una investigación del diario estadounidense The Wall Street Journal ha revelado que algunos sitios y aplicaciones en redes sociales como Facebook y MySpace están enviando correos electrónicos o números de identificación que pueden vincular a un usuario anónimo con un nombre real, revelando así su identidad. Y eso está provocando una fuerte reacción en los medios de comunicación y en internet.

"Estamos exponiendo gran parte de nuestra vida en las redes sociales y cuando nos encontramos con este tipo de cosas sentimos que nuestra confianza ha sido traicionada", le dijo a BBC Mundo Andrés Snitcofsky, experto en marketing digital.

The Wall Street Journal destaca en su investigación a empresas como Rapleaf, que se dedican a recopilar información de usuarios en internet para después venderlas a empresas publicitarias u otros sitios, a fin de que estos realicen campañas de publicidad personalizada.

Rapleaf da la opción de que el usuario -tras registrarse- conozca la información que se tiene sobre él y permite que estos datos puedan ser modificados o, incluso, que las personas decidan que no sean utilizados.

"Creemos que un mundo más personalizado es más útil, eficiente y respetuoso. Hoy, los clientes de Rapleaf reciben útiles recomendaciones de productos y disfrutan altos niveles de servicio al cliente", dice el presidente de la empresa en un blog.

Pero reconoce que este tipo de actividad está levantando suspicacias: "Uno de los temas a debatirse en las próximas semanas será cómo las compañías de datos como Rapleaf pueden permitir la personalización de forma responsable. Le damos la bienvenida a ese debate", asegura.

Además de esta empresa existen otras compañías como Acxiom, Quantcast o Bluekai, entre otras, que se dedican al marketing a partir de los datos de usuarios de internet.
Pros y contras
 
La Asociación de Consumidores de Electrónicos de EE.UU. (CEA, por sus siglas en inglés) considera que la privacidad de los datos será uno de los temas que dominarán 2011 en el campo tecnológico.

"La minería de datos llegó para quedarse. Hay demasiado dinero en juego como para imaginarse lo contrario", asegura Sean Murphy, analista de la CEA.
 
Snitcofsky parece coincidir, al señalar que para las empresas "los beneficios de este tipo de estrategias son muy grandes. Los resultados que generan las campañas funcionan muy bien y la industria de los datos cada vez se está volviendo más grande, sobre todo en Estados Unidos".
 
Pero el especialista también advierte: "Si se llegara a pasar un límite el costo puede ser alto. Es un juego que está siempre en el tira y afloje. El costo de que los consumidores perdieran la confianza en la marca o en el sitio sería demasiado elevado".
 
"Para que la publicidad tenga una mayor efectividad es necesario que las empresas tengan más información que mejore su targeting. Las marcas lo necesitan y a los consumidores les puede venir bien", dice Snitcofsky, pero también alerta que "obviamente al ser algo nuevo y desconocido en algún punto hay que frenar. Y está por verse dónde se frena".
 
La propia CEA sugiere como solución la posibilidad de que las compañías paguen para que los usuarios les den la información en forma voluntaria o que ofrezcan descuentos en suscripciones.
 
Pero el Centro para la Democracia y la Tecnología piensa que debe haber una ley que obligue a los sitios web a notificar a los consumidores cuando sus datos están siendo compartidos a terceras empresas.
 
¿Qué hacer?
 
Este tipo de "minería de datos" funciona mediante un acuerdo entre sitios de internet o aplicaciones en redes sociales que permiten a otras empresas recopilar información sobre los hábitos de sus usuarios y monitorear su comportamiento.
 
La mayoría de ellas ofrecen un servicio de "salida" en el que cualquier persona puede escribir su correo electrónico para que su información sea borrada de la base de datos.
 
Otra opción es inhabilitar las cookies -pequeños archivos de texto que almacenan información sobre los sitios que visitamos- pero esto puede causar que algunos sitios dejen de responder.
 
También hay servicios como Bynamite o Ghostery que permiten que las personas vean su perfil tal cual lo ven las empresas de datos o que advierten que información se está compartiendo cuando se visita algún sitio en internet.
 
Este tipo de marketing está creciendo en la red y explorando sus propios límites, pero -como dicen los expertos- llegó para quedarse.

Mapa Satelital de Neiva-Huila


Ver mapa más grande


Esta es una herramienta de google, que permite ver los mapas de manera un poco mas precisa y real que Open Street Map, esta herramienta se llama Google Earth.

lunes, 11 de octubre de 2010

BITÁCORA

La clase empezó con el anhelado parcial, esté abarcaba todos los temas vistos. cuando lo entregó el profesor me sentí muy confiada habia estudiado bastante, pero al leer la primera pregunta todo se fue al piso. 
que es información?, lo complicado no era la pregunta, si no las respuestas que dadan, ninguna a mi parecer concordaban con lo estudiando y con lo que para mí es la información, me deje guiar por el metodo de DESCARTES, efectivamente acerte. después de este percance me dí cuenta que el parcial estaba relativamente facíl, en la primera pagina las tuve todas bien, pero en la sugunda, jum...
me falto leer con mas detenimiento la ley 1341. Mi nota fue de 41, es lo justo, aunque esperaba un resulatdo mejor, sali del salón de clase satisfecha, por mí y por mis compañeros a los tambien les fue muy bien.

creo que si tuvó efecto las Velitas que mandé a encender desde Pitalito..

Alertan sobre el fin de la privacidad en Internet con la llegada de HTML-5



 -








El HTML 5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. El desarrollo de este código es regulado por el Consorcio W3C. Utilizado para crear páginas web, ya está en uso limitado y promete dar paso a una nueva era de la navegación por Internet dentro de los próximos años.
Esto hará más fácil para los usuarios ver contenido multimedia sin necesidad de descargar adicionalmente un software; permitirá verificar en línea el correo electrónico, o encontrar un lugar favorito desde un teléfono inteligente.
Según el diario estadounidense New York Times, la mayoría de los usuarios darán la bienvenida a las características adicionales que vienen con el idioma nuevo de la Web, pero el problema radica en la privacidad. Según el diario, la mayoría de usuarios de la Web están familiarizados con los llamados “cookies”, que permiten, por ejemplo, iniciar sesión en sitios web sin tener que volver a escribir los nombres de usuario y contraseñas.

El nuevo lenguaje web tendrá a su disposición toneladas de datos para seguir a un usuario

 En ese sentido, el nuevo lenguaje Web y sus características adicionales presentan más oportunidades de seguimiento debido a que la tecnología utiliza un proceso en el que grandes cantidades de datos pueden ser recolectados y almacenados en el disco duro del usuario, mientras está en línea, y por tanto, controlado de manera remota.
Debido a ese proceso, los anunciantes y otros podrían, según los expertos, acceder a semanas o incluso meses de datos personales. Esto podría incluir la ubicación del usuario, la zona horaria, fotografías, textos de los blogs, contenido de compras, correos y el historial de las páginas Web visitadas.
Los desarrolladores de software y los representantes de la World Wide Web argumentan que a medida que avanza la tecnología, los consumidores tendrán que poner en una balanza sus deseos de mejorar la velocidad de acceso contra la capacidad de estas tecnologías para controlar su vida privada.

Tus Zonas Erróneas - Wayne W. Dyer - 3

lunes, 4 de octubre de 2010

BITÁCORA

L a clase del 28 de septiembre transcurrio sin ningún problema, como es habitual se inició a las 6:15 am.
Lo primero que se hizo fue rervisar el taller de refuerzo, para ver si habia  alguana duda, efectivamente era de esperarse; él tema en el que no hubo claridad, es "comunicación y datos",hipoteticamnte hablando se debió a que no se habia trabajado en clase.
luego del merecido receso, revisamos nuestro GMAIL, para acepatar la invitacion del profesor                          ( wikispaces.com) , esté es un sitio cooperativo donde se trabaja en equipo, sin autor. Se le asigno a cada pesona un tema a trtar en este Wiki a mí me toco INFORMÁTICA JURÍDICA DE GESTIÓN, tema que no tratare por ahora, ya que hay que estudiar abstante para el parcial del 5 de octubre.
Al finalizar la clase el profesor nos hizo un Quiz  sobre la ley 1341 del 2009, para subir la nota del parcial,.

Esperó buenos resultados en el parcial para TODOS!!

"Hay que ponerlé la velita al Santo,  sumado con un buen estudio"

domingo, 3 de octubre de 2010

Entre el 4 y 8 de octubre: XVI Semana Nacional de la Ciencia y Tecnología







En la imagen: Esta es una de las acciones más importantes que el Programa EXPLORA CONICYT organiza durante el año.


Cientos de niños, niñas y jóvenes de nuestra región preparan sus actividades para vivir una semana consagrada a la ciencia y la tecnología.

Todos los colegios de la región deberán desarollar iniciativas en torno a la ciencia y la tecnología, transformando las escuelas en una fiesta del conocimiento y la innovación escolar. Esta es una de las acciones más importantes que el Programa EXPLORA CONICYT organiza durante el año, donde todos los actores involucrados con la ciencia tienen cabida y se hacen parte.
Mediante interactivas actividades la Coordinación Regional de EXPLORA, representada en Aysén por el Centro Trapananda de la Universidad Austral de Chile y el Centro de Investigación en Ecosistemas de la Patagonia (CIEP), promueve la participación de toda la comunidad. “Una de las ideas centrales es que los colegios y liceos, muestren su quehacer científico y lograr que éstos lleguen hasta los colegios y compartan sus experiencias y conocimientos”, señalo Pedro Matus Pezo, Coordinador Regional del Programa.
“Estamos muy ansioso con lo que se viene, no sólo porque para nosotros es una fiesta, sino por el trasfondo de la iniciativa, creemos que somos el primer eslabón para promover la innovación y el emprendimiento en la región, y para ello tenemos dos importantes aliados, los directivos y profesores que entienden lo importante que es el desarrollo del pensamiento científico o crítico en nuestros niños y jóvenes y por otro lado la comunidad científica que en esta fecha se ha comprometido de manera importante”, agregó.
Matus invitó a toda la comunidad a participar de las actividades, enfatizando en la del día miércoles que se realizará en el Paseo Horn, donde se reunirán estudiantes de educación preescolar y primer ciclo de enseñanza básica para presentar comparsas alusivas a la temática del año. “Esta iniciativa ha sido planificada para que las personas asistan, se informen acerca de nuestros íconos, disfruten de una tarde de esparcimiento y a la vez vivan una parte de lo que significa esta celebración”, señaló.

Programa de la semana

El lunes 4 de octubre se lanzará la Semana Nacional de la Ciencia y Tecnología con la actividad “Café con Ciencia”, donde participará la comunidad científica y educacional de Coyhaique, relevando la celebración del año de la Identidad y el Territorio con la charla del Dr. Francisco Mena, destacado investigador del Centro de Investigación en Ecosistemas de la Patagonia.
El día martes se realizará la tradicional actividad “mil científicos mil aulas”, donde investigadores llegarán a escuelas y liceos de distintas localidades para compartir sus experiencias en distintas áreas de la ciencia.
Los estudiantes serán los protagonistas del día miércoles quienes se reunirán en el paseo Horn para llevar a cabo el “día de la Identidad y el Territorio”, donde se realizará concursos de comparsas y otro de íconos bicentenarios.
El día jueves cada colegio armará su feria científica, actividad denomina “día de la ciencia en mi colegio” que busca promover la exposición de trabajos realizados en esta área dentro de los establecimientos educacionales. Además en Puerto Aysén se desarrollará la IV Feria Comunal escolar de Ciencia y Tecnología que se realizará en la Casa de la Cultura con la participación activa del Departamento de Educación.

Tus Zonas Erróneas - Wayne W. Dyer - 2

lunes, 27 de septiembre de 2010

Ganadores Premio Colombia en Línea 2010 [BUSINESSCOL]

 El premio colombia en linea 2010 reconoce los mejores sitios de Internet del ámbito nacional en las categorías: Mipyme, Política y Democracia, Investigación, Gran Empresa, Entretenimiento, Educación Virtual, Ecología, Comercio Electrónico, Estatal (Institucional), Estatal (Servicio al Ciudadano) y Servicios Informativos.
 
Con la presencia del Señor Ministro de Comunicaciones, Diego Molano Vega, el Presidente de la Cámara Colombiana de Informática y Telecomunicaciones - CCIT, Ramiro Valencia Cossio, Francisco Camargo, Gerente General del Programa Gobierno en Línea, Cristhian Lizcano Ortiz, Director Ejecutivo, Comisión de Regulación de Comunicaciones CRC, Rolando Martínez, Presidente de la Junta directiva de la CCIT Colombia y gerentes de compañías proveedoras de tecnología, de empresas privadas, medios de comunicación y la academia; la Cámara Colombiana de Informática y Telecomunicaciones- CCIT, entregó el “Premio Colombia en Línea 2010”.

Para esta edición del premio, durante los pasados dos meses, se conformó el jurado nominador y se llevó a cabo la deliberación para elegir a los tres nominados por categoría y en esta semana, el gran jurado tomó la decisión final.

SUGANADO.COM obtuvo el galardón como Mejor sitio Mipyme en el Premio Colombia en Línea. Evento organizado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT).

“Este reconocimiento es un incentivo más para seguir trabajando por la comercialización y promoción de la ganadería colombiana e impulsar el uso de las nuevas tecnologías en el sector. Es un orgullo compartir este premio con ustedes que han depositado su confianza en el portal suganado.com y queremos invitarlos a que sigan haciendo parte de este equipo. Suganado.com el mejor portal para comprar y vender su ganado, Juan Camilo Figueroa, Gerente general.

Otros galardonados a destacar son: mejor sitio de política y democracia www.webmira.com; mejor sitio de investigación www.renata.edu.co, mejor sitio gran empresa www.grupobancolombia.com, mejor portal web de entretenimientowww.orbitarock.com, mejor sitio de educación virtual www.ucn.edu.co, mejor sitio ecológico www.canalclima.com, mejor sitio de comercio electrónico www.mundial.com.co, mejor sitio estatal institucional www.senalcolombia.tv, mejor sitio de servicios informáticos www.elpais.com.co; mejor sitio estatal de servicio al ciudadano www.medellin.gov.co y mejor sitio de móvil: m.elpais.com.co.

En 2010, el jurado del Premio Colombia en Línea evaluó, además de criterios tradicionales como contenido, estructura, navegación, diseño gráfico y funcionalidad, criterios relacionados con la web 2.0 como interactividad, comunidad, servicios recibidos y accesibilidad.

Los Premios Colombia en línea impulsan el aprovechamiento de Internet con fines científicos, educativos y culturales, así como la creación de portales y empresas virtuales colombianas. También hacen un reconocimiento al aprovechamiento de la convergencia de redes y servicios.

Asimismo, estimulan y promocionan la presencia de contenido colombiano en la red mundial de la información y la utilización del idioma castellano en sus páginas.

BITACORA

La clase del 21 del septiembre fúe sensacional "No se dejaron compromisos";
algunos diran que es imposible, extraño?; pero la razon es muy simple NO EXISTIO TAL CLASE, no es que me alegre de a mucho, pues razonando, sé que son conocimientos menos, soy sincera creo que el profesor se sobrepasa con tales compromisos, quizas ese sea el motivo de mi felicidad superficial.
El profesor dejó un correo a eso de las 4am, el cual NINGUNO leyó, ni siquiera yo, que fuí la ultima en publicar, me levante a las 3am a terminar el trabajo, no fúe por "sinverguenzada" como dice mi mamá, si no por razones que solo yo entiendo.
esperamos que no se vuelva a presentar esté inconveniente, son conocimientos perdidos; tambien esperamos que los compromisos no sean cuantificados. aunque sea uno solo pero que sea comprendido.

Tus Zonas Erróneas - Wayne W. Dyer - 1

lunes, 20 de septiembre de 2010

LEY 1032 DEL 2006 SOBRE LA PIRATERIA

KEVIN MITNICK





Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.
Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.
Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.
De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.
El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.
De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick