lunes, 27 de septiembre de 2010

Ganadores Premio Colombia en Línea 2010 [BUSINESSCOL]

 El premio colombia en linea 2010 reconoce los mejores sitios de Internet del ámbito nacional en las categorías: Mipyme, Política y Democracia, Investigación, Gran Empresa, Entretenimiento, Educación Virtual, Ecología, Comercio Electrónico, Estatal (Institucional), Estatal (Servicio al Ciudadano) y Servicios Informativos.
 
Con la presencia del Señor Ministro de Comunicaciones, Diego Molano Vega, el Presidente de la Cámara Colombiana de Informática y Telecomunicaciones - CCIT, Ramiro Valencia Cossio, Francisco Camargo, Gerente General del Programa Gobierno en Línea, Cristhian Lizcano Ortiz, Director Ejecutivo, Comisión de Regulación de Comunicaciones CRC, Rolando Martínez, Presidente de la Junta directiva de la CCIT Colombia y gerentes de compañías proveedoras de tecnología, de empresas privadas, medios de comunicación y la academia; la Cámara Colombiana de Informática y Telecomunicaciones- CCIT, entregó el “Premio Colombia en Línea 2010”.

Para esta edición del premio, durante los pasados dos meses, se conformó el jurado nominador y se llevó a cabo la deliberación para elegir a los tres nominados por categoría y en esta semana, el gran jurado tomó la decisión final.

SUGANADO.COM obtuvo el galardón como Mejor sitio Mipyme en el Premio Colombia en Línea. Evento organizado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT).

“Este reconocimiento es un incentivo más para seguir trabajando por la comercialización y promoción de la ganadería colombiana e impulsar el uso de las nuevas tecnologías en el sector. Es un orgullo compartir este premio con ustedes que han depositado su confianza en el portal suganado.com y queremos invitarlos a que sigan haciendo parte de este equipo. Suganado.com el mejor portal para comprar y vender su ganado, Juan Camilo Figueroa, Gerente general.

Otros galardonados a destacar son: mejor sitio de política y democracia www.webmira.com; mejor sitio de investigación www.renata.edu.co, mejor sitio gran empresa www.grupobancolombia.com, mejor portal web de entretenimientowww.orbitarock.com, mejor sitio de educación virtual www.ucn.edu.co, mejor sitio ecológico www.canalclima.com, mejor sitio de comercio electrónico www.mundial.com.co, mejor sitio estatal institucional www.senalcolombia.tv, mejor sitio de servicios informáticos www.elpais.com.co; mejor sitio estatal de servicio al ciudadano www.medellin.gov.co y mejor sitio de móvil: m.elpais.com.co.

En 2010, el jurado del Premio Colombia en Línea evaluó, además de criterios tradicionales como contenido, estructura, navegación, diseño gráfico y funcionalidad, criterios relacionados con la web 2.0 como interactividad, comunidad, servicios recibidos y accesibilidad.

Los Premios Colombia en línea impulsan el aprovechamiento de Internet con fines científicos, educativos y culturales, así como la creación de portales y empresas virtuales colombianas. También hacen un reconocimiento al aprovechamiento de la convergencia de redes y servicios.

Asimismo, estimulan y promocionan la presencia de contenido colombiano en la red mundial de la información y la utilización del idioma castellano en sus páginas.

BITACORA

La clase del 21 del septiembre fúe sensacional "No se dejaron compromisos";
algunos diran que es imposible, extraño?; pero la razon es muy simple NO EXISTIO TAL CLASE, no es que me alegre de a mucho, pues razonando, sé que son conocimientos menos, soy sincera creo que el profesor se sobrepasa con tales compromisos, quizas ese sea el motivo de mi felicidad superficial.
El profesor dejó un correo a eso de las 4am, el cual NINGUNO leyó, ni siquiera yo, que fuí la ultima en publicar, me levante a las 3am a terminar el trabajo, no fúe por "sinverguenzada" como dice mi mamá, si no por razones que solo yo entiendo.
esperamos que no se vuelva a presentar esté inconveniente, son conocimientos perdidos; tambien esperamos que los compromisos no sean cuantificados. aunque sea uno solo pero que sea comprendido.

Tus Zonas Erróneas - Wayne W. Dyer - 1

lunes, 20 de septiembre de 2010

LEY 1032 DEL 2006 SOBRE LA PIRATERIA

KEVIN MITNICK





Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.
Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.
Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.
De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.
El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.
De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick



domingo, 19 de septiembre de 2010

ESET lanza antivirus para dispositivos móviles

 ESET para móviles
El proveedor global de soluciones antimalware, ESET, anunció el lanzamiento de ESET Mobile Security para smartphones y pocket PCs con sistemas operativos Windows Mobile y Symbian.La nueva solución de seguridad de ESET protege la información contenida en los dispositivos móviles en caso de pérdida o robo y brinda protección contra las más avanzadas amenazas informáticas.
Durante los tres primeros meses del 2010 se compraron 27 millones de smartphones en todo el mundo, revela una investigación desarrollada por la empresa Gartner. De estos la mitad operan con las plataformas Symbian o Windows Mobile.
“Los smartphones son potenciales blancos de los ciberatacantes del mismo modo que los equipos personales. Existen numerosos reportes de aplicaciones de tipo rogue que utilizan técnicas de Ingeniería Social para lograr el acceso a estos dispositivos. Si la infiltración resulta exitosa, el malware procede a enviar mensajes de texto o realizar llamadas a números pagos. También se ha informado sobre aplicaciones de tipo spyware” dijo Juraj Malcho, Director del Laboratorio Mundial de ESET.
ESET Mobile Security, además de mejorar ampliamente la protección antispam incluida en ESET Mobile Antivirus, incluye un completo firewall integrado y novedosas funcionalidades Anti-Robo que permiten proteger la información sensible del dispositivo en caso de pérdida o hurto y evitar la inserción de tarjetas SIM no autorizadas.
Entre las principales características de ESET Mobile Security se encuentran: su función Anti-Theft que protege sus datos en caso de robo, Remote Wipe para una limpieza remota del equipo, SIM Matching para definir un listado de tarjetas SIM confiables, protección de contraseñas, programación de diagnósticos y SMS y MMS Antispam.

lunes, 13 de septiembre de 2010

Cuestionario de seguridad Informática

Tratamiento de delitos informáticos en Chile

En junio de 1993 entró en vigencia en Chile la Ley N°19.223, sobre delitos informáticos.

La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”.

La Ley N°19.223, es una ley especial, extra código y consta de 4 artículos, que se enuncian a continuación.

Artículo 1. “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de
presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”.

Artículo 2. “El que con ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.

Artículo 3. “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.

Artículo 4. “El que maliciosamente revele o difunda los datos contenidos en un sistema de información sufrirá la pena de presidio menor en su grado medio. Si quien incurriere en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado”.

En la Ley No. 19.223 se contemplaría los delitos informáticos de sabotaje y espionaje informáticos, aunque no de una forma clara. Así pues, en el artículo 1, el inciso primero alude a los daños que se puedan cometer contra el hardware, sea destruyéndolo o inutilizándolo, por lo que no se trataría de un delito informático sino mas bien de un delito de daños convencional. Es en el artículo 3° es en donde encontraríamos la figura del sabotaje informático al sancionar al que maliciosamente altere, dañe o destruya los datos contenidos en un sistema.

Por su parte, el espionaje informático se tipificaría en el artículo 2 y 4. En este último caso, el tipo es demasiado amplio y no otorga un valor determinado a los datos afectados, dando, a mi parecer, un tratamiento inadecuado.

En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude informático.

En cuanto a la penalidad, esta ley establece según el artículo 1, por ejemplo, en el caso de que alguien destruya dolosamente un computador, puede recibir como castigo la pena de presidio menor en su grado medio a máximo, es decir, puede tener desde 541 días hasta 5 años de cárcel. En virtud del artículo 2, si un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer información sin autorización, puede recibir desde 61 días hasta 3 años de presidio. De acuerdo al artículo 3, si alguien, por ejemplo, graba
intencionalmente un virus en un sistema, puede ser castigado desde 541 días hasta 3 años de presidio. Finalmente, en virtud del artículo 4, podría recibir también presidio desde 541 días hasta 3 años, un operador que dé a conocer dolosamente el contenido de la información guardada en el sistema informático, e incluso podría alcanzar hasta 5 años si la persona es el responsable del sistema.

En conclusión podemos decir que son evidentes las falencias en las que incurre la ley chilena respecto a la regulación de la Delincuencia Informática, no obstante hay que señalar que la Ley N°19.223, es la pionera en la región al abordar expresamente el tema de los delitos informáticos.

martes, 7 de septiembre de 2010

EL MERCADO PELIGROSO DE LOS PIRATAS

Es catalogado como un delito igual de grave al narcotráfico. Este fue el tema de debate  en la Jornada de Formación en Propiedad Intelectual, a la que asistieron el Embajador de los Estados Unidos en Colombia, William R. Brownfield, el Presidente Mundial de Antipiratería de Microsoft, Keith Beeman, el Director de la Dirección Nacional de Derechos de Autor, Juan Carlos Monroy, y el Director de Gestión de Fiscalización de la DIAN, Napoleón Hernández.
La “Piratería” del software opera como una organización criminal parecida a la de los narcotraficantes o secuestradores: hay una “cabeza” de la organización que no es visible ni fácil de detectar por las autoridades; éste a su vez tiene sus contactos, que le ayudan a filtrase en el “mercado negro” del software; también tienen bajo su mando “clanes familiares” encargados de la falsificación del producto (cuentan con sofisticados equipos para una “imitación” casi perfecta del producto original), y finalmente, están los vendedores del producto que hacen contacto directo con los compradores, en cualquier esquina de las ciudades.
 De este tipo de organización surgen otro tipo de delitos: lavado de dinero, tráfico de armas y homicidio, entre otros. Al igual que las grandes organizaciones delincuenciales, el control de las zonas donde se vende el software ilegal tiene sus respectivos “dueños”, y el hecho de irrespetar esa norma puede generar situaciones de violencia impensables.
De acuerdo con el más reciente estudio de International Data Corporation (IDC) y Business Software Alliance (BSA) en el último año, la tasa de piratería de software en Colombia se redujo en un punto (del 56% al 55%) pero las pérdidas económicas por piratería aumentaron de 136 millones de dólares a 244 millones de dólares en este periodo.
Las cifras muestran a Colombia como el país con el índice más bajo de piratería en la región, pero se mantienen los esfuerzos por reducir el porcentaje de falsificación de materiales relacionados con las tecnologías de la información, software.
En América Latina el índice de “Piratería” bajó del 66% a l 63 % en el último año con unas pérdidas económicas de $6.210 millones de dólares  Los países con el mayor índice de piratería fueron Venezuela (87%), Paraguay (82%) y Bolivia (80%). Los países con menos piratería fueron Colombia (55%), Brasil (56%) y Costa Rica (59%).
 “La piratería de software no solo afecta a Microsoft, también impacta de manera significativa  a  los consumidores  y trae severas consecuencias económicas para los países. No hay duda  que la piratería de Software es un problema global  de la Industria, pero afecta de una maneras más relevante  a los consumidores que constantemente están expuestos a riesgos en la seguridad de su información”, explicó Keith Beeman, presidente Mundial de Antipiratería de Microsoft.
 La Lucha y el Compromiso es de todos
 El software falsificado ha emergido como un gran negocio y se está convirtiendo en una forma cada vez más común para que los criminales engañen al público e incluso roben información personal. Los consumidores y las empresas que implementan software falsificado se arriesgan y ponen en riesgo a todos los usuarios, a los socios empresariales y a  los proveedores.
El compromiso de las autoridades colombianas es absoluto. En octubre de 2009, por primera vez en Colombia se condenó a un infractor por delitos de propiedad intelectual a 24 meses de prisión sin el beneficio de libertad condicional por ser reincidente. En noviembre de 2009, la justicia penal  sancionó con una multa de 154 millones de pesos a un vendedor del sector del Lago por vender Software pirata. LA DIAN ha realizado más de 80 auditorías a sociedades comerciales en cumplimento de la ley 603 del 2000 y con ocasión de los hallazgos, más de 60 compañías están siendo investigadas por la Fiscalía General de la Nación.
Por su parte, Juan Carlos Monroy Rodríguez, Director General de la Dirección Nacional de Derecho de Autor, indica que “es de resaltar que en los últimos años, Colombia se ha propuesto tener un sólido sistema de Propiedad Intelectual, prueba de ello es el documento Conpes Bases de un plan de Acción para la adecuación del Sistema de Propiedad Intelectual a la Competitividad y Productividad Nacional 2008-2010. Con esto el cual el país adoptó un instrumento que orienta el desarrollo de políticas generales sobre la propiedad intelectual, acorde con los desarrollos que adelanta el Gobierno en el seno de la Comisión Nacional de competitividad”.
 De igual manera, Monroy resalta que el pasado mes de abril, el Presidente de la República, Álvaro Uribe Vélez, firmó el decreto Decreto 1162: “Por el cual se organiza el Sistema Administrativo Nacional de Propiedad Intelectual y se crea la Comisión Intersectorial de Propiedad Intelectual”, buscando con ello que exista articulación y un mecanismo permanente de comunicación y actuación conjunta entre las entidades estatales relacionadas con este tema y que dé lineamientos sobre la constitución y objetivos del Sistema Administrativo Nacional de Propiedad Intelectual colombiano.

Reyes Calderón Entrevista con Paulo Coelho

EL PARADIGMA DE LA PROPIEDAD INTELECTUAL POR RICHARD STALLMAN

BITACORA

lunes, 6 de septiembre de 2010

Paulo Coelho

Twitter supera los 145 millones de usuarios.

El director ejecutivo de Twitter indicó que la cantidad de personas que utilizan la cuenta desde dispositivos móviles aumentó 62%

La red social Twitter cuenta con más de 145 millones de usuarios registrados y cada vez más gente usa aparatos móviles para acceder al servicio de microblogging, informó este viernes el confundador de la empresa Evan Williams.
Williams también dijo en un mensaje en el blog de Twitter que se han desarrollado casi 300.000 aplicaciones en torno al servicio, que permite a los usuarios enviarse mensajes de un máximo de 140 caracteres.
"Estos nuevos servicios permiten a la gente sacar el máximo provecho de Twitter, contribuyendo al crecimiento de los usuarios y a nuevas oportunidades de negocios, ambas cosas clave para la viabilidad a largo plazo del ecosistema", dijo Williams.

El director ejecutivo de Twitter indicó que la cantidad de personas que utilizan la cuenta desde dispositivos móviles aumentó 62% desde mediados de abril, mientras que 16% de los nuevos usuarios comienzan con celulares, lo que representa un crecimiento de 5% desde abril.
Twitter adquirió en abril una aplicación denominada Tweetie, que se convirtió en el programa oficial de Twitter para el iPhone de Apple.