“A Chávez se le subió el petróleo a la cabeza”

martes, 4 de diciembre de 2007

El ex comandante del Fmln (la guerrilla salvadoreña), Joaquín Villalobos, analiza las últimas acciones del Presidente venezolano. Según Villalobos, fracasó 'la radicalización revolucionaria artificial pagada'.
Los insultos de Hugo Chávez no parecen ser una política pensada, sino acciones compulsivas para ser noticia. El coronel gobierna su país usando mucho la radio y la televisión para denunciar supuestas conspiraciones y asesinatos en su contra; pero también para cantar, recitar poemas, insultar, contar chistes, regañar e incluso, en una ocasión, hasta hizo cantar el "happy birthday" a Fidel Castro. Sin embargo, todo esto contrasta cuando en su intento de golpe de Estado en febrero de 1992, se rindió después de 12 horas de combate, y luego, cuando en abril de 2002 firmó su renuncia sin presentar resistencia. Fidel Castro, en un artículo publicado recientemente en el Granma. justifica la debilidad del coronel al decir que en abril de 2002 fue él (Castro) quien le pidió que "no se inmolara", es decir, que fue una rendición autorizada. Considerando el valor de los soportes venezolanos hacia Cuba, se entiende la necesidad que tiene Castro de absolver a Chávez de aquel "pecado revolucionario". >>>

Continúa tensión entre Colombia y Venezuela, pero relaciones binacionales no se suspenden

martes, 27 de noviembre de 2007


Pese a la emotividad de las agresiones verbales entre los dos presidentes, los negocios entre ambas naciones siguen su curso normal. Tras la euforia de los ataques, la diplomacia quiere evitar que la situación se agrave
La población vive en alerta a lado y lado de la frontera, pero sin mayores novedades. Hay mayor presencia de la guardia venezolana, eso sí, pero nada de restricciones ni la escasez de productos que muchos presagiaban. Como en los demás negocios entre Colombia y Venezuela, la población de la zona limítrofe atestigua que hay tensión, más no ruptura ni dificultades para el comercio. Si a la emotividad de los discursos nos atenemos, la noticia parece no tener sentido. Nunca antes los presidentes de Colombia, Álvaro Uribe, y Venezuela, Hugo Chávez, se habían dicho tantos insultos –y quizá, verdades- en tan poco tiempo. Ni si quiera sus asesores más cercanos, que saben de su distanciamiento ideológico, los vieron tan salidos de casillas como este domingo. “Mentiroso” e “indigno”, dijo Chávez. “Incendiario” y “legitimador del terrorismo”, le respondió Uribe. >>>

Nace un patrón

viernes, 23 de noviembre de 2007

Esta una de las pocas fotografías que se conocen de Daniel Barrera Barrera, un hombre absolutamente desconocido para la mayoría de los colombianos. Sin embargo, ‘El Loco’ –como se le conoce en el mundo de la delincuencia- hoy por hoy es uno de los más temidos entre narcos y paras por su inmenso poder y su absoluta sangre fría a la hora de ejecutar sus acciones.
Protegido por un verdadero ejército de sicarios, Daniel Barrera, alias el 'Loco', se ha convertido en el narco más peligroso y poderoso del país.

HACE UNA SEMANA MIGUEL Ángel Pérez, alias el 'Cojo', un curtido sicario y cobrador de cuentas, fue asesinado a plena luz del día en el San Andresito del centro de Bogotá. El pasado 17 de octubre el esmeraldero Yesid Nieto, que tenía un ejército de 30 guardaespaldas, apareció muerto con un disparo en la cabeza en Ciudad de Guatemala, Guatemala. Entre julio y septiembre de este año, cerca de Puerto Gaitán, Meta, y otras zonas aledañas, existen informes sobre más de 200 muertos en menos de tres meses. Media docena de cuerpos descuartizados han aparecido en lo que va del año en diferentes lugares de la capital. Unos 18 asesinatos selectivos, incluidos los de investigadores de organismos de seguridad, se han registrado en el último semestre en Bogotá. Estos, entre muchos otros, son tan sólo algunos de los más recientes actos que, según las autoridades, tienen como responsable a un solo hombre: Daniel Barrera Barrera.

Los grandes inventos de 2007

martes, 20 de noviembre de 2007


La semana pasada, la revista norteamericana Time Magazine puso a consideración de sus lectores cuáles eran los más importantes inventos aparecidos a lo largo de 2007. Desde teléfonos celulares estéticos y multimediales, como el iPhone, hasta construcciones de agua que se manipula digitalmente, los lectores de la prestigiosa revista votaron por toda suerte de innovaciones desarrolladas por científicos de prestigiosas instituciones como el Massachusetts Institute of Technology (MIT ) y la Nasa, y las principales empresas privadas de tecnología como Sony, Phillips y Samsung. El indiscutible ganador fue el último juguete de Steve Jobs, el iPhone, de Apple. Los lectores también votaron por gadgets que se articulan más eficentemente a servicios de redes como internet. También sobresalieron desarrollos en robótica, la búsqueda de fuentes energéticas alternativas y una nueva manera de concebir la relación entre el hombre y su vestimenta. A continuación presentamos algunos de los inventos que en 2007 entusiasmaron a los consumidores de nuevas tecnologías.La revolución celularEl iPhone fusionó telefonía celular, multimedia y tecnología Wi-Fi, reformulando la idea de un teléfono. Tiene una amplia pantalla digital (touch screen), toma fotos de 2 mega pixeles, reproduce videoclips, y se conecta a internet en el rango de cuaqluier puerto inalámbrico. Ha vendido un millón de unidades en EU y la expectativa en Europa parece la espera de un mesías. En Inglaterra calculan vender más de 200.000 unidades antes de finalizar el año y en Colombia no se aguantaron las ganas, y ya funciona sin la autorización de Apple. >>>

La nueva ‘culebra’ que atormenta al Metro


Antes de terminar el año, en un tribunal internacional, se debe producir el fallo de la demanda millonaria del consorcio hispano alemán que construyó el Metro contra la empresa antioqueña। El Espectador revela intimidades de esta historia.

Hace 23 años, el 19 de julio de 1984, los antioqueños celebraron con júbilo una noticia que se convirtió en emblema de orgullo paisa: la Empresa Metropolitana de Transporte Masivo del Valle de Aburrá (Etmva) y un consorcio hispano-alemán firmaron el contrato para la construcción del metro de Medellín। Casi un cuarto de siglo después, la empresa, la ciudad, el departamento y la Nación siguen endeudados y seguirán estándolo hasta 2083, con una novedad que hoy los tiene a todos con los nervios de punta: un tribunal de arbitramento internacional está a las puertas de fallar un multimillonario pleito que podría agravar las cuentas del metro más caro del mundo.A pesar de un extenuante litigio ante la justicia civil y los tribunales administrativos del país, a través del cual la Etmva intentó oponerse a que el caso judicialmente saliera de las fronteras patrias, desde el 5 de julio de 2000 la pelea entre la empresa antioqueña y el consorcio hispano-alemán está en manos de un tribunal de arbitramento asentado en Panamá. Después de agotados los alegatos, peritajes y audiencias propios del voluminoso expediente, que ya supera los 250.000 folios, tres árbitros y un secretario, dos de ellos argentinos, un español y un colombiano, tendrán la responsabilidad de ponerle punto final a una disputa que bien podría ser incluida en el récord Guinnes, por interminable.>>>

La eutanasia: ¿sí o no?

martes, 13 de noviembre de 2007


Germán Uribe dice de entrada que debe decir que la posición respecto a la eutanasia es definitivamente un sí. Y, naturalmente, como en cualquier controversia guiada por el rigor dialéctico, se habrá de exponer los criterios que acompañen tal o cual inclinación.
En verdad, este sí que viene siendo un serio problema de vida o muerte. Pese a que recientemente, y por falta de tiempo para ser evacuado, fue retirado el proyecto que se ocuparía de reglamentar la eutanasia en la Comisión Primera del Senado, es bueno advertir que ya la Corte Constitucional desde 1997 despenalizó algunos matices del homicidio por piedad, y dio paso a la muerte asistida, y que el debate ético que tamaña propuesta ha desatado en todos los sectores de la sociedad, promovido en esta ocasión por Armando Benedetti y Gina Parody, apenas comienza. De entrada debo decir que, para mí, la posición respecto a la eutanasia es definitivamente un sí. Y, naturalmente, como en cualquier controversia guiada por el rigor dialéctico, se habrá de exponer los criterios que acompañen tal o cual inclinación.

La Hecatombe

martes, 6 de noviembre de 2007


Antonio Caballero hace en este texto su reflexión sobre el significado de la palabra usada por el presidente Álvaro Uribe para explicar en cuál evento estaría dispuesto a buscar otra reelección.
Fecha: 11/03/2007 -1331
La palabra "hecatombe", que suena exagerada y rebuscada, parece sin embargo apropiada en boca de un ganadero: es el sacrificio propiciatorio de 100 bueyes bien cebados en honor de los dioses. O sea, traducido a términos locales, hecatombear consiste en mandar matar un par de terneras y ponerlas a asar ensartadas a la llanera en vísperas de elecciones para que los peones de la finca vayan a votar como toca. Hecatombe es una palabra que huele a campo, en boca de un finquero. Y también suena natural, precisamente por su exageración apocalíptica, en boca de un político que se siente señalado por la providencia para la salvación de su pueblo, proponiendo como términos únicos de la alternativa ese "yo o el caos" que lleva implícita la amenaza del caos en el caso de que lo escogido no sea el yo. Una palabra que huele a miedo. Así que se oye bien en los labios del presidente Álvaro Uribe, que es un ganadero mesiánico, un Mesías rural. La pronunció en estos días, al anunciarles a sus paniaguados políticos que en caso de que ocurriera una hecatombe él estaría dispuesto a sacrificarse otra vez pidiéndose a sí mismo nuevamente prestado por cuatro años a la señora Lina para ofrendarse en el altar de la patria durante un tercer período presidencial, completando así, de entrada, 12 años en el cargo. Y puso, como suele, a adivinar al país. >>>

Yo acuso

jueves, 1 de noviembre de 2007


Plinio Apuleyo Mendoza defiende en el siguiente texto a la familia Araújo y acusa a la justicia de ceder a presiones políticas y mediáticas.
Fecha: 11/03/2007 -1331 La ligereza y consecuente injusticia de los cargos que han llevado a La Picota a Álvaro Araújo Castro desde el mes de febrero, habrían estremecido a un Emilio Zolá. No es la primera ni la última que ocurre en Colombia, pero sí una de las más flagrantes. Me escandaliza. Escandalizaría a cualquiera que la examinara de cerca, y no se limitara, como ocurre en nuestro mundo light, dispuesto siempre a quedarse con la consideración simplista de que "cuando el río suena, piedras lleva".La detención de Álvaro Araújo y la renuncia de su hermana María Consuelo, entonces ministra de Relaciones Exteriores, tiene su punto de partida en un hecho simple e inscrito en la rutina de su despacho: una audiencia no concedida por ella un día de octubre de 2006 al cónsul de Colombia en Barquisimeto, Elías Ochoa Daza. Oriundo como ella de Valledupar, amigo de su familia, antiguo aliado político de su hermano Álvaro que había facilitado y apoyado su elección como alcalde de Valledupar años atrás, Ochoa esperaba ser recibido por la ministra María Consuelo para solicitarle un favor muy especial: el nombramiento, en reemplazo suyo, de Carmen Alicia Rivera, su esposa, al frente del consulado de Barquisimeto. >>>

Cristina Fernández, primera mujer que alcanza la presidencia en Argentina por voto popular

martes, 30 de octubre de 2007


La esposa del actual presidente, Néstor Kirchner, ganó las elecciones realizadas este domingo en el país austral al obtener el 46 por ciento de los votos en primera vuelta.
Fecha: 10/28/2007 -
Cristina Fernández, senadora y abogada de 54 años, madre de dos hijos, se convertiría en la primera mujer en acceder a la Presidencia de la Argentina por voto popular a partir del 10 de diciembre, según los primeros resultados de los comicios del domingo.

¿Volverá a lanzarse?

jueves, 11 de octubre de 2007


Se comienza a hablar de un tercer período de Uribe. ¿Qué tan serio es?
Fecha: 08/25/2007 -1321
Hablar de una nueva reelección del presidente Álvaro Uribe es poco serio. No sólo lo prohíben las normas vigentes, sino que es inoportuno cuando apenas lleva un año de su segunda presidencia. Sin embargo, es el tema de conversación en muchos círculos. El debate está sobre la mesa. El propio Uribe ha contribuido a dejarlo vivo porque cuando le han preguntado, se ha ido por las ramas y hasta ha apelado a expresiones en latín para evitar un 'no' rotundo. En una entrevista con Roberto Pombo en El Tiempo dijo: "Rechazo (la reelección) 'in-límine'. Lo que enseñan en las facultades de derecho es que el rechazo' in-límine', es el rechazo cuando la propuesta no ha entrado del todo".

Pero no ha afirmado en español, con claridad y con contundencia, que no buscará un tercer período o que considera inconveniente volver a cambiar el famoso articulito. La ambigua posición del mandatario, y su actitud de estar permanentemente en campaña a través de los consejos comunitarios, se prestan para suspicacias. Más aun cuando se le midió a la reelección en 2006 después de haber declarado en 2002 que rechazaba esa posibilidad, pues esa figura era una muestra de politiquería. ver mas

Violencia sexual a niños(as) y adolescentes

martes, 2 de octubre de 2007

Tener “actividad sexual” con una menor de edad es una práctica mas frecuente de lo que quisiéramos creer; en nuestra cultura es tradicional que las mujeres se casen a los 13 o 14 años con hombres que inclusive les doblaban o triplicaban la edad.

En las zonas rurales es mucho mas frecuente que en las ciudades una modalidad de violencia sexual a la que se denomina “matrimonio servil”; consiste en la “venta” encubierta de niñas y adolescentes, bajo la forma de matrimonios legales, para ser sometidas a actividades sexuales; el marido paga una suma de dinero por ella y luego la somete a sostener relaciones sexuales con otras personas o consigo mismo en condiciones de servidumbre. Algunas veces implica traslado del niño-a a otra ciudad o país. ver mas>>

Pecados y delitos

martes, 18 de septiembre de 2007

Magdalena Holguín dice que el principio de la separación entre la Iglesia y el Estado nunca se ha logrado realizar plenamente y que pareciera ser un ideal cada vez más lejano
La propuesta presentada recientemente por el senador Edgar Espíndola, según la cual aquellas personas que incurran en una infidelidad, al igual que la pareja con quien la cometan, deberán ser condenadas a pagar 20 salarios mínimos y a trabajos comunitarios, fue calificada inicialmente de insólita, y luego caricaturizada en varios medios. ver mas

PARA QUE SE RIAN

viernes, 14 de septiembre de 2007

Era una noche muy fría, el bar tenía algunas pocas mesas ocupadas en los rincones más oscuros del salón.
Una hermosa mujer se acerca felinamente a la barra, se relame el labio superior, le guiña el ojo al barman y lo llama moviendo con languidez los dedos índice y anular de la mano derecha.
Cuando él se acerca, ella le acaricia su tupida y boscosa barba murmurándole al oído:
"¿Eres el encargado del bar?"
"Para ser sincero no, pero..."
"¿Me lo puedes llamar?, Necesito hablar con él" le pide ella deslizando sus manos más allá de su barba y acariciando con dulzura los lóbulos de sus orejas, sus cabellos y haciendo cosquillas alrededor de su incipiente calva.
"Lo lamento pero no está." responde el barman, babeando excitado, agrega
"Pero yo puedo ayudarte en lo que necesites."
"Claro que puedes... Necesito que le des un mensaje"
Mientras habla con voz dulce, la mujer lleva despacio dos dedos hacia los labios de él acariciándole las encías, metiéndoselos en la boca y dejando que los mordisquee y los chupe con delicadeza. Y finalmente dice:
"Por favor, dile que no hay papel higiénico en el baño de mujeres y que me tuve que limpiar el trasero con los dedos...

¿Gobierno pretende manipular las cifras del Dane para mostrar puntos a su favor?

La pregunta está en boca de todo el mundo. ¿Hay pruebas? Al menos los dos últimos directores del organismo más importante del país abandonaron su cargo con la afirmación de que se sentían presionados. ¿Qué pasa en el Dane?
El Departamento Nacional de Estadística (Dane) ha sufrido en los últimos años duras críticas que le restan credibilidad. Todo comenzó en 2004 cuando César Caballero, el entonces director, renunció debido a las presiones del Ejecutivo que le pidió no revelar cifras de una encuesta sobre el impacto de la violencia en Bogotá, Cali y Medellín. Para asumir el cargo fue nombrado Ernesto Rojas. ver mas

A 20 años aumenta prescripción de pena para delitos sexuales contra menores

lunes, 10 de septiembre de 2007

La medida hace parte de una Ley que ya fue sancionada por el Presidente Uribe. Hasta ahora la prescripción correspondía al máximo de la pena, de acuerdo con el delito. La norma busca reducir los niveles de impunidad.
Bogotá, 10 sep (SP). El presidente de la República, Álvaro Uribe Vélez, sancionó la Ley 1154 de septiembre de 2006, mediante la cual se aumentan los términos de prescripción de la acción penal para quienes cometan delitos sexuales contra menores de edad. La norma modifica el artículo 83 de la Ley 599 del 2000 o Código Penal.
La nueva Ley introduce dos cambios al régimen general de prescripción de la acción penal para los delitos contra la libertad, integridad y formación sexuales, y el incesto, cometidos en menores de edad.
En efecto, establece un término fijo de prescripción de 20 años, y un momento específico a partir del cual se empieza a contar el término de prescripción, que será la mayoría de edad de la víctima.
En esta categoría de delitos sexuales figuran, entre otros, el acceso carnal violento, el acto sexual violento y el acceso carnal o acto sexual en persona puesta en incapacidad de resistir.
Anteriormente, para cada uno de estos delitos, la prescripción correspondía a la pena máxima. Por ejemplo, para el acceso carnal violento el Código Penal establece una pena entre 8 y 15 años, con lo cual la prescripción era de 15 años. Hoy la prescripción tiene un término fijo de 20 años.
Así mismo, antes el término de prescripción de la acción penal se contaba a partir del momento de la ocurrencia del delito. Hoy se cuenta a partir del momento en que la víctima cumpla la mayoría de edad.
Es decir que si, por ejemplo, la víctima tiene hoy 5 años, la prescripción empieza a operar a partir de que esta cumpla los 18 años.
La modificación garantiza los derechos de los niños, niñas y adolescentes, víctimas de delitos sexuales, para que estos crímenes no queden impunes por prescripción.
Esto le permitirá al Estado tener un mayor tiempo de investigación para recoger las pruebas y sancionar al delincuente, con lo cual se disminuyen los niveles de impunidad.

¿Microsoft el principal promotor del software libre?

Microsoft el inventor de tantos programas, pero sobretodo del mejor departamento de mercadeo del mundo, comete su peor error de mercadeo. ¿O será que la soberbia ya es tan grande que están tan seguros de que sus clientes no los abandonarán?,¿O será que usan esta estrategia para obligar a sus clientes a migrar a su nuevo sistema operativo Windows Server 2003, que liberarán el 24 de abril? Encontraron un error más de vulnerabilidad en Windows NT 4.0 y la respuesta de Microsoft fue: ¨Microsoft ofrece soluciones (parches) para solucionar el problema en Windows 2000 y en Windows xp, aunque el problema también afecta a Windows NT 4, Microsoft está impedida por una limitante de arquitectura, que no permite realizar el cambio que se necesita para solucionar el problema de seguridad del puerto 135¨. Que esta sea la respuesta de una empresa que tiene miles de desarrolladores y miles de millones de dólares en recursos, especialmente ahora que la seguridad es su principal objetivo, es algo que deja mucho que pensar a presidentes de empresas, a los financieros, a los tesoreros, a los comerciales y sobre todo a los ingenieros de tecnología. ¿Qué harán los millones de usuarios de Windows NT 4.0 en el mundo? Microsoft ofrece muchas soluciones como instalar un cortafuegos (firewall) antes del servidor. Pero muchos ingenieros recomiendan una solución más radical: cambie su sistema operacional a software libre. Uno de los principales argumentos que Microsoft ha manifestado a Evaluamos como su principal argumento contra el software libre es que ellos tienen un ejercito de desarrolladores que ahora tienen como prioridad resolver los problemas de seguridad. Con esta muestra, considero que muchas empresas el 24 de abril próximo, en lugar de migrar de Windows NT 4.0 a Windows Server 2003, lo que harán será migrar a Linux que no tiene ese problema de seguridad en el puerto 135. Directivos de Microsoft ya reconocen que Linux es un competidor de peso pesado, pero actitudes como estas parecen demostrar que al menos en el trato a sus clientes, todavía están muy seguros de que no los abandonarán o están llenos de soberbia.

Software libre ¿El remedio peor que la enfermedad?

Crear más burocracia en un país en que uno de los argumentos con que por primera vez un candidato presidencial fue elegido en la primera vuelta fue eliminar burocracia, va contra la mayoría de los votantes. El proyecto de ley de software libre habla de una comisión o comité que deberá evaluar y aprobar toda compra de programas que no sean gratis. Recordemos que estamos en el siglo XXI, que el tiempo corre a la velocidad de Internet (se calcula que 7 años calendario = 1 año Internet) y que las cosas deben ser ejecutadas y realizadas de inmediato. Lo que no se hace en Intrenet de inmediato, la competencia lo hará 20 minutos después y se llevará a los clientes, lectores, visitantes, electores, etc. Se conoce muy bien las velocidades del 90% de las comisiones y hasta de los comités de emergencia. SI antes de adquirir algún programa se debe esperar una aprobación, posiblemente se deberá pedir la aprobación para dos versiones futuras. Si existen más tramitadores que trámites en Colombia, no quisiera pensar en los sobrecostos que estos nuevos trámites traerán. Por pensar en lo más suave. Vienen a mi mente las épocas que para importar los primeros computadores personales a Colombia, se debía solicitar una licencia de exportación al departamento de estado en los Estados Unidos y una licencia de importación en Colombia. En algunas oportunidades al obtener ambas, ya no se encontraba en el mercado el modelo aprobado. Todos estos trámites los sufrirán las entidades del estado que utilizan cualquier tipo de software que no sea gratis. Por ejmeplo la oficina de impuestos que tiene bases de datos Oracle y los que tienen computadores IBM o de Sun Microsystmes, por ejemplo.

SOFTWARE LIBRE


´´ El Software Libre, es aquel cuyo código fuente es abierto (Open Source) , y no necesariamente es un software gratuito o no comercial. Un Software Libre puede ser diseñado para fines comerciales y ello no desnaturaliza su propósito. ´´


Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
La mayor parte del Software Libre está disponible gratuitamente, por Internet o a través de algunas personas, sin embargo no es obligatorio que sea así, entre las libertades está la de ser comercializado. Por lo que puedes vender legalmente tus propias copias.
Análogamente, el software gratuito (denominado usualmente Freeware) no es libre en el mismo sentido que el software libre, a menos que se garanticen las libertades de uso, copia, modificación y re-distribución
¿Porque usarlo?

Estudiantes y Profesionales de TI (Tecnologías de la Información)
Las cuatro libertades que ofrece el software libre permiten que proyectos de gran envergadura sean desarrollados de manera transparente, con la posibilidad de colaboración de desarrolladores no sólo locales sino nacionales e internacionales.
Hay disponibilidad de herramientas necesarias para un proceso de aprendizaje exitoso, no sólo a través del código fuente de las aplicaciones sino también de los tutoriales, manuales y la ayuda de la comunidad detrás del software libre. Estas ventajas difícilmente se podrían obtener al desarrollar software privativo y para tenerlas generalmente se debe pagar un alto costo.
Es mejor trabajar con software legal, que con software pirata.
Maestros y Estudiantes de primaria y bachillerato
El Software Libre es desarrollado por miles de personas geográficamente dispersas, con costumbres, ideologías y pensamientos diferentes. El paradigma del software libre invita a que se genere cooperación, colaboración y reconocimiento de las diferencias como una forma de enriquecimiento y fortalecimiento mutuo, valores que deben ser impartidos desde la escuela a los estudiantes de manera que se generen estilos de vida beneficiosos para la sociedad en conjunto.
La filosofía del software libre es consistente con la construcción abierta del conocimiento y la información. “Los avances en todas las artes y ciencias, incluso la suma total del conocimiento humano son el resultado de compartir abiertamente ideas, teorías, estudios e investigaciones”. El Software Libre invita a que se comparta el conocimiento y se construya a partir de la interacción con el otro, esto contribuye a formar mejores ciudadanos comprometidos con el desarrollo de su región no solo en el campo tecnológico.
Generalmente el presupuesto de las instituciones educativas es pequeño y más aún para invertir en tecnología.
Uno de los aspectos más importantes en la educación es la construcción de la moral y una de las formas de fomentarla es usando software legal (sin hablar de los riesgos penales en los que se incurre al usar software
pirata). Algunos establecimientos educativos que no pueden pagar las altas licencias de software suelen recurrir al uso de copias ilegales de software propietario. Con software libre, los establecimientos educativos pueden usar tantas copias del software como necesiten, independientemente si es para propósitos académicos o administrativos. Los estudiantes y docentes pueden copiar y compartir programas, incluso fuera del establecimiento, sin estar incurriendo en un acto de piratería. Es necesario que todos los actores inmersos en la comunidad académica sean conscientes de cuándo están o no cometiendo un acto de piratería, las sanciones que ello acarrea y la importancia de la formación de ciudadanos honestos.

HABEAS DATA

jueves, 6 de septiembre de 2007

La ley tiene como fin establecer una serie de parámetros para garantizar la idoneidad de la información contenida en las bases de datos. El texto incluye aspectos centrales tales como la permanencia de la información crediticia en las bases de datos y establece una serie de procedimientos para garantizar que el contenido de la información sea idóneo. El objetivo último de la ley es desarrollar el derecho constitucional que tienen los colombianos de actualizar y rectificar la información financiera, comercial, crediticia y de servicios contenida en las bases de datos.
La ley está orientada a establecer los derechos y deberes de cada una de las partes involucradas: los titulares de la información, los operadores de datos (Cifin, Datacrédito, etc.), las fuentes de información (bancos, empresas de servicios públicos, etc.) y los usuarios de la información. En ella se establecen procedimientos para tramitar consultas, quejas y reclamos cuando se considere que la información contenida en las bases de datos no es fidedigna, y se impone a las Superintendencias Financiera y de Industria y Comercio la obligación de ejercer control e imponer sanciones a los operadores de datos, las fuentes y los usuarios de la información.

viernes, 31 de agosto de 2007

El derecho no puede permanecer ajeno al cambio tecnológico, éste debe ser capaz de crear mecanismos necesarios para regular adecuadamente las actuales relaciones surgidas del uso de las nuevas tecnologías de la información. Preocupa, como ha quedado planteado, ante la irrupción de la informática en la sociedad y su influencia sobre las relaciones jurídicas, la necesaria elaboración de respuestas adecuadas desde el ámbito del derecho a tal impacto, el cual produce, sin duda, una importante transformación en el conjunto del orden jurídico tradicional, y que convoca a los estudiosos de derecho a la construcción de normas y principios teóricos que respondan a las necesidades reales dirigiéndose hacia la concentración en un mismo sistema de disposiciones y regulaciones dispersas que las necesidades de nuestro tiempo imponen. A una observación correcta de los inéditos fenómenos surgidos por este uso están obligados nuestros legisladores para que sean reconocidos mediante una legislación clara y útil.

SEGURIDAD INFORMATICA

martes, 28 de agosto de 2007

Seguridad informática
Es la disciplina que se ocupa de diseñar las normas, métodos, procedimientos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Tiene tres principios con el fin de garantizar sus objetivos y son los siguientes
1. CONFIDENCIALIDAD: concerniente a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.2. INTEGRIDAD: hace relación a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.3. DISPONIBILIDAD: hace alusión a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.

Factores de riesgo:
Se clasifican en tres:
ambientales: factores externos como lluvias, inundaciones, rayos, calor, etc.
tecnológicos: fallas en hardware y software, fallas en el servicio eléctrico, ataque por virus informático, etc.
humanos: hurto, adulteración, perdida, revelación, crackers, hackers, etc.

Problema de seguridad en servidores de Google expone información sensible

Un grave problema de seguridad en los servidores de Google ha provocado que por primera vez alguienconsigua acceder a ficheros de programación alojados dentro de los servidores de Google. Un usuario consiguió acceder a estos contenidos y ha hecho público un ficherio en el que podemos descubrir por ejemplo 'schema.sql', donde se crean unaserie de tablas de mySQL de la Base de Datos 'dbRemoveUrl', y destinadas a almacenar algunos datos referentes a la eliminación deURLs, como información de los usuarios o de las páginas web a eliminar. Sin duda servirá para que Google se ponga las pilas en este sentido.


CUESTIONARIO DE SEGURIDAD INFORMATICA

1. ¿Que son mecanimos de seguridad informatica?
Es el conjunto de herramientas, técnicas que se utilizan para fortalecer la confidencialidad, integridad y disponibilidad de un sistema operativo.
2. ¿Como se clasifican los mecanismos de seguridad informatica?
se clasifican en preventivos y detectivos.
  • Preventivos: actúan antes que el hecho ocurra.
    Función: detener agentes no deseados.
  • Detectivos: actúan antes que el hecho ocurra.
    Función: revelar la presencia de agentes no deseados en
    el sistema, enviar el aviso y registrar la incidencia.
    Correctivos: actúan luego de ocurrido el hecho.Función: corregir las consecuencias

3. ¿Cuales son los principios de la seguridad informatica?
1. CONFIDENCIALIDAD: referido a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.
2. INTEGRIDAD: referido a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.
3. DISPONIBILIDAD: referido a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.

4.¿Que es un virus informatico?

Es un programa (código) dañino que pasa desapercibido hasta causar los daños, que se replica añadiendo una copia de si mismo a otros programas. Se caracterizan por su capacidad de replicarse sin intervención o consentimiento del usuario y por su capacidad de acomodarse en otros programas distintos al portador original.

5. ¿como se clasifican los virus informaticos?

se clasifican por sus diferentes propósitos, comportamientos y consecuencias, así:
- Genérico o de archivo: se aloja como9 una especie de parasito dentro de un archivo ejecutable y se replica a otros programas durante la ejecución.
- Mutante: en lugar de copiarse genera copias modificadas de si mismo.
- Recombinable: se unen, recombinan códigos y crean nuevos virus.
- Caza recompensas o BOUNTY HUNTER: porque atacan un producto antivirus.
- Especifico de redes: coleccionan contraseñas de acceso a la red para luego reproducirse e iniciar sus rutinas destructivas en los computadores conectados.
- De sector de arranque: se alojan en la sección de disco o las instrucciones se cargan en memoria al iniciar el sistema.
- Macro: infectan los macros que acompañan una aplicación específica, entendiendo por macro como el conjunto de instrucciones que ejecutan una tarea particular activada por una aplicación especifica como Word o Excel.
- De Internet: se alojan en el código subyacente de las páginas Web. Así cuando el usuario accede a esos sitios en Internet el virus se descarga y ejecuta modificando o destruyendo la información almacenada.
· Humanos: hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, falsificación, robo de contraseñas.

VII Jornadas Nacionales de Seguridad Informática ACIS 2007

Durante los días 20, 21 y 22 de junio de 2007, más de 200 profesionales de Colombia, Venezuela, Honduras, entre otros países motivados por los temas de seguridad informática y la necesidad creciente de rastrear la inseguridad de sus infraestructuras de computación, se dieron cita en las instalaciones del centro de convenciones y eventos de la Biblioteca Luis Angel Arango para atender las VII Jornadas Nacionales de Seguridad Informática, realizadas por la Asociación Colombiana de Ingenieros de Sistemas – ACIS en la ciudad de Bogotá, D.C – COLOMBIA.

Esta versión de las jornadas contó con la presencia de una de las criptoanalistas más importantes de Europa, como lo es la Dra. Pino Caballero, Decana de la Facultad de Matemática de la Universidad de la Laguna en Tenerife, España. Su presentación manifestó la necesidad de concentrarnos en el estudio de los algoritmos de cifrado y su fortaleza, para no padecer las fallas de los mismos en la implementación de éstos en el software o hardware. Resaltó la necesidad de avanzar en profundidad en las estrategias de ataque de los algoritmos más recientes para mejorar la potencia y confiabilidad de los mismos. De igual forma insistió que en la medida que los algoritmos se vuelven públicos estará la academia tratando de validar la fortaleza y vigencia de los mismos.

De otra parte el Mayor Fredy Bautista, ilustró a la concurrencia sobre los avances y estadísticas sobre los delitos informáticos en Colombia, narrando algunos casos recientes, dejando a los asistentes con una grata impresión de que cada vez más las autoridades se fortalecen y se hacen más especializadas. Seguidamente el oficial Jefe de la Unidad de Delitos Informática de la DIJIN de la Policía Nacional, ilustró con detalles informes de casos donde han participado, sugiriendo elementos prácticos para aquellos que se enfrentan al ejercicio de efectuar un informe pericial ante incidentes de seguridad en las organizaciones.

Los temas técnicos y administrativos relacionados con el estudio de la computación forense, fueron presentados por profesionales que tanto en la academia como en la industria vienen trabajando. Análisis de archivos fragmentados, técnicas antiforenses, análisis de rastros en memoria, pólizas de seguros asociadas con tecnologías de información, las evidencias digitales en el sistema penal acusatorio, fueron temas que se desarrollaron con profundidad y casos prácticos con el fin de que los asistentes evidenciaran las problemáticas asociadas con los incidentes informáticos y la recolección de los rastros asociados con éstos.

Por otro lado, la Superintendencia Financiera de Colombia, presentó el proyecto de circular sobre seguridad informática para la Banca, donde se resalta el interés del ente regulador por promover una cultura de seguridad informática en los clientes del sistema financiero y fortalecer la gestión de seguridad de las entidades bancarias, como estrategia para aumentar la confiabilidad de las operaciones y las eficiencia de las misma. El mensaje se orienta a comunicarle a la alta gerencia que la seguridad de la información es parte inherente del negocio y el negocio hace parte de las estrategias de protección de los activos de información.

Se resalta la presencia de las comitivas de Venezuela (la más numerosa) y la de Honduras como participantes activos de las charlas, así como el espacio que se mantiene para los estudiantes de pregrado que asisten al evento.

La presentación de trabajos de investigación es una constante que se mantienen en el evento año tras año. Luego de cerrar la convocatoria a trabajos (en el mes de marzo/07) que se inicia el año inmediatamente anterior en el mes de noviembre, se evaluaron los diez y seis (16) artículos recibidos, de los cuales el comité de programa internacional, conformado por destacadas académicos internacionales y nacionales, seleccionó cuatro (4) para ser presentados en el evento. Se resalta la masiva participación de trabajos colombianos y uno mexicano.

Como es habitual en el evento, se presenta el estudio que realiza la Asociación sobre el estado actual de la seguridad de la información en Colombia, que se realiza con los participantes de la lista de seguridad informática de ACIS, Segurinfo (actualmente tiene más de 1500 inscritas). Dichos resultados sugieren algunas tendencias relevantes en el país, que pueden ser aprovechadas por las organizaciones para establecer estrategias alineadas con la realidad nacional. Algunos de los resultados más relevantes son:

1. El mercado de los profesionales de seguridad de la información demanda una formación que conjugue la práctica y experiencia verificable (generalmente asociada con aspectos tecnológicos y de producto), la formación académica (en programas de educación formal como especializaciones o maestrías) y la posesión de certificaciones generales como factores claves y atractivos para los empleadores.
2. Mientras que las VPN, los proxies y firewalls son elementos fundamentales de los mecanismos de seguridad en las organizaciones colombianas, las herramientas forenses aún no encuentran su lugar y ni su justificación para incorporarse al discurso de la seguridad informática en Colombia.
3. La inexistencia de políticas de seguridad y la falta de tiempo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Ud. Decide!

Mayores detalles de los análisis de resultados de la encuesta, están disponibles en el No.101 de la Revista Sistemas actualmente disponible en el sitio web de la Asociación.

Para finalizar resaltar a las empresas patrocinadoras que hicieron presencia en el evento como son GlobalTek, NewNet, Internet Solutions, Etek, Digiware, Cisco, Integrar, Asoto y la Universidad Externado de Colombia, para quienes son parte fundamental para el buen desarrollo del evento y se encuentran comprometidas con el desarrollo de la seguridad informática en el país. Adicionalmente resaltamos el apoyo de organizaciones como CriptoRED y la conferencia internacional Black Hat, cuyo soporte fue fundamental para la promoción de este evento. A todos ello, gracias por ayudarnos a abrir un espacio para “pensar y ver más allá del manual”.

No podemos cerrar esta nota, sin el agradecimiento a todos los asistentes al evento y a los medios de comunicación presentes, para invitar a todos aquellos interesados en seguir los rastros de la inseguridad de la información, para que el año entrante en las VIII Jornadas Nacionales de Seguridad Informática ACIS 2008, se abra nuevamente el escenario para experimentar lo que Albert Einstein creía: “la imaginación es más poderosa que el conocimiento”.

EL PARADIGMA DE LA INFORMACION

martes, 21 de agosto de 2007

La historia de Bill Gates con la computadora empezó así:
Por primera vez en su infancia cuando tenia tan solo 13 años escribió su primer programa de software, lo hizo en una computadora enorme, pesada y lenta que habían adquirido en su escuela LAKESIDE SCHOOL de SEATTLE, gracias al club de madres.
Esta no tenia pantalla sin embargo ellos jugaban digitaban movimientos que luego imprimían. Allí empezó su pasión por estos aparatos los cuales le fascinaban por tener una retroalimentación apartir de programas sencillos.
Cuando era un adolescente, experimento por primera vez una especie de euforia cuando comenzó a comprender lo baratas y poderosas que podían llagar a ser las computadoras.
En 1968 jugo por primera vez con la Mainframe, que como la mayor parte de las computadoras de esa época eran un monstruo temperamental que vivía en un capullo con el clima controlado. Estas estaban conectadas mediante líneas telefónicas a terminales de teletipo, de manera que podían ser compartidas por personas que se encontraban en diferentes lugares.
El tiempo de computadora era muy caro costaba uso 40 dólares por hora a acceder a una computadora en tiempo compartido mediante teletipo.
En ese entonces DIGITAL EQUIPMENT CORPORATION (DEC) le vendía una PDP-8 que costaba 18.000 dólares. Ha esta se le llamo mini computadora aunque media unos 2 pies cuadrados y 6 pies de alto y pesaba unas 250 libras. Era más limitada que la mainframes pero era programable mediante instrucciones de software la cual inspiro y lo hizo soñar que algún día millones de individuos podían tener sus propias computadoras.

Como necesitaba dinero para el acceso a ellas, él y Paul Allen consiguieron trabajar como programadores de software durante los veranos, así lograban ganarse 5000 dólares cada verano que les pagaban parte en dinero y el resto en tiempo de computadora. Paul sabía mas que él de hadware y un día de verano de 1972 cuando Bill Gates tenía 16 años y Paul 19, vieron un artículo de la revista Electronics en el que se anunciaba queuna firma nueva denominada INTEL había lanzado un chip microprocesador llamado el 8008. Este primer microprocesador era muy limitado pero ellos estaban seguros que iban a ser mas potentes y que las computadoras basadas en el chip mejorarían rápidamente. Esta visión fue la piedra angular de lo que hicieron juntos mas tarde, incluida la fundación de Microsoft.

Los microprocesadores eran lentos y la cantidad de información que podían programar para que corriera en el 8008. Bill había realizado una versión de Basic que corría en un limitado Dec pdp 8 y estaba ilusionado en poder hacer lo mismo con el 8008 pero cuando estudio el manual del 8008 se dio cuenta que era inútil hacerlo ya que este no tenía transitores suficientes. Se imaginaron un modo de utilizar el Chip para accionar una máquina que pudiera analizar la información recogida por monitores de tráfico dispuestos en las calles de las ciudades y vieron que podía utilizar el 8008 para procesar estas cifras, obtener gráficos y otras estadísticas. Así bautizaron a su primera empresa con el nombre de “traf – o – data – ¨

Bill escribió buena parte del software para la máquina traf – o – data terminada y funcionando bien intentaron venderla a lo largo del país sin éxito. En la Primera de 1974 electronics anunció el nuevo chips 8080 Intel, diez veces mas potente que el 8008, tenía 2700 transitores mas. De pronto ellos estaban contemplando el corazón de una computadora real, vieron el manual y sacaron la conclusión de que el chip tenía la potencia suficiente para soportar la versión de Basic. En ese entonces ellos vieron lo que nadie pudo ver, miraron mas allá de los límites ese nuevo chips vieron una clase diferente de computadora que podía ser perfecta para todo el mundo: Personal. Asequible y adapatable.

En 1975 Paul y Bill decidieron fundar una empresa, no había tiempo que perder y el primer proyecto fue crear una versión de Basic para la pequeña computadora Altair. La tarea era complicada ya que no tenían una Altair y nunca habían visto una, pero eso no importaba en realidad porque en lo que estaban verdaderamente interesados era en el nuevo microprocesador Intel 8080 y tampoco lo habían visto nunca. Paul estudió el manual chip y luego escribión un programa haciendo que una gran computadora de harvard imitara a la pequeña Altair. Durante el invierno de 1975 Paul y Bill no durmieron mucho y perdieron la noción de noche y día pero a las cinco semanas tenían escrito el Basic y había nacido la primera empresa de software para microcomputadoras que denominaron Microsoft.

EL TORERO Y EL JAPONES

sábado, 18 de agosto de 2007


EN UNA TRANQUILA CIUDAD DE ESPAÑA VIVIA UN RECONOCIDO TORERO
LLAMADO "EL CURRO RIVERA". CERCA DEL CURRO SE MUDO UN JOVIAL
JAPONES, QUIEN NO PODIA PRONUNCIAR BIEN LA LETRA (RRR). UNA MAÑANA
SE ENCUENTRAN LOS DOS POR QUE LES GUSTABA SALIR A CAMINAR Y EL
JAPONES DICE: "BUEN DIA SEÑOL CULO", POR SUPUESTO QUE AL CURRO NO
LE HACIA GRACIA, PERO LO DEJO PASAR.
DURANTE LA SIGUIENTE SEMANA HABIA EL MISMO SALUDO EL CURRO NO PUDO
AGUANTAR MAS Y SE COMPRO DOS PERROS. Y LOS ENTRENO PARA ATACAR AL
JAPONES. AL DIA SIGUIENTE CUANDO SALEN A CAMINAR EL JAPONES LO
SALUDA "BUEN DIA SEÑOL CULO", EL CURRO LE ECHO A LOS PERROS
........., CON SUMA RAPIDEZ, EL JAPONES SACO DOS CUCHILLOS DE SUS
PANTALONES Y SE PARO RIGIDO, LISTO PARA ENFRENTAR A LOS PERROS, EL
CURRO SE DA CUENTA QUE EL JAPONES VA A CORTAR A LOS PERROS Y LES
PEGA UN CHIFLIDO.
LOS PERROS ENTRAN A LA CASA. ESTO SE REPITE VARIAS VECES, HASTA QUE
EL JAPONES DECIDE PONER UNA DENUNCIA EN LA COMISARIA, EL COMISARIO
LE PREGUNTA CUÁL ES SU PROBLEMA.
EL JAPONES DICE: "MILE SEÑOL COMISALIO, MI DENUNCIA ES POLQUE LOS
PELOS DEL CULO NO ME DEJAN CAMINAL."
EL COMISARIO SE QUEDO PERPLEJO, PERO LE SIGUIO LA CORRIENTE Y DIJO:
BUENO MI AMIGO, PUES CÓRTESELOS",
EL JAPONES RESPONDE: "ESO ES LO QUE QUIELO HACEL, PELO CADA VEZ QUE
LOS VOY A COLTAL, EL CULO CHIFLA Y LOS PELOS SE VAN PALA DENTLO".

EL CONDE BARRANQUILLERO (chiste)

Una Duquesa Francesa invitó a todos sus amigos de la realeza a tomar el té en el Palacio. Como todos estaban muy aburridos, la Duquesa propuso jugar a las adivinanzas, juego en el cual ella era muy buena. Entonces, mirando a través de la ventana, ve a su hija montando a caballo y dice: Ya está. Ahí va la primera adivinanza:
GRANDE Y NERVIOSO Y ENTRE LAS PIERNAS DE LA MUJER SE PONE BRIOSO... ¿QUÉ SERÁ? Ya sé ¡LA MONDA!!!, dice un barranquillero invitado. OH! ¡Dios mío!! Es usted un mal educado y un vulgar ¿Cómo se le ocurre? Se ofende la Duquesa é indignada dice: Perkins, por favor traiga la capa y el sombrero que el Conde de Curramba se retira. OH no! Discúlpelo por favor Duquesa, déle otra oportunidad, Suplican los invitados. Bueno..., por ésta vez lo disculparemos, pero que no se repita!!. La Duquesa ve a una invitada jugando con su anillo de matrimonio en su dedo y dice: Va la segunda adivinanza:
ES REDONDO Y BRILLANTE Y A LAS MUJERES LES ENTRA COMO UN GUANTE. LA MONDA!! dice el mismo invitado nuevamente. OH! Esto en terrible, es inadmisible e imperdonable!!! Perkins, traiga la capa y el sombrero que el Conde de Curramba ahora si se va, grita la Duquesa. No. Por favor, dispense mi mala educación, prometo que no se ha de repetir contesta el Barranquillero. Todos los invitados le piden a la Duquesa una última oportunidad. Bueno, pero será la última vez que soportamos una grosería semejante, responde la Duquesa muy seria. La Duquesa observa a un invitado metiendo la tostada en el té y dice: Ahí va la tercera: ENTRA SECA Y ESPONJOSA, SALE MOJADA Y BABOSA. El Barranquillero grita: OYE PERKINS, TRÁEME LA CAPA Y EL SOMBRERO QUE YO ME VOY, PORQUE ESA VAINA DE QUE ES LA MONDA, ES LA MONDA!!!!