Los insultos de Hugo Chávez no parecen ser una política pensada, sino acciones compulsivas para ser noticia. El coronel gobierna su país usando mucho la radio y la televisión para denunciar supuestas conspiraciones y asesinatos en su contra; pero también para cantar, recitar poemas, insultar, contar chistes, regañar e incluso, en una ocasión, hasta hizo cantar el "happy birthday" a Fidel Castro. Sin embargo, todo esto contrasta cuando en su intento de golpe de Estado en febrero de 1992, se rindió después de 12 horas de combate, y luego, cuando en abril de 2002 firmó su renuncia sin presentar resistencia. Fidel Castro, en un artículo publicado recientemente en el Granma. justifica la debilidad del coronel al decir que en abril de 2002 fue él (Castro) quien le pidió que "no se inmolara", es decir, que fue una rendición autorizada. Considerando el valor de los soportes venezolanos hacia Cuba, se entiende la necesidad que tiene Castro de absolver a Chávez de aquel "pecado revolucionario". >>>
“A Chávez se le subió el petróleo a la cabeza”
Los insultos de Hugo Chávez no parecen ser una política pensada, sino acciones compulsivas para ser noticia. El coronel gobierna su país usando mucho la radio y la televisión para denunciar supuestas conspiraciones y asesinatos en su contra; pero también para cantar, recitar poemas, insultar, contar chistes, regañar e incluso, en una ocasión, hasta hizo cantar el "happy birthday" a Fidel Castro. Sin embargo, todo esto contrasta cuando en su intento de golpe de Estado en febrero de 1992, se rindió después de 12 horas de combate, y luego, cuando en abril de 2002 firmó su renuncia sin presentar resistencia. Fidel Castro, en un artículo publicado recientemente en el Granma. justifica la debilidad del coronel al decir que en abril de 2002 fue él (Castro) quien le pidió que "no se inmolara", es decir, que fue una rendición autorizada. Considerando el valor de los soportes venezolanos hacia Cuba, se entiende la necesidad que tiene Castro de absolver a Chávez de aquel "pecado revolucionario". >>>
Publicado por vanessa gonzalez en 7:27 0 comentarios
Continúa tensión entre Colombia y Venezuela, pero relaciones binacionales no se suspenden
La población vive en alerta a lado y lado de la frontera, pero sin mayores novedades. Hay mayor presencia de la guardia venezolana, eso sí, pero nada de restricciones ni la escasez de productos que muchos presagiaban. Como en los demás negocios entre Colombia y Venezuela, la población de la zona limítrofe atestigua que hay tensión, más no ruptura ni dificultades para el comercio. Si a la emotividad de los discursos nos atenemos, la noticia parece no tener sentido. Nunca antes los presidentes de Colombia, Álvaro Uribe, y Venezuela, Hugo Chávez, se habían dicho tantos insultos –y quizá, verdades- en tan poco tiempo. Ni si quiera sus asesores más cercanos, que saben de su distanciamiento ideológico, los vieron tan salidos de casillas como este domingo. “Mentiroso” e “indigno”, dijo Chávez. “Incendiario” y “legitimador del terrorismo”, le respondió Uribe. >>>
Publicado por vanessa gonzalez en 6:20 0 comentarios
Nace un patrón
Protegido por un verdadero ejército de sicarios, Daniel Barrera, alias el 'Loco', se ha convertido en el narco más peligroso y poderoso del país.
HACE UNA SEMANA MIGUEL Ángel Pérez, alias el 'Cojo', un curtido sicario y cobrador de cuentas, fue asesinado a plena luz del día en el San Andresito del centro de Bogotá. El pasado 17 de octubre el esmeraldero Yesid Nieto, que tenía un ejército de 30 guardaespaldas, apareció muerto con un disparo en la cabeza en Ciudad de Guatemala, Guatemala. Entre julio y septiembre de este año, cerca de Puerto Gaitán, Meta, y otras zonas aledañas, existen informes sobre más de 200 muertos en menos de tres meses. Media docena de cuerpos descuartizados han aparecido en lo que va del año en diferentes lugares de la capital. Unos 18 asesinatos selectivos, incluidos los de investigadores de organismos de seguridad, se han registrado en el último semestre en Bogotá. Estos, entre muchos otros, son tan sólo algunos de los más recientes actos que, según las autoridades, tienen como responsable a un solo hombre: Daniel Barrera Barrera.
Publicado por vanessa gonzalez en 14:30 0 comentarios
Los grandes inventos de 2007
Publicado por vanessa gonzalez en 6:56 0 comentarios
La nueva ‘culebra’ que atormenta al Metro
Publicado por vanessa gonzalez en 5:31 0 comentarios
La eutanasia: ¿sí o no?
En verdad, este sí que viene siendo un serio problema de vida o muerte. Pese a que recientemente, y por falta de tiempo para ser evacuado, fue retirado el proyecto que se ocuparía de reglamentar la eutanasia en la Comisión Primera del Senado, es bueno advertir que ya la Corte Constitucional desde 1997 despenalizó algunos matices del homicidio por piedad, y dio paso a la muerte asistida, y que el debate ético que tamaña propuesta ha desatado en todos los sectores de la sociedad, promovido en esta ocasión por Armando Benedetti y Gina Parody, apenas comienza. De entrada debo decir que, para mí, la posición respecto a la eutanasia es definitivamente un sí. Y, naturalmente, como en cualquier controversia guiada por el rigor dialéctico, se habrá de exponer los criterios que acompañen tal o cual inclinación.
Publicado por vanessa gonzalez en 6:51 0 comentarios
La Hecatombe
Fecha: 11/03/2007 -1331
La palabra "hecatombe", que suena exagerada y rebuscada, parece sin embargo apropiada en boca de un ganadero: es el sacrificio propiciatorio de 100 bueyes bien cebados en honor de los dioses. O sea, traducido a términos locales, hecatombear consiste en mandar matar un par de terneras y ponerlas a asar ensartadas a la llanera en vísperas de elecciones para que los peones de la finca vayan a votar como toca. Hecatombe es una palabra que huele a campo, en boca de un finquero. Y también suena natural, precisamente por su exageración apocalíptica, en boca de un político que se siente señalado por la providencia para la salvación de su pueblo, proponiendo como términos únicos de la alternativa ese "yo o el caos" que lleva implícita la amenaza del caos en el caso de que lo escogido no sea el yo. Una palabra que huele a miedo. Así que se oye bien en los labios del presidente Álvaro Uribe, que es un ganadero mesiánico, un Mesías rural. La pronunció en estos días, al anunciarles a sus paniaguados políticos que en caso de que ocurriera una hecatombe él estaría dispuesto a sacrificarse otra vez pidiéndose a sí mismo nuevamente prestado por cuatro años a la señora Lina para ofrendarse en el altar de la patria durante un tercer período presidencial, completando así, de entrada, 12 años en el cargo. Y puso, como suele, a adivinar al país. >>>
Publicado por vanessa gonzalez en 5:10 0 comentarios
Yo acuso
Fecha: 11/03/2007 -1331 La ligereza y consecuente injusticia de los cargos que han llevado a La Picota a Álvaro Araújo Castro desde el mes de febrero, habrían estremecido a un Emilio Zolá. No es la primera ni la última que ocurre en Colombia, pero sí una de las más flagrantes. Me escandaliza. Escandalizaría a cualquiera que la examinara de cerca, y no se limitara, como ocurre en nuestro mundo light, dispuesto siempre a quedarse con la consideración simplista de que "cuando el río suena, piedras lleva".La detención de Álvaro Araújo y la renuncia de su hermana María Consuelo, entonces ministra de Relaciones Exteriores, tiene su punto de partida en un hecho simple e inscrito en la rutina de su despacho: una audiencia no concedida por ella un día de octubre de 2006 al cónsul de Colombia en Barquisimeto, Elías Ochoa Daza. Oriundo como ella de Valledupar, amigo de su familia, antiguo aliado político de su hermano Álvaro que había facilitado y apoyado su elección como alcalde de Valledupar años atrás, Ochoa esperaba ser recibido por la ministra María Consuelo para solicitarle un favor muy especial: el nombramiento, en reemplazo suyo, de Carmen Alicia Rivera, su esposa, al frente del consulado de Barquisimeto. >>>
Publicado por vanessa gonzalez en 7:59 0 comentarios
Cristina Fernández, primera mujer que alcanza la presidencia en Argentina por voto popular
La esposa del actual presidente, Néstor Kirchner, ganó las elecciones realizadas este domingo en el país austral al obtener el 46 por ciento de los votos en primera vuelta.
Fecha: 10/28/2007 -
Cristina Fernández, senadora y abogada de 54 años, madre de dos hijos, se convertiría en la primera mujer en acceder a la Presidencia de la Argentina por voto popular a partir del 10 de diciembre, según los primeros resultados de los comicios del domingo.
Publicado por vanessa gonzalez en 7:49 0 comentarios
¿Volverá a lanzarse?
Se comienza a hablar de un tercer período de Uribe. ¿Qué tan serio es?
Fecha: 08/25/2007 -1321
Hablar de una nueva reelección del presidente Álvaro Uribe es poco serio. No sólo lo prohíben las normas vigentes, sino que es inoportuno cuando apenas lleva un año de su segunda presidencia. Sin embargo, es el tema de conversación en muchos círculos. El debate está sobre la mesa. El propio Uribe ha contribuido a dejarlo vivo porque cuando le han preguntado, se ha ido por las ramas y hasta ha apelado a expresiones en latín para evitar un 'no' rotundo. En una entrevista con Roberto Pombo en El Tiempo dijo: "Rechazo (la reelección) 'in-límine'. Lo que enseñan en las facultades de derecho es que el rechazo' in-límine', es el rechazo cuando la propuesta no ha entrado del todo".
Pero no ha afirmado en español, con claridad y con contundencia, que no buscará un tercer período o que considera inconveniente volver a cambiar el famoso articulito. La ambigua posición del mandatario, y su actitud de estar permanentemente en campaña a través de los consejos comunitarios, se prestan para suspicacias. Más aun cuando se le midió a la reelección en 2006 después de haber declarado en 2002 que rechazaba esa posibilidad, pues esa figura era una muestra de politiquería. ver mas
Publicado por vanessa gonzalez en 7:57 0 comentarios
Violencia sexual a niños(as) y adolescentes
Tener “actividad sexual” con una menor de edad es una práctica mas frecuente de lo que quisiéramos creer; en nuestra cultura es tradicional que las mujeres se casen a los 13 o 14 años con hombres que inclusive les doblaban o triplicaban la edad.
En las zonas rurales es mucho mas frecuente que en las ciudades una modalidad de violencia sexual a la que se denomina “matrimonio servil”; consiste en la “venta” encubierta de niñas y adolescentes, bajo la forma de matrimonios legales, para ser sometidas a actividades sexuales; el marido paga una suma de dinero por ella y luego la somete a sostener relaciones sexuales con otras personas o consigo mismo en condiciones de servidumbre. Algunas veces implica traslado del niño-a a otra ciudad o país. ver mas>>
Publicado por vanessa gonzalez en 6:52 0 comentarios
Pecados y delitos
Magdalena Holguín dice que el principio de la separación entre la Iglesia y el Estado nunca se ha logrado realizar plenamente y que pareciera ser un ideal cada vez más lejano
La propuesta presentada recientemente por el senador Edgar Espíndola, según la cual aquellas personas que incurran en una infidelidad, al igual que la pareja con quien la cometan, deberán ser condenadas a pagar 20 salarios mínimos y a trabajos comunitarios, fue calificada inicialmente de insólita, y luego caricaturizada en varios medios. ver mas
Publicado por vanessa gonzalez en 6:37 0 comentarios
PARA QUE SE RIAN
Era una noche muy fría, el bar tenía algunas pocas mesas ocupadas en los rincones más oscuros del salón.
Una hermosa mujer se acerca felinamente a la barra, se relame el labio superior, le guiña el ojo al barman y lo llama moviendo con languidez los dedos índice y anular de la mano derecha.
Cuando él se acerca, ella le acaricia su tupida y boscosa barba murmurándole al oído:
"¿Eres el encargado del bar?"
"Para ser sincero no, pero..."
"¿Me lo puedes llamar?, Necesito hablar con él" le pide ella deslizando sus manos más allá de su barba y acariciando con dulzura los lóbulos de sus orejas, sus cabellos y haciendo cosquillas alrededor de su incipiente calva.
"Lo lamento pero no está." responde el barman, babeando excitado, agrega
"Pero yo puedo ayudarte en lo que necesites."
"Claro que puedes... Necesito que le des un mensaje"
Mientras habla con voz dulce, la mujer lleva despacio dos dedos hacia los labios de él acariciándole las encías, metiéndoselos en la boca y dejando que los mordisquee y los chupe con delicadeza. Y finalmente dice:
"Por favor, dile que no hay papel higiénico en el baño de mujeres y que me tuve que limpiar el trasero con los dedos...
Publicado por vanessa gonzalez en 20:11 0 comentarios
¿Gobierno pretende manipular las cifras del Dane para mostrar puntos a su favor?
La pregunta está en boca de todo el mundo. ¿Hay pruebas? Al menos los dos últimos directores del organismo más importante del país abandonaron su cargo con la afirmación de que se sentían presionados. ¿Qué pasa en el Dane?
El Departamento Nacional de Estadística (Dane) ha sufrido en los últimos años duras críticas que le restan credibilidad. Todo comenzó en 2004 cuando César Caballero, el entonces director, renunció debido a las presiones del Ejecutivo que le pidió no revelar cifras de una encuesta sobre el impacto de la violencia en Bogotá, Cali y Medellín. Para asumir el cargo fue nombrado Ernesto Rojas. ver mas
Publicado por vanessa gonzalez en 20:04 0 comentarios
A 20 años aumenta prescripción de pena para delitos sexuales contra menores
La medida hace parte de una Ley que ya fue sancionada por el Presidente Uribe. Hasta ahora la prescripción correspondía al máximo de la pena, de acuerdo con el delito. La norma busca reducir los niveles de impunidad.
Bogotá, 10 sep (SP). El presidente de la República, Álvaro Uribe Vélez, sancionó la Ley 1154 de septiembre de 2006, mediante la cual se aumentan los términos de prescripción de la acción penal para quienes cometan delitos sexuales contra menores de edad. La norma modifica el artículo 83 de la Ley 599 del 2000 o Código Penal.
La nueva Ley introduce dos cambios al régimen general de prescripción de la acción penal para los delitos contra la libertad, integridad y formación sexuales, y el incesto, cometidos en menores de edad.
En efecto, establece un término fijo de prescripción de 20 años, y un momento específico a partir del cual se empieza a contar el término de prescripción, que será la mayoría de edad de la víctima.
En esta categoría de delitos sexuales figuran, entre otros, el acceso carnal violento, el acto sexual violento y el acceso carnal o acto sexual en persona puesta en incapacidad de resistir.
Anteriormente, para cada uno de estos delitos, la prescripción correspondía a la pena máxima. Por ejemplo, para el acceso carnal violento el Código Penal establece una pena entre 8 y 15 años, con lo cual la prescripción era de 15 años. Hoy la prescripción tiene un término fijo de 20 años.
Así mismo, antes el término de prescripción de la acción penal se contaba a partir del momento de la ocurrencia del delito. Hoy se cuenta a partir del momento en que la víctima cumpla la mayoría de edad.
Es decir que si, por ejemplo, la víctima tiene hoy 5 años, la prescripción empieza a operar a partir de que esta cumpla los 18 años.
La modificación garantiza los derechos de los niños, niñas y adolescentes, víctimas de delitos sexuales, para que estos crímenes no queden impunes por prescripción.
Esto le permitirá al Estado tener un mayor tiempo de investigación para recoger las pruebas y sancionar al delincuente, con lo cual se disminuyen los niveles de impunidad.
Publicado por vanessa gonzalez en 19:42 1 comentarios
¿Microsoft el principal promotor del software libre?
Publicado por vanessa gonzalez en 19:39 0 comentarios
Software libre ¿El remedio peor que la enfermedad?
Publicado por vanessa gonzalez en 19:39 0 comentarios
SOFTWARE LIBRE
´´ El Software Libre, es aquel cuyo código fuente es abierto (Open Source) , y no necesariamente es un software gratuito o no comercial. Un Software Libre puede ser diseñado para fines comerciales y ello no desnaturaliza su propósito. ´´
Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
La mayor parte del Software Libre está disponible gratuitamente, por Internet o a través de algunas personas, sin embargo no es obligatorio que sea así, entre las libertades está la de ser comercializado. Por lo que puedes vender legalmente tus propias copias.
Análogamente, el software gratuito (denominado usualmente Freeware) no es libre en el mismo sentido que el software libre, a menos que se garanticen las libertades de uso, copia, modificación y re-distribución
Estudiantes y Profesionales de TI (Tecnologías de la Información)
Las cuatro libertades que ofrece el software libre permiten que proyectos de gran envergadura sean desarrollados de manera transparente, con la posibilidad de colaboración de desarrolladores no sólo locales sino nacionales e internacionales.
Hay disponibilidad de herramientas necesarias para un proceso de aprendizaje exitoso, no sólo a través del código fuente de las aplicaciones sino también de los tutoriales, manuales y la ayuda de la comunidad detrás del software libre. Estas ventajas difícilmente se podrían obtener al desarrollar software privativo y para tenerlas generalmente se debe pagar un alto costo.
Es mejor trabajar con software legal, que con software pirata.
Maestros y Estudiantes de primaria y bachillerato
El Software Libre es desarrollado por miles de personas geográficamente dispersas, con costumbres, ideologías y pensamientos diferentes. El paradigma del software libre invita a que se genere cooperación, colaboración y reconocimiento de las diferencias como una forma de enriquecimiento y fortalecimiento mutuo, valores que deben ser impartidos desde la escuela a los estudiantes de manera que se generen estilos de vida beneficiosos para la sociedad en conjunto.
La filosofía del software libre es consistente con la construcción abierta del conocimiento y la información. “Los avances en todas las artes y ciencias, incluso la suma total del conocimiento humano son el resultado de compartir abiertamente ideas, teorías, estudios e investigaciones”. El Software Libre invita a que se comparta el conocimiento y se construya a partir de la interacción con el otro, esto contribuye a formar mejores ciudadanos comprometidos con el desarrollo de su región no solo en el campo tecnológico.
Generalmente el presupuesto de las instituciones educativas es pequeño y más aún para invertir en tecnología.
Uno de los aspectos más importantes en la educación es la construcción de la moral y una de las formas de fomentarla es usando software legal (sin hablar de los riesgos penales en los que se incurre al usar software pirata). Algunos establecimientos educativos que no pueden pagar las altas licencias de software suelen recurrir al uso de copias ilegales de software propietario. Con software libre, los establecimientos educativos pueden usar tantas copias del software como necesiten, independientemente si es para propósitos académicos o administrativos. Los estudiantes y docentes pueden copiar y compartir programas, incluso fuera del establecimiento, sin estar incurriendo en un acto de piratería. Es necesario que todos los actores inmersos en la comunidad académica sean conscientes de cuándo están o no cometiendo un acto de piratería, las sanciones que ello acarrea y la importancia de la formación de ciudadanos honestos.
Publicado por vanessa gonzalez en 19:20 0 comentarios
HABEAS DATA
La ley está orientada a establecer los derechos y deberes de cada una de las partes involucradas: los titulares de la información, los operadores de datos (Cifin, Datacrédito, etc.), las fuentes de información (bancos, empresas de servicios públicos, etc.) y los usuarios de la información. En ella se establecen procedimientos para tramitar consultas, quejas y reclamos cuando se considere que la información contenida en las bases de datos no es fidedigna, y se impone a las Superintendencias Financiera y de Industria y Comercio la obligación de ejercer control e imponer sanciones a los operadores de datos, las fuentes y los usuarios de la información.
Publicado por vanessa gonzalez en 7:03 0 comentarios
Publicado por vanessa gonzalez en 14:48 0 comentarios
SEGURIDAD INFORMATICA
Es la disciplina que se ocupa de diseñar las normas, métodos, procedimientos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Tiene tres principios con el fin de garantizar sus objetivos y son los siguientes
1. CONFIDENCIALIDAD: concerniente a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.2. INTEGRIDAD: hace relación a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.3. DISPONIBILIDAD: hace alusión a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.
Factores de riesgo:
Se clasifican en tres:
ambientales: factores externos como lluvias, inundaciones, rayos, calor, etc.
tecnológicos: fallas en hardware y software, fallas en el servicio eléctrico, ataque por virus informático, etc.
humanos: hurto, adulteración, perdida, revelación, crackers, hackers, etc.
Publicado por vanessa gonzalez en 7:17 0 comentarios
Problema de seguridad en servidores de Google expone información sensible
Publicado por vanessa gonzalez en 7:10 0 comentarios
CUESTIONARIO DE SEGURIDAD INFORMATICA
- Preventivos: actúan antes que el hecho ocurra.
Función: detener agentes no deseados. - Detectivos: actúan antes que el hecho ocurra.
Función: revelar la presencia de agentes no deseados en
el sistema, enviar el aviso y registrar la incidencia.
Correctivos: actúan luego de ocurrido el hecho.Función: corregir las consecuencias
3. ¿Cuales son los principios de la seguridad informatica?
1. CONFIDENCIALIDAD: referido a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.
2. INTEGRIDAD: referido a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.
3. DISPONIBILIDAD: referido a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.
4.¿Que es un virus informatico?
Es un programa (código) dañino que pasa desapercibido hasta causar los daños, que se replica añadiendo una copia de si mismo a otros programas. Se caracterizan por su capacidad de replicarse sin intervención o consentimiento del usuario y por su capacidad de acomodarse en otros programas distintos al portador original.
5. ¿como se clasifican los virus informaticos?
se clasifican por sus diferentes propósitos, comportamientos y consecuencias, así:
- Genérico o de archivo: se aloja como9 una especie de parasito dentro de un archivo ejecutable y se replica a otros programas durante la ejecución.
- Mutante: en lugar de copiarse genera copias modificadas de si mismo.
- Recombinable: se unen, recombinan códigos y crean nuevos virus.
- Caza recompensas o BOUNTY HUNTER: porque atacan un producto antivirus.
- Especifico de redes: coleccionan contraseñas de acceso a la red para luego reproducirse e iniciar sus rutinas destructivas en los computadores conectados.
- De sector de arranque: se alojan en la sección de disco o las instrucciones se cargan en memoria al iniciar el sistema.
- Macro: infectan los macros que acompañan una aplicación específica, entendiendo por macro como el conjunto de instrucciones que ejecutan una tarea particular activada por una aplicación especifica como Word o Excel.
- De Internet: se alojan en el código subyacente de las páginas Web. Así cuando el usuario accede a esos sitios en Internet el virus se descarga y ejecuta modificando o destruyendo la información almacenada.
· Humanos: hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, falsificación, robo de contraseñas.
Publicado por vanessa gonzalez en 6:24 0 comentarios
VII Jornadas Nacionales de Seguridad Informática ACIS 2007
Esta versión de las jornadas contó con la presencia de una de las criptoanalistas más importantes de Europa, como lo es la Dra. Pino Caballero, Decana de la Facultad de Matemática de la Universidad de la Laguna en Tenerife, España. Su presentación manifestó la necesidad de concentrarnos en el estudio de los algoritmos de cifrado y su fortaleza, para no padecer las fallas de los mismos en la implementación de éstos en el software o hardware. Resaltó la necesidad de avanzar en profundidad en las estrategias de ataque de los algoritmos más recientes para mejorar la potencia y confiabilidad de los mismos. De igual forma insistió que en la medida que los algoritmos se vuelven públicos estará la academia tratando de validar la fortaleza y vigencia de los mismos.
De otra parte el Mayor Fredy Bautista, ilustró a la concurrencia sobre los avances y estadísticas sobre los delitos informáticos en Colombia, narrando algunos casos recientes, dejando a los asistentes con una grata impresión de que cada vez más las autoridades se fortalecen y se hacen más especializadas. Seguidamente el oficial Jefe de la Unidad de Delitos Informática de la DIJIN de la Policía Nacional, ilustró con detalles informes de casos donde han participado, sugiriendo elementos prácticos para aquellos que se enfrentan al ejercicio de efectuar un informe pericial ante incidentes de seguridad en las organizaciones.
Los temas técnicos y administrativos relacionados con el estudio de la computación forense, fueron presentados por profesionales que tanto en la academia como en la industria vienen trabajando. Análisis de archivos fragmentados, técnicas antiforenses, análisis de rastros en memoria, pólizas de seguros asociadas con tecnologías de información, las evidencias digitales en el sistema penal acusatorio, fueron temas que se desarrollaron con profundidad y casos prácticos con el fin de que los asistentes evidenciaran las problemáticas asociadas con los incidentes informáticos y la recolección de los rastros asociados con éstos.
Por otro lado, la Superintendencia Financiera de Colombia, presentó el proyecto de circular sobre seguridad informática para la Banca, donde se resalta el interés del ente regulador por promover una cultura de seguridad informática en los clientes del sistema financiero y fortalecer la gestión de seguridad de las entidades bancarias, como estrategia para aumentar la confiabilidad de las operaciones y las eficiencia de las misma. El mensaje se orienta a comunicarle a la alta gerencia que la seguridad de la información es parte inherente del negocio y el negocio hace parte de las estrategias de protección de los activos de información.
Se resalta la presencia de las comitivas de Venezuela (la más numerosa) y la de Honduras como participantes activos de las charlas, así como el espacio que se mantiene para los estudiantes de pregrado que asisten al evento.
La presentación de trabajos de investigación es una constante que se mantienen en el evento año tras año. Luego de cerrar la convocatoria a trabajos (en el mes de marzo/07) que se inicia el año inmediatamente anterior en el mes de noviembre, se evaluaron los diez y seis (16) artículos recibidos, de los cuales el comité de programa internacional, conformado por destacadas académicos internacionales y nacionales, seleccionó cuatro (4) para ser presentados en el evento. Se resalta la masiva participación de trabajos colombianos y uno mexicano.
Como es habitual en el evento, se presenta el estudio que realiza la Asociación sobre el estado actual de la seguridad de la información en Colombia, que se realiza con los participantes de la lista de seguridad informática de ACIS, Segurinfo (actualmente tiene más de 1500 inscritas). Dichos resultados sugieren algunas tendencias relevantes en el país, que pueden ser aprovechadas por las organizaciones para establecer estrategias alineadas con la realidad nacional. Algunos de los resultados más relevantes son:
1. El mercado de los profesionales de seguridad de la información demanda una formación que conjugue la práctica y experiencia verificable (generalmente asociada con aspectos tecnológicos y de producto), la formación académica (en programas de educación formal como especializaciones o maestrías) y la posesión de certificaciones generales como factores claves y atractivos para los empleadores.
2. Mientras que las VPN, los proxies y firewalls son elementos fundamentales de los mecanismos de seguridad en las organizaciones colombianas, las herramientas forenses aún no encuentran su lugar y ni su justificación para incorporarse al discurso de la seguridad informática en Colombia.
3. La inexistencia de políticas de seguridad y la falta de tiempo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Ud. Decide!
Mayores detalles de los análisis de resultados de la encuesta, están disponibles en el No.101 de la Revista Sistemas actualmente disponible en el sitio web de la Asociación.
Para finalizar resaltar a las empresas patrocinadoras que hicieron presencia en el evento como son GlobalTek, NewNet, Internet Solutions, Etek, Digiware, Cisco, Integrar, Asoto y la Universidad Externado de Colombia, para quienes son parte fundamental para el buen desarrollo del evento y se encuentran comprometidas con el desarrollo de la seguridad informática en el país. Adicionalmente resaltamos el apoyo de organizaciones como CriptoRED y la conferencia internacional Black Hat, cuyo soporte fue fundamental para la promoción de este evento. A todos ello, gracias por ayudarnos a abrir un espacio para “pensar y ver más allá del manual”.
No podemos cerrar esta nota, sin el agradecimiento a todos los asistentes al evento y a los medios de comunicación presentes, para invitar a todos aquellos interesados en seguir los rastros de la inseguridad de la información, para que el año entrante en las VIII Jornadas Nacionales de Seguridad Informática ACIS 2008, se abra nuevamente el escenario para experimentar lo que Albert Einstein creía: “la imaginación es más poderosa que el conocimiento”.
Publicado por vanessa gonzalez en 6:14 0 comentarios
EL PARADIGMA DE LA INFORMACION
Por primera vez en su infancia cuando tenia tan solo 13 años escribió su primer programa de software, lo hizo en una computadora enorme, pesada y lenta que habían adquirido en su escuela LAKESIDE SCHOOL de SEATTLE, gracias al club de madres.
Esta no tenia pantalla sin embargo ellos jugaban digitaban movimientos que luego imprimían. Allí empezó su pasión por estos aparatos los cuales le fascinaban por tener una retroalimentación apartir de programas sencillos.
Cuando era un adolescente, experimento por primera vez una especie de euforia cuando comenzó a comprender lo baratas y poderosas que podían llagar a ser las computadoras.
En 1968 jugo por primera vez con la Mainframe, que como la mayor parte de las computadoras de esa época eran un monstruo temperamental que vivía en un capullo con el clima controlado. Estas estaban conectadas mediante líneas telefónicas a terminales de teletipo, de manera que podían ser compartidas por personas que se encontraban en diferentes lugares.
El tiempo de computadora era muy caro costaba uso 40 dólares por hora a acceder a una computadora en tiempo compartido mediante teletipo.
En ese entonces DIGITAL EQUIPMENT CORPORATION (DEC) le vendía una PDP-8 que costaba 18.000 dólares. Ha esta se le llamo mini computadora aunque media unos 2 pies cuadrados y 6 pies de alto y pesaba unas 250 libras. Era más limitada que la mainframes pero era programable mediante instrucciones de software la cual inspiro y lo hizo soñar que algún día millones de individuos podían tener sus propias computadoras.
Como necesitaba dinero para el acceso a ellas, él y Paul Allen consiguieron trabajar como programadores de software durante los veranos, así lograban ganarse 5000 dólares cada verano que les pagaban parte en dinero y el resto en tiempo de computadora. Paul sabía mas que él de hadware y un día de verano de 1972 cuando Bill Gates tenía 16 años y Paul 19, vieron un artículo de la revista Electronics en el que se anunciaba queuna firma nueva denominada INTEL había lanzado un chip microprocesador llamado el 8008. Este primer microprocesador era muy limitado pero ellos estaban seguros que iban a ser mas potentes y que las computadoras basadas en el chip mejorarían rápidamente. Esta visión fue la piedra angular de lo que hicieron juntos mas tarde, incluida la fundación de Microsoft.
Los microprocesadores eran lentos y la cantidad de información que podían programar para que corriera en el 8008. Bill había realizado una versión de Basic que corría en un limitado Dec pdp 8 y estaba ilusionado en poder hacer lo mismo con el 8008 pero cuando estudio el manual del 8008 se dio cuenta que era inútil hacerlo ya que este no tenía transitores suficientes. Se imaginaron un modo de utilizar el Chip para accionar una máquina que pudiera analizar la información recogida por monitores de tráfico dispuestos en las calles de las ciudades y vieron que podía utilizar el 8008 para procesar estas cifras, obtener gráficos y otras estadísticas. Así bautizaron a su primera empresa con el nombre de “traf – o – data – ¨
Bill escribió buena parte del software para la máquina traf – o – data terminada y funcionando bien intentaron venderla a lo largo del país sin éxito. En la Primera de 1974 electronics anunció el nuevo chips 8080 Intel, diez veces mas potente que el 8008, tenía 2700 transitores mas. De pronto ellos estaban contemplando el corazón de una computadora real, vieron el manual y sacaron la conclusión de que el chip tenía la potencia suficiente para soportar la versión de Basic. En ese entonces ellos vieron lo que nadie pudo ver, miraron mas allá de los límites ese nuevo chips vieron una clase diferente de computadora que podía ser perfecta para todo el mundo: Personal. Asequible y adapatable.
Publicado por vanessa gonzalez en 7:46 0 comentarios
EL TORERO Y EL JAPONES
LLAMADO "EL CURRO RIVERA". CERCA DEL CURRO SE MUDO UN JOVIAL
JAPONES, QUIEN NO PODIA PRONUNCIAR BIEN LA LETRA (RRR). UNA MAÑANA
SE ENCUENTRAN LOS DOS POR QUE LES GUSTABA SALIR A CAMINAR Y EL
JAPONES DICE: "BUEN DIA SEÑOL CULO", POR SUPUESTO QUE AL CURRO NO
LE HACIA GRACIA, PERO LO DEJO PASAR.
DURANTE LA SIGUIENTE SEMANA HABIA EL MISMO SALUDO EL CURRO NO PUDO
AGUANTAR MAS Y SE COMPRO DOS PERROS. Y LOS ENTRENO PARA ATACAR AL
JAPONES. AL DIA SIGUIENTE CUANDO SALEN A CAMINAR EL JAPONES LO
SALUDA "BUEN DIA SEÑOL CULO", EL CURRO LE ECHO A LOS PERROS
........., CON SUMA RAPIDEZ, EL JAPONES SACO DOS CUCHILLOS DE SUS
PANTALONES Y SE PARO RIGIDO, LISTO PARA ENFRENTAR A LOS PERROS, EL
CURRO SE DA CUENTA QUE EL JAPONES VA A CORTAR A LOS PERROS Y LES
PEGA UN CHIFLIDO.
LOS PERROS ENTRAN A LA CASA. ESTO SE REPITE VARIAS VECES, HASTA QUE
EL JAPONES DECIDE PONER UNA DENUNCIA EN LA COMISARIA, EL COMISARIO
LE PREGUNTA CUÁL ES SU PROBLEMA.
EL JAPONES DICE: "MILE SEÑOL COMISALIO, MI DENUNCIA ES POLQUE LOS
PELOS DEL CULO NO ME DEJAN CAMINAL."
EL COMISARIO SE QUEDO PERPLEJO, PERO LE SIGUIO LA CORRIENTE Y DIJO:
BUENO MI AMIGO, PUES CÓRTESELOS",
EL JAPONES RESPONDE: "ESO ES LO QUE QUIELO HACEL, PELO CADA VEZ QUE
LOS VOY A COLTAL, EL CULO CHIFLA Y LOS PELOS SE VAN PALA DENTLO".
Publicado por vanessa gonzalez en 15:03 0 comentarios
EL CONDE BARRANQUILLERO (chiste)
Una Duquesa Francesa invitó a todos sus amigos de la realeza a tomar el té en el Palacio. Como todos estaban muy aburridos, la Duquesa propuso jugar a las adivinanzas, juego en el cual ella era muy buena. Entonces, mirando a través de la ventana, ve a su hija montando a caballo y dice: Ya está. Ahí va la primera adivinanza:
GRANDE Y NERVIOSO Y ENTRE LAS PIERNAS DE LA MUJER SE PONE BRIOSO... ¿QUÉ SERÁ? Ya sé ¡LA MONDA!!!, dice un barranquillero invitado. OH! ¡Dios mío!! Es usted un mal educado y un vulgar ¿Cómo se le ocurre? Se ofende la Duquesa é indignada dice: Perkins, por favor traiga la capa y el sombrero que el Conde de Curramba se retira. OH no! Discúlpelo por favor Duquesa, déle otra oportunidad, Suplican los invitados. Bueno..., por ésta vez lo disculparemos, pero que no se repita!!. La Duquesa ve a una invitada jugando con su anillo de matrimonio en su dedo y dice: Va la segunda adivinanza:
ES REDONDO Y BRILLANTE Y A LAS MUJERES LES ENTRA COMO UN GUANTE. LA MONDA!! dice el mismo invitado nuevamente. OH! Esto en terrible, es inadmisible e imperdonable!!! Perkins, traiga la capa y el sombrero que el Conde de Curramba ahora si se va, grita la Duquesa. No. Por favor, dispense mi mala educación, prometo que no se ha de repetir contesta el Barranquillero. Todos los invitados le piden a la Duquesa una última oportunidad. Bueno, pero será la última vez que soportamos una grosería semejante, responde la Duquesa muy seria. La Duquesa observa a un invitado metiendo la tostada en el té y dice: Ahí va la tercera: ENTRA SECA Y ESPONJOSA, SALE MOJADA Y BABOSA. El Barranquillero grita: OYE PERKINS, TRÁEME LA CAPA Y EL SOMBRERO QUE YO ME VOY, PORQUE ESA VAINA DE QUE ES LA MONDA, ES LA MONDA!!!!
Publicado por vanessa gonzalez en 14:57 1 comentarios