https://twitter.com/#!/DanniiMa http://www.facebook.com/profile.php?id=1290653307

lunes, 29 de noviembre de 2010

BITÁCORA

Bitácora 16/11/2010
Hora: 6:00 am - 9:15 am

Se dio inicio a la clase a las 6:15 am, se socializo el Informe Horizon, después la brecha digital en Colombia; al finalizar la clase el profesor nos informo que el martes 16 de Noviembre no habría clase ya que iba a estar fuera del país, y se fijaron los compromisos para la siguiente clase.
Las Crónicas de Narnia: La Travesía del Viajero del Alba (2010)


Título: Las Crónicas de Narnia: La Travesía del Viajero del Alba
Título original: The Chronicles Of Narnia: The Voyage Of The Dawn Treader
País: USA
Estreno en USA: 10/12/2010
Estreno en España: 03/12/2010
Productora: 20th Century Fox & Walden Media
Director: Michael Apted
Guión: Christopher Markus, Stephen McFeely, Richard LaGravenese & Michael Petroni (Novela de C.S. Lewis)
Reparto: Ben Barnes, Skandar Keynes, Georgie Henley, Will Poulter, Eddie Izzard, Peter Dinklarge, Laura Brent, Simon Pegg, Gary Sweet, Arthur Angel, Tony Nixon, Shane Rangi, Colin Moody, Terry Norris, David Vallon, Bruce Spence, Bille Brown, Liam Neeson, Roy Billing, Anna Popplewell, William Moseley, Arabella Morton, Zack Kibria, Neil Young, Steven Rooke, Mirko Grillini, Greg Poppleton, Rico Lescot Jr.


Sinopsis:
Lucy y Edmund Pevensie vuelven a Narnia con su primo Eustace donde se reencontrarán con el antiguo príncipe que ahora es el Rey Caspian.
Juntos embarcarán en la búsqueda de los 7 desaparecidos señores de Narnia tal y como le prometieron a Aslan. Este será un viaje que les llevará a cruzar los mares a bordo de la embarcación “El Viajero Del Alba”.
En el camino se encontraran con dragones, enanos, islas mágicas y una banda de guerreros perdidos, antes de llegar al fin del mundo.

Ver noticia en: http://www.elseptimoarte.net/peliculas/carteles/las-cronicas-de-narnia-la-travesia-del-viajero-del-alba-1448.html
Autoridades de Kenia instan al arresto de homosexuales del país

El primer ministro de Kenia, Raila Odinga, arremetió contra los homosexuales durante un mitin en un suburbio de Nairobi y afirmó que "deberían ser arrestados y llevados ante las autoridades".
"No toleraremos este tipo de conductas en el país. Cualquier hombre que se descubra que tiene relaciones con otro hombre merece ser arrestado y será arrestado. Incluso las mujeres que tengan relaciones (con otras mujeres) serán arrestadas", apuntó Odinga en el populoso barrio de Kibera.
Según las fuentes, el jefe del Gobierno aseguró que no había excusa para la homosexualidad, ya que un censo reciente citado por el político muestra que hay más mujeres que hombres en el país, razón por la cual consideró una locura que un hombre se enamorara de alguien de su mismo sexo.
"La Constitución es muy clara en esta cuestión. En ninguna parte pone que los enlaces entre personas del mismo sexo sean legales. Las relaciones homosexuales no se van a permitir", afirmó Odinga.


APPLE COMERCIALIZARÁ TODA LA MÚSICA DE THE BEATLES
 
La compañía estadounidense Apple se convertirá en la primera empresa que venderá la música de The Beatles vía Internet por medio de su iTunes Store, según informan los periódicos estadounidenses The New York Times y The Wall Street Journal.

Según esos diarios, la compañía de Steve Jobs anunciará este martes que ha comprado los derechos para comercializar las canciones del cuarteto de Liverpool, mediante su tienda virtual iTunes.

Apple está negociando el acuerdo desde la semana pasada con los representantes de The Beatles y con su sello discográfico. Las partes declinaron hacer comentarios. Hasta ahora, éste era uno de los pocos grupos que se había negado a que su música se vendiera online.

La iTunes Store registró ingresos por más de 1.000 millones de dólares el trimestre pasado. Su éxito la ha convertido en la tienda de música digital más grande de Estados Unidos. La plataforma también vende y alquila películas y programas de televisión.

Más 10.000 millones de canciones han sido descargadas desde su web desde que se creó en 2003.


LOS PROPIETARIOS DE LOS MEDIOS APUESTAN POR EL IPAD



El presidente de Virgin Group, el magnate Richard Branson, presentará la próxima semana la revista ‘Project’, desarrollada especialmente para iPad. Así Branson se adelantaría al presidente de News Corporation, Rupert Murdoch, quien lanzará su periódico para iPad a inicios del próximo año.

La publicación se dedicará a temas vinculados con la idustria del recreo, los viajes, los negocios y la cultura. Según el sitio web Mashable, la revista podría divulgarse entre los pasajeros de los vuelos de las aerolíneas Virgin. Actualmente, la compañía publica para este fin varias ediciones que no están a la venta.

El proyecto está dirigido por la hija del magante, Holly Branson. El editor de la revista será Anthony Noguera, ex editor de las revistas 'Arena', 'Zoo' y 'FHM'.

Por su parte, Murdoch había confirmado los rumores sobre el lanzamiento a inicios del próximo año del periódico electrónico ‘The Daily’, que estará disponible solamente para los usuarios de iPad. Mientras que la publicación de Branson se dedicará al entretenimiento, el rotativo de Murdock se centrará más en los temas de actualidad.

Según informó 'The New York Times', el proyecto 'The Daily' será apoyado por un importante grupo del periodismo, y además contará con algunos videos producidos en el marco de otros proyectos de la corporación. Se espera que el proyecto, que costará alrededor de 30 millones de dólares y trabajará con unos 100 profesionales, será presentado el próximo mes.

lunes, 15 de noviembre de 2010

BITÁCORA

Bitácora 09/11/2010
Hora: 6:00 am - 9:15 am

Se dio inicio  la clase a las 6:15 am, cada estudiante tomo su lugar en la sala y procedimos a iniciar la clase pero nos dimos cuenta que no había red en la Universidad, así que esperamos unos minutos; al ver que transcurría los minutos y nada que funcionaba la red iniciamos un pequeño conservatorio respecto al seminario de "Redes Sociales" al que asistimos. se dio finalizada la clase con el compromiso de crear una cuenta en Twitter.  
EN JAPÓN CREARON MÓVIL QUE AYUDA A PERDER KILOS




Científicos japoneses lograron elaborar un teléfono móvil con un software especial que es capaz de ayudar a su dueño a deshacerse de algunos kilos que sobren. Para ello hay que fotografiar el contenido del plato que se planea ingerir, el programa realizará los cálculos necesarios para señalar las calorías del plato y, a continuación, dará recomendaciones.
La nueva aplicación fue desarrollada por la empresa japonesa NTT Communications. El software estará disponible en versión beta a partir de enero del año próximo.
En total en la base de datos del teléfono hay información de aproximadamente 100.000 diferentes platos. El teléfono es capaz de indicar cuántas calorías se debe consumir para que una persona no engorde.
Los científicos que elaboran este nuevo programa seguirán desarrollando las capacidades del teléfono. En particular, se planea programar este móvil de tal forma que pueda crear un menú apropiado para una persona concreta.
Cabe mencionar que hace poco especialistas japoneses presentaron un teléfono móvil que ayuda a su propietario a mantenerse en buen estado físico. El aparato permite medir el pulso cardiaco durante los ejercicios físicos, suma las calorías consumidas a lo largo del día y muestra la cantidad del exceso de grasas.





CHRISTIE’S SUBASTARÁ EL PRIMER APPLE

CHRISTIE’S SUBASTARÁ EL PRIMER APPLE



La casa de subastas Christie’s declaró esta semana que el 23 de noviembre presentará a licitación en Londres una reliquia de las tecnología digital: el primer ordenador de Apple, el modelo Apple I.

Aparte del ´dinosaurio´ electrónico, la oferta incluye: embalajes originales, manuales, cassette con interface, documentación certificadora y, la atracción principal, una carta de Steve Jobs, co-fundador de Apple, que realmente es una rareza comercial. El coste pronosticado total ronda entre los 159.800 y 239.700 dólares.

En 1976 el artículo había sido vendido por el diabólico precio de 666.66 dólares (unos 2.560 dólares actuales). La cifra se debe a la ´voluntad´ personal del segundo co-fundador de Apple, Steve Wozniak, y su excéntrico sentido del humor, además de su extraña afección por los números repetitivos. El ejemplar de Apple I que se expone ahora a subasta fue construido personalmente por Wozniak. Lo montó con sus propias manos y lo envió a su cliente, indicando en el embalaje como dirección remitente la dirección del garaje de la casa de los padres de Steve Jobs.


lunes, 8 de noviembre de 2010

LEY 527 DE 1999

Comercio Electrónico
Legislación Nacional - Colombia 

Ley No 527




http://www.sice.oas.org/e-comm/legislation/col2.asp

Percy Jackson y los dioses del Olimpo

Percy Jackson y los dioses del Olimpo: El ladrón del Rayo
 (Rick Riordan)



¿Te imaginas que un día descubres que has nacido para ser un héroe y que de tí depende no sólo la paz mundial sino también la vida de tus seres queridos? ¿Qué harías si todos los dioses del Olimpo te persiguieran para acabar con tu vida? Pues bien, esta es la historia de este primer libro de las aventuras de Percy Jackson. Una historia de aventuras en la que Percy es un chico de doce años que vive en Nueva York... sólo en verano pues normalmente pasa el resto del curso en un internado de la ciudad. No es que no le gusten los internados, simplemente es que siempre acaba metiéndose en problemas y claro, le expulsan. En la Academia Yancy conoce a Grober quien pasará a convertirse en uno de sus mejores amigos. Y aunque parezca mentira, se hará muy amigo del profesor de literatura clásica, el señor Brunner. Sin embargo, un misterioso suceso en el Museo Metropolitano de Nueva York, le hará descubrir la existencia de los dioses griegos y con la inteligente Anabeth embarcarse en una peligrosa aventura en la que no sólo sus vidas están en juego sino que de no cumplir su misión estallará con más violencia que nunca una nueva guerra mundial.



Videoconferencias holográficas con imágenes 3D

Una nueva tecnología para videoconferencias con hologramas al 3-D




Puede que los ejecutivos no puedan transmitir una imagen tridimensional completa de sí mismos a otro lugar del mundo todavía, pero los investigadores están un paso más cerca de las imágenes 3-D en tiempo real gracias a un avance en la tecnología holográfica que podría hacer que las videoconferencias resultasen mucho más realistas.

Nasser Peyghambarian, de la Universidad de Arizona, y sus colegas afirmaron recientemente que su nueva tecnología holográfica puede proyectar hasta otra ubicación una imagen de casi 360 grados que se actualiza cada dos segundos.

Conocida como telepresencia en tres dimensiones, la tecnología resuelve las deficiencias de los hologramas actuales, que crean una ilusión de 3-D, pero dejan de lado el punto de vista trasero, señaló Peyghambarian, cuyo estudio ha sido publicado en la revista Nature.

Se preven muchos usos, incluyendo, por ejemplo, la fabricación de coches o aviones. Pueden mirar el holograma y diseñar el sistema que tienen en tiempo real y ver el modelo y hacer cambios en él a medida que avanzan. Además permitirá que cirujanos en lugares distintos puedan participar en complejas intervenciones en tiempo real.

Para crear el holograma, las cámaras toman imágenes en color desde múltiples ángulos y las envian a través de una línea Ethernet. En el modelo de laboratorio, las imágenes se proyectan sobre un panel de plástico transparente y se actualizan cada pocos segundos.

Las pantallas del futuro reposarán sobre una mesa y el sistema creará la ilusión óptica de que la imagen está flotando sobre la pantalla.

lunes, 1 de noviembre de 2010

NAVEGADORES DE INTERNET

BITÁCORA

Bitácora 26/10/2010
Hora: 6:00 am - 9:15 am


Se dio inicio a la clase a las 6:15 am, esta vez sin ningún tipo de problema; tomamos nuestro sitio habitual en la sala y guiados por el profesor empezamos a mirar las diapositivas: Internet y Recursos en Linea,que se encontraban en la pagina principal de Informática Jurídica; el cual se socializo durante el resto de la clase.
Para finalizar el profesor nos hizo un quiz en el cual se nos pregunto que trabajo preferiríamos hacer en grupo y  de que manera se  participaría en el, ademas de una pregunta sobre el tema desarrollado en clase.

Latinoamérica vibra con el uso de Internet y redes sociales

Latinoamérica vibra con el uso de Internet y redes sociales



Latinoamérica seguirá creciendo a un fuerte ritmo en el uso de Internet por su capacidad de absorber las nuevas tecnologías y por el atractivo de las redes sociales como Facebook o Twitter.

Varios expertos que asisten a la conferencia "The Festival of Media. Latam 2010", que concluye hoy en Miami, coincidieron en que los países latinoamericanos son todo un ejemplo de creatividad en el uso de los medios digitales, aunque la televisión seguirá siendo relevante.

Como muestra del momento vibrante de la región, el director general de Google para Latinoamérica, Alexandre Hohagen, pronosticó que su empresa espera duplicar en dos años sus ingresos actuales en la región, después de haber pasado de tener 10 empleados a 400 en apenas 5 años.

"Nuestra visión es de optimismo para toda la región. Latinoamérica seguirá siendo la región que más crecerá en el mundo" en el uso de Internet, tanto si el acceso es mediante computadoras o teléfonos móviles, dijo Hohagen.

El director general de Google para Latinoamérica pronosticó que la facturación de publicidad en la región en los medios online representará en el año 2013 un 13 por ciento de los 25.000 millones de dólares actuales, es decir, se habrá cuadruplicado en tres años.

Google considera que Latinoamérica ofrece grandes oportunidades de crecimiento, aunque es necesario una labor de información y educación muy fuerte entre las empresas para que entiendan la dimensión del uso de los servicios online.

"Curiosamente el usuario latinoamericano está hoy más avanzado que las empresas en el uso de Internet", agregó.
La dimensión de sociabilidad de Facebook o Twitter es, además, un elemento que ayuda a la penetración de estas redes por el propio carácter latino de compartir y socializar lo más posible.
Empresas como Uniliver o Diageo expusieron cómo sus campañas de publicidad y marketing han sido adaptadas para aprovechar la atracción e impacto de Facebook o Twitter.


Leer noticia completa en: http://www.noticias.com/original/latinoamerica-vibra-con-el-uso-de-internet-y-redes-sociales.742015

Silla de rueda dirigida por el cerebro

Silla de rueda dirigida por el cerebro








Se pretende comercializar dentro de tres años la silla de ruedas controlada por la mente.

La Universidad Tecnológica de Sydney (UTS) ha anunciado el logro de un avance significativo en una silla de ruedas que se puede controlar mediante escáneres de la actividad cerebral.

La tecnología, más pequeña que una caja de cerillas, identifica y clasifica las señales cerebrales del usuario, también llamadas señales de electroencefalograma (EEG). Esto se traduce en comandos para controlar la silla de ruedas, con la ayuda de la robótica y la informática.

En la actualidad, el equipo está trabajando con la compañía australiana de comercialización UniQuest para encontrar un modo de llevar la tecnología al mercado. Según la UTS, esto podría ser realidad en tres años.
Apodada "Aviator" (aviador), la tecnología ha sido desarrollada por el Centro de Tecnologías de la Salud de la Universidad. La idea del proyecto surgió del profesor Hung Nguyen, que previamente había desarrollado los sistemas electrónicos para el Royal Institute for Deaf and Blind Children y, actualmente, es el decano de la Facultad de Ingeniería y Tecnología de la Información de loa UTS.

Mapas Mentales

lunes, 25 de octubre de 2010

Mapa de Neiva


Ver mapa más grande

BITÁCORA

Bitácora 12/10/2010
Hora: 6:00 am - 9:15 am


Se dio inicio a la clase a las 7:00 am; no se dio inicio a la hora que era porque no se pudo abrir la sala asignada para nuestra clase, así que el profesor informo que no habría clase, pero mas tarde pudo encontrar una sala disponible y comenzar con la clase. Esta sesión fue de compartir el trabajo realizado por cada uno de nosotros a lo largo de este semestre en nuestro blog como en el Wiki.
Con 12 años consigue 3000 dolares por un bug de Firefox


Cuando yo tenía 12 años, lo más complicado que hacía yo con un ordenador era instalar un videojuego o configurar la tarjeta de sonido. No iba más allá de escribir “cd juegos” en MS-DOS.
Por el contrario, Alex Miller, con esa misma edad, ha conseguido descubrir un fallo de seguridad en Firefox. El descubrimiento del bug le ha hecho ganar 3.000 dólares. Detalles tras un salto.
¿Acaso ha utilizado el fallo de seguridad para agenciarse los 3.000 dólares de algún banco? ¿Se lo ha vendido al Internet Explorer? No hombre, no (pero hubiera estado bien…)
Lo que ocurre es que la “Mozilla Foundation” recompensa con esta cantidad a quien encuentre un fallo de seguridad en su navegador web.
Así que Miller, ni corto ni perezoso, se dedicó todos los días, durante hora y media, a buscar algún bug que afectara a la seguridad. En el décimo día, lo encontró, lo reportó y Mozilla cumplió su palabra. Punto para el chaval y punto para Mozilla.


PSP2 con controles táctiles, el próximo otoño







Durante el pasado Tokyo Game Show unos pocos afortunados tuvieron en sus manos los prototipos de la futura PSP2.
En concreto la parte que más atención recibió fue la posterior, pues es ahí donde al parecer está situado un panel de control táctil, a modo de gran touchpad, donde el jugador puede manejar con las yemas de sus dedos lo que aparece en la pantalla de la consola portátil de Sony. Supuestamente están apareciendo diversos problemas de los que a continuación os daremos cuenta y la fecha de lanzamiento que se baraja es otoño de 2011. Nos toca esperar. ¿Deseas saber más?
La gran novedad, ese panel táctil trasero, quedaría en su funcionamiento supeditado a lo que los desarrolladores de software decidan en cuanto a la implementación de su uso en los juegos, lo que abre las puertas a un mundo inimaginable de posibilidades.
Otro gran cambio sería el aumento de tamaño de la pantalla, al menos una pulgada mayor que la actual PSP, y posiblemente con una resolución HD. Estas características harían que el gran rival al que Sony trataría de batir no se llamaría Nintendo sino Apple. La idea es que la PSP2 podría tener también funciones de ebook y netbook.


lunes, 11 de octubre de 2010

Finalistas Premio Mejor Libro del Año 2010

Finalistas Premio Mejor Libro del Año 2010



Ya tenemos los finalistas del Premio al Mejor Libro del Año 2010.
Esta es la décima edición de este premio convocado por El Gremio de Libreros de Madrid.
Sabremos el libro ganador el día 14 de octubre. Y se celebrará el acto de entrega del galardón en Madrid.


Los finalistas son:
El amor verdadero (José María Guelbenzu)
Cualquier otro día (Dennis Lehane)
La agonía de Francia (Manuel Chávez Nogales)
La hija de Robert Poste (Stella Gibbons)
El hombre que amaba a los perros (Leonardo Padura)


Ver noticia en: http://escalpeloliterario.wordpress.com/2010/09/17/finalistas-premio-mejor-libro-del-ano-2010/

ALMOHADA DESPERTADORA

COREANO INVENTA ALMOHADA DESPERTADORA



Cualquier alumno de escuela, estudiante o adulto que tiene que levantarse siempre a una hora determinada, ya sea para ir estudiar o a trabajar, les dirá que el momento cuando suene su despertador es el más desagradable durante todo el día.

Un diseñador coreano, Seung Jun Jeong, buscó suavizar este disgusto. Propuso un proyecto de una almohada despertadora que vibra.

La innovación tiene dos ventajas muy esenciales frente a todos sus competidores. En primer lugar, ofrece a su propietario un trato muy cuidadoso al momento de tener que abrir sus ojos. Segundo, solo despierta a su usuario, salvándoles algunos momentos extra de dulce sueño a los que duerman cerca del madrugador.

La almohada está equipada con un temporizador y, lo más esencial, con un despertador vibrante. Un sensor de peso incorporado muestra si el durmiente se ha levantado o no. En caso de que el usuario no se levante, la almohada dobla sus esfuerzos y no se "calma" hasta que el cliente abandone la cama. Si uno, por casualidad se levanta antes de la hora programada, el despertador no sonará.

El uso es más que simple: en su esquina superior derecha la pieza tiene una pequeña tira: para marcar el número de horas que se desea dormir basta sacarla hasta que aparezca la cifra deseada.





 VER NOTICIA EN:  http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_15189.html

BITACORA

Bitácora 05/10/2010
Hora: 6:00 am - 9:15 am


Se dio inicio a la clase a las 6:15 am con el primer parcial de la materia, se nos dio 45 minutos para desarrollar el parcial de forma escrita, cunado todos terminamos el profesor nos dio 15 minutos para corregirlo y enviárselo al correo, para después publicarlo en nuestro blog; con lo cual se dio fin a  la clase.

martes, 5 de octubre de 2010

PARCIAL

PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:DANIELA CONSTANZA MANRIQUE_ CÓDIGO:2010191643

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
a. Un activo valioso de las organizaciones b. Un elemento programable que se utiliza para procesar.
c. Una Lista de instrucciones pregrabadas. d. Una tabla que guarda la ubicación de cada archivo.

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos b. Hardware, Internet, Programas e Informaciòn
c. Software, Firmware, las Redes y los Datos d. Software, Hardware, Internet y Usuarios

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
a. Libre y Privativo b. Monousuario y Multiusuario c. Gráfico y Linea de Comando
d. de Sistema y de Aplicaciòn e. Multitarea y Multiproceso

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
a.Programas básicos b.Programas de productividad c.Programas del Sistema d.Programas de Respaldo

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
LICENCIA O VENTA DEL SOFTWARE.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
PIRATERIA DE SOFTWARE, UNA LEY CONTRA DELITOS INFORMATICOS.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.
a. Crakers b. Holigans c. Hackers d. Terroristas

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : INTEGRIDAD

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado.
a. VERDADERO b. FALSO, LA RESPONSABILIDAD ES DE CADA USUARIO.

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo HUMANO.

IV. Relacione terminos y conceptos (1 PTO)

a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10) Es la capacidad de transmisión de un canal de comunicación.
c.( 9) Es el nombre asociado a la URL
d.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL
7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA




V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)

1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la enominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC9
b. Crea la agencia Nacional del Espectro ANE
c. impulsa profundamente el Gobierno en Linea
d. fortalece la protección de los Derechos del Usuario
e. Establece el derecho de rectificación
f. Mejora los niveles de confidencialidad
g. Mejora la oferta de conexión, transporte y seguridad. 

2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

a. Comisiòn Reguladora, Gobierno en Lìnea
b. seguridad informática, fraude en la red
c. protección de los Derechos del Usuario, espectro
d. conexiòn, transporte

lunes, 4 de octubre de 2010

Nunca olvides que te quiero
 Delphine Bertholon Editorial Grijalbo


 Nunca olvides que te quiero es una novela que condensa tres voces: la de Madison, una niña secuestrada que decide anotar en sus cuadernos su día a día; la de su madre, que escribe cartas para calmar su depresión; y la de un amigo de Madison, Stanislas, que sueña con ser escritor, y de quien la adolescente está enamorada.



"Nunca olvides que te quiero" es una despedida. La despedida con que Leonore, la madre de Madison, finaliza cada una de las cartas que le escribe a su hija ausente. Y es que un día alguien se llevó a Madi y aunque casi todo el mundo ha perdido la esperanza de que aparezca, su madre siente que está viva y necesita expresar por escrito cómo se encuentra y lo que ocurre a su alrededor, como si realmente su hija fuera a recibir las cartas. Es una forma de no tirar la toalla, aunque deba hacerlo a escondidas para no la tachen de loca los que ya han perdido la fe.

Cuando Madi tenía once años se subió al coche de un desconocido que le pidió ayuda para encontrar un veterinario. Su secuestrador llevaba un gatito en el coche y Madison vio la oportunidad de llevar al desconocido a casa del veterinario que además era el padre del chico que le gustaba. Lo que creyó sería una ocasión ideal para ver a Stanislas acabó convirtiéndose en una pesadilla que duraría cinco años.

CREAN UNAS FUTURISTAS GAFAS MÁGICAS PARA ECHARLE UN VISTAZO AL PASADO



Una compañía española presentó ante el público su versión de la máquina de tiempo bajo el nombre 'Past View, una mirada al futuro'. A partir de ahora un turista podrá viajar al pasado y conocer cómo eran distintos espacios en épocas antiguas.

La empresa sevillana Alminar Servicios Culturales ha puesto en circulación una versión muy particular de las gafas 3D: una modificación permite contemplar objetos y paisajes urbanos tal y como estaban hace siglos. Los creadores del innovador dispositivo lograron tomar en cuenta todos los detalles: no sólo las peculiaridades arquitectónicas de ciertos edificios, monumentos o barrios, sino también las costumbres, los trajes, la gastronomía, la sociedad e, incluso, las texturas, la iluminación y los ruidos de fondo de una determinada época.

Las gafas mágicas de apenas 200 gramos de peso, acompañadas también por unos auriculares, llevan incorporada una aplicación de localización mediante GPS que produce la sensación de estar envuelto en un espacio de hace siglos. En las lentes hay situadas pantallas con un software específico para recibir el visionado, administrado desde un servidor web que envía los contenidos de forma inalámbrica (a través de una red wi-fi). Mediante el teléfono móvil el usuario controla lo que quiere ver y cuándo.

En la puesta en marcha del proyecto participó un equipo conjunto de historiadores, arquitectos e informáticos que en unos dos años logró diseñar reconstrucciones virtuales llenas de vida. La iniciativa comenzó con una larga tarea de documentación y análisis planimétrica y topográfica muy cuidadosa de los espacios y de la definición de los aspectos históricos, tanto de los objetos como de los personajes.

El gerente de Alminar Servicios Culturales, Jorge Robles, comenta que para que este proyecto "que al principio creíamos casi de ciencia-ficción" se convirtiera en una realidad, ha sido necesario "viajar mucho y documentarse más aún", según recoge Diario de Sevilla.

Los inventores tuvieron en cuenta también el confort psicológico de los turistas al pasado: para que el viajero no se sintiera desorientado y abandonado en un terreno desconocido, su visita está guiada por un autóctono. El cicerone, un personaje con ropas de la respectiva época interpretado por un actor profesional de carne y hueso, suministra toda la información adicional acerca de las calles, edificios, monumentos o cuadros que aparezcan ante la mirada del espectador durante su recorrido.






lunes, 20 de septiembre de 2010

TALLER

TALLER DE REFUERZO E INDAGACIÓN



1._ FUNDAMENTOS DE INFORMÁTICA

- Software: Cuéntenos ¿que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?
RTA/ Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica; éstas requieren de un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de ese sistema operativo.
Su clasificación depende de su propósito, y se clasifican en dos categorías:
 Programas básicos (o utilitarios): NOD32 ANTIVIRUS.
 Programas de productividad: MICROSOFT OFFICE WORD.

- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.
RTA/ Son tres:
 Confidencialidad: En las redes sociales como Twitter y Facebook.
 Integridad: podría ser un ejemplo, es la página de la USCO referente a nuestras notas.
 Disponibilidad: Un ejemplo claro es la pagina del Icetex, para las personas que tenemos créditos en esta es muy importante que podamos enterar de lo que pasa referente a esta entidad.

- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.
RTA/ Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.

Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.

Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.

Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.

Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).

Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.

Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información.

Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.

Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.
HUB- SWITCH Y ROUTERS son los dispositivos de comunicación.




2. Herramientas de la WEB 2.0

- Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos.
RTA/ La Web 1.0 es de solo lectura, es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador. Ejemplo HTML.
La Web 2.0 es una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc.) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplo: Blogs, Wikis.

- Enuncie las herramientas WEB más utilizadas hoy día.
Las más utilizadas hoy en día son las redes sociales como Facebook y Twitter, los Blogs y foros, las Wikis.


- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas.
RAT/Facebook y Wikipedia, en ambas herramientas WEB podemos ingresar y compartir una opinión, y la diferencia es que mientras en la primera la utilizamos mas para relacionarnos, la segunda es más educativa.





3. Paradigma de la Propiedad Intelectual – SL

- Entregue sus apreciaciones y posturas sobre el tema
RTA/ Pues creo que es muy bueno que exista una ley que evite las distorsiones y manipulaciones deformando la información que hay en la WEB, pero prefiero un manejo libre de esta información sin perjudicar a sus autores.


-Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.
RTA/Una de las diferencias es el manejo que se les puede hacer a estos dos Software, al privativo no se puede copiar ni modificar nada, en cambio al libre si; el fácil acceso en el libre, ya que el precio de los Software privativo es muy elevado.





4. Informática Jurídica

- Escriba su concepto de Informática Jurídica.
RTA/ Para mi la informática jurídica estudia todo lo relacionado a la seguridad informática, las leyes que la reglamentas y su debido control; aparte de el estudio sistematizado de las fuentes del conocimiento jurídico.



-Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.
RTA/ Hayna, Lagreza y Muñoz:
 "Consiste en los posibles aplicaciones de la informática en el ejercicio del derecho tanto en sus aspectos legislativos, como judiciales y profesionales".
Este concepto creo que abarca lo que fundamentalmente es la informática jurídica.



-Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.
RTA/ La Informática Jurídica Documental, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho.

La Informática Jurídica de Gestión, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.

La Informática Jurídica Decisional, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.

La Informática Jurídica Registral, es la que lleva control y registro de las actividades de información del jurista y la entidad pública.
Ejemplo: Gacetas.




5. Cual es la Ley de Tecnologías de Información y Comunicaciones.
RTA/ LEY 1273 DEL 5 DE ENERO DE 2009, en Colombia.



- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones.
RTA/ Se modifica el Código Penal adicionándole un Título VII BIS denominado “De la Protección de la información y de los datos”, en este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”.



-Lo más importante y pertinente de la ley (Ventajas).
RTA/ Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.



-Cite otra ley que relacione la informática con el derecho.
RTA/ La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.

KEVIN MITNICK

PIRATERIA EN COLOMBIA

LEY 1032 DE 2006
(junio 22)

Diario Oficial No. 46.307 de 22 de junio de 2006

 
CONGRESO DE LA REPÚBLICA

 
Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal.

 
EL CONGRESO DE COLOMBIA


DECRETA:

ARTÍCULO 1o. El artículo 257 del Código Penal quedará así:

Artículo 257. De la prestación, acceso o uso ilegales de los servicios de telecomunicaciones. El que, sin la correspondiente autorización de la autoridad competente, preste, acceda o use servicio de telefonía móvil, con ánimo de lucro, mediante copia o reproducción de señales de identificación de equipos terminales de estos servicios, o sus derivaciones, incurrirá en prisión de cuatro (4) a diez (10) años y en multa de quinientos (500) a mil (1.000) salarios mínimos legales mensuales vigentes.

En las mismas penas incurrirá el que, sin la correspondiente autorización, preste, comercia lice, acceda o use el servicio de telefonía pública básica local, local extendida, o de larga distancia, con ánimo de lucro.


Iguales penas se impondrán a quien, sin la correspondiente autorización, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones definidos en las normas vigentes.

PARÁGRAFO 1o. No incurrirán en las conductas tipificadas en el presente artículo quienes en virtud de un contrato con un operador autorizado comercialicen servicios de telecomunicaciones.

PARÁGRAFO 2o. Las conductas señaladas en el presente artículo, serán investigables de oficio.

ARTÍCULO 2o. El artículo 271 del Código Penal quedará así:

Artículo 271. Violación a los derechos patrimoniales de autor y derechos conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:

1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.

2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico.
3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.

4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.

5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título.
6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión.

7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.




domingo, 19 de septiembre de 2010

Bitácora

Bitacora 14 de Septiembre de 2010
Hora: 6:00 am- 9:10 am


Se comenzo la clase a las 6:30 am, iniciamos con un test de 15 preguntas sobre conocimientos básicos en seguridad, procedimos a leer una presentación en diapositivas sobre el tema de seguridad informática. Antes de salir a tomar un descanso el prefesor realizo un quizz sobre las leyes que controlan la seguridad informatica, tanto en Colombia como en otros dos paises que eligieramos. Al terminar la clase se dejo de compromiso investigar sobre las leyes que reglamentan la pirateria en Colombia y en otros paises, investigar cuales fueron los aportes de Kevin Mitnick y publicar en el Blog el taller de refuerzo e indagación que esta en el blog del curso.

MATCHED













Libro de la autora Ally Condie, saldrá en EEUU en Noviembre de este año y llegara a España de la mano de Montena, en la coleecion ellas en 2011.




"Cassia es una joven de 17 años que confia por completo en la Sociedad, aquella que desde hace un tiempo inmemorable controla la vida de todos los ciudadanos. Que leer, que ver, e incluso, que creer y a quien amar."

Matched es una nueva seri de libros que nos sumergiran en una distopia digna de libros, donde un poder superior controla las personas, donde el factor romance cobrara una importanci palpable, digna de los nuevos libros juveniles.

Ver completo en: http://coleccionellas.blogspot.com/2010/09/matched-titulo-ellas-para-2011.html


APPLE VS MICROSOFT

APPLE YA CUESTA MÁS QUE MICROSOFT EN BOLSA

Apple ya cuesta más que Microsoft en Bolsa


El fabricante del celurar iPhone, la compañía Apple, sigue consolidando su posición de liderazgo en Wall Street. Ya ha conseguido superar en capitalización bursátil a su antiguo rival, Microsoft.

Actualmente, la empresa presidida por Steve Jobs cuesta 242.000 millones de dólares en Bolsa, lo que le ha permitido colocarse en el segundo lugar del índice de Standard & Poors 500. Por su parte, la capitalización de Microsoft se tasa en 239.000 millones de dólares.

A pesar de que el gigante informático anunció un aumento del 35% de sus ingresos trimestrales, obtenidos gracias a las ventas de su sistema operativo Windows 7, sus acciones cayeron casi un 5% al cierre de Wall Street, porque los inversores esperaban más de la recuperación en el sector de la tecnología. Según el informe financiero de la compañía, Microsoft obtuvo un beneficio neto de 4.006 millones entre enero y marzo y sus ventas subieron un 6% con respecto al mismo periodo del pasado año, hasta los 14.500 millones de dólares.

Según los resultados presentados por Apple, su beneficio neto aumentó hasta 3.070 millones de dólares, cerca del doble de los 1.620 millones obtenidos durante mismo periodo del año pasado. El total de ingresos de Apple en el segundo trimestre del ejercicio fiscal en curso (el primer trimestre de 2010) alcanzó los 13.500 millones de dólares, lo que supone casi un 50% más que el año pasado, cuando llegó a los 11.880 millones.

Se nota en los resultados de la empresa que la venta exitosa de los llamados 'smartphones' iPhone y de las computadoras Macintosh ha sido uno de los factores clave para alcanzar este aumento de las ganancias. El volumen de ventas del iPhone durante el trimestre alcanzó los 9 millones de unidades, mientras que el número de computadoras vendidas fue de 3 millones, un 33% más que el alcanzado en el mismo periodo del año anterior.

lunes, 13 de septiembre de 2010

Aproximación legislativa de los delitos informáticos en el Mundo

 Argentina

La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo que hace es sustituir los artículos anteriores por lo que consagra la nueva ley para sancionar los delitos informáticos.

LEGISLACIÓN EN OTROS PAÍSES

Austria


Ley de reforma del Código Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los
programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos por actuar sobre el curso del procesamiento de datos. Además contempla
sanciones para quienes cometen este hecho utilizando su profesión.

DELITOS INFORMÁTICOS EN COLOMBIA

LEY 1273 DE 2009
(enero 5)

Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA
DECRETA:

ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:

CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos



Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.



Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.




Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.




Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


ver completo en: 
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

BITÁCORA

BITÁCORA DEL DÍA 7 DE SEPTIEMBRE
HORA: 6:00 AM - 8:00 AM

Hola a todos

Se dio inicio a la clase con la socialización de las lecturas "Camino al futuro de Bill Gates", "Paradigma de la propiedad intelectual de Richard Stallman", procedimos a estudiar los componentes lógicos de un computador y el profesor publico en la pagina principal del blog de Informática jurídica un cuestionario de 3 preguntas sobre este tema para que nosotros las contestáramos. Después de este ejercicio aprendimos con la ayuda del profesor a hacer esta clase de cuestionario y subirlo al blog.


A continuación están los pasos para hacer estos cuestionarios:

1._ Ingresa a tu cuenta en Gmail.
2._ En la parte superior izquierda hay una pestaña que dice "Mas", dale clic ahí, saldrán varias opciones, elige "Todavía mas".
3._ Debes seleccionar "Docs".
4._ Se abrirá una nueva ventana y debes darle clic en "Create new", después en "form".
5._ Se abrirá nuevamente otra ventana donde podrás empezar a hacer tu cuestionario.
6._ Si quieres adicionar mas preguntas debes darle clic en "Add item" y escoger la forma de la pregunta.
7._ Para enviarlo a tus contactos debes darle en "Email this form".
8.- para publicarlo en tu blog dale en "More actions" y "Embed".
9._ Copia el código que aparece y publica una nueva entrada en tu blog.

Se dejo de compromisos publicar 2 noticias en el blog, hacer la bitácora de la clase pasada y hacer un formulario sobre el tema de Seguridad Informática para publicarlo en nuestro blog.

SEGURIDAD INFORMÁTICA

Resident Evil 4: La Resurrección

Resident Evil 4: La Resurrección


Ocho años después del estreno de la primera película y luego de tres versiones, regresa la encantadora Milla Jovovich en su papel de Alice en 'Resident Evil 4: La Resurrección'.

Con toda la novedad que la tecnología 3D le puede brindar, la cuarta parte de la saga comienza donde se quedó la tercera película: “Alice pudo escapar de las garras de la Corporación Umbrella una vez más”, comenta el productor Don Carmody. “Llega a Alaska en busca de cualquier posible sobreviviente de la plaga. La aventura continúa cuando se reúne con una antigua amiga y juntas tratan de descubrir qué ocurrió con sus compañeros sobrevivientes.Lo que descubren en su viaje es un mundo alterado de un modo aterrador, invadido por el virus T y son pocos los humanos que sobreviven aún y los no muertos son ahora mucho más fuertes y más inteligentes".


ver mas en:
http://www.shock.com.co/actualidad/concursos/articuloshock-shock-invita-a-resident-evil-4-resurreccion

Resident Evil 4: La Resurrección - Detrás de Cámaras Oficial - FULL HD

SEMINARIO INTERNACIONAL SOBRE NANOTECNOLOGÍAS

FINALIZA EN LA HABANA EL SEMINARIO INTERNACIONAL SOBRE NANOTECNOLOGÍAS





El Tercer Seminario Internacional de Nanociencias y Nanotecnologías, en el que participaron los especialistas de Rusia, en particular el premio Nobel Zhorés Alfiórov, culminó el jueves en La Habana.

El encuentro duró dos días y tomaron parte los representantes de doce países, entre ellos China, Japón, los Países Bajos, Francia, Italia, Estados Unidos, España, Brasil, Irán y África del Sur.

Alfiórov subrayó que el país anfitrión y sus dirigentes políticos tomaron "una decisión absolutamente correcta" al priorizar en los estudios las biotecnologías en el ámbito de las nanotecnologías. El científico, uno de los mayores expertos mundiales en heteroestructuras de semiconductores, recordó que Cuba tiene una "muy vasta experiencia en el campo de la genética y las biotecnologías", gracias a los estudios que se llevan a cabo allí desde la década del 80.

El laureado premio Nobel ruso intervino en el seminario con el informe “La revolución de los semiconductores del siglo XX”. Por su parte, otro representante de Rusia, Mijaíl Dubina, informó al auditorio sobre los métodos nanotecnológicos en el ámbito del diagnóstico temprano del cáncer.

Entre los temas en los que se centró el seminario estuvieron la bionanotecnología, la biomedicina, la modelación computacional en nanotecnologías, la importancia social de las nanotecnologías y otros problemas científicos.


Ver original en :





lunes, 6 de septiembre de 2010

Cómo crear una cuenta en Slideshare (Punto 1)

BITÁCORA

Bitácora del día 31 de Agosto de 2010
hora: 6:00 am - 8:00 am
Saludos a todos

Se dio inicio a la clase esta vez en el salón asignado, cada estudiante escogió un computador y procedimos a ingresar a cada uno de nuestros blogs, donde leímos la bitácora de la clase pasada y seguimos a nuestros compañeros.
Después el profesor nos dio instrucciones de como subir a nuestro blos archivos que quisiéramos compartir en este; a continuación estan los pasos:


1._ El primer paso es crear una cuenta en http://www.slideshare.net.
2._ Debes llenar los datos que se te piden como :nombre de usuario, email y la contraseña elegida dos veces, tendrás que llenar una información referente a ti.
3._ Después te aparece una ventana dando la opción de invitar a tus amigos, si quieres puedes invitarlos si no dale clic en "skip".
4._ Una vez creada tu cuenta, debes darle clic en UPLOAD.
5._ Tu archivo ya debe estar guardado, cuando le des clic en UPLOAD te aparecerá una ventana mas pequeña para elegir el lugar donde esta tu archivo.
6._debes después llenar una información. (Titulo, descripción, categoría, elegir la privacidad y etiquetar)
7._ Cuando haya cargado, copia y pega el código que aparece en la parte derecha, en tu blog o cualquier pagina web.
Podrás encontrar algunos vídeos para que te guíes mejor.


finalizamos con algunos compromisos: en la semana debemos publicar en nuestro blog 3 entradas, leer "paradigmas de la propiedad intelectual" y hacer una critica, y por ultimo se hizo un quizz.