https://twitter.com/#!/DanniiMa http://www.facebook.com/profile.php?id=1290653307

lunes, 20 de septiembre de 2010

TALLER

TALLER DE REFUERZO E INDAGACIÓN



1._ FUNDAMENTOS DE INFORMÁTICA

- Software: Cuéntenos ¿que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?
RTA/ Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica; éstas requieren de un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de ese sistema operativo.
Su clasificación depende de su propósito, y se clasifican en dos categorías:
 Programas básicos (o utilitarios): NOD32 ANTIVIRUS.
 Programas de productividad: MICROSOFT OFFICE WORD.

- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.
RTA/ Son tres:
 Confidencialidad: En las redes sociales como Twitter y Facebook.
 Integridad: podría ser un ejemplo, es la página de la USCO referente a nuestras notas.
 Disponibilidad: Un ejemplo claro es la pagina del Icetex, para las personas que tenemos créditos en esta es muy importante que podamos enterar de lo que pasa referente a esta entidad.

- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.
RTA/ Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.

Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.

Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.

Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.

Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).

Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.

Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información.

Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.

Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.
HUB- SWITCH Y ROUTERS son los dispositivos de comunicación.




2. Herramientas de la WEB 2.0

- Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos.
RTA/ La Web 1.0 es de solo lectura, es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador. Ejemplo HTML.
La Web 2.0 es una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc.) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplo: Blogs, Wikis.

- Enuncie las herramientas WEB más utilizadas hoy día.
Las más utilizadas hoy en día son las redes sociales como Facebook y Twitter, los Blogs y foros, las Wikis.


- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas.
RAT/Facebook y Wikipedia, en ambas herramientas WEB podemos ingresar y compartir una opinión, y la diferencia es que mientras en la primera la utilizamos mas para relacionarnos, la segunda es más educativa.





3. Paradigma de la Propiedad Intelectual – SL

- Entregue sus apreciaciones y posturas sobre el tema
RTA/ Pues creo que es muy bueno que exista una ley que evite las distorsiones y manipulaciones deformando la información que hay en la WEB, pero prefiero un manejo libre de esta información sin perjudicar a sus autores.


-Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.
RTA/Una de las diferencias es el manejo que se les puede hacer a estos dos Software, al privativo no se puede copiar ni modificar nada, en cambio al libre si; el fácil acceso en el libre, ya que el precio de los Software privativo es muy elevado.





4. Informática Jurídica

- Escriba su concepto de Informática Jurídica.
RTA/ Para mi la informática jurídica estudia todo lo relacionado a la seguridad informática, las leyes que la reglamentas y su debido control; aparte de el estudio sistematizado de las fuentes del conocimiento jurídico.



-Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.
RTA/ Hayna, Lagreza y Muñoz:
 "Consiste en los posibles aplicaciones de la informática en el ejercicio del derecho tanto en sus aspectos legislativos, como judiciales y profesionales".
Este concepto creo que abarca lo que fundamentalmente es la informática jurídica.



-Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.
RTA/ La Informática Jurídica Documental, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho.

La Informática Jurídica de Gestión, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.

La Informática Jurídica Decisional, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.

La Informática Jurídica Registral, es la que lleva control y registro de las actividades de información del jurista y la entidad pública.
Ejemplo: Gacetas.




5. Cual es la Ley de Tecnologías de Información y Comunicaciones.
RTA/ LEY 1273 DEL 5 DE ENERO DE 2009, en Colombia.



- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones.
RTA/ Se modifica el Código Penal adicionándole un Título VII BIS denominado “De la Protección de la información y de los datos”, en este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”.



-Lo más importante y pertinente de la ley (Ventajas).
RTA/ Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.



-Cite otra ley que relacione la informática con el derecho.
RTA/ La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.

KEVIN MITNICK

PIRATERIA EN COLOMBIA

LEY 1032 DE 2006
(junio 22)

Diario Oficial No. 46.307 de 22 de junio de 2006

 
CONGRESO DE LA REPÚBLICA

 
Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal.

 
EL CONGRESO DE COLOMBIA


DECRETA:

ARTÍCULO 1o. El artículo 257 del Código Penal quedará así:

Artículo 257. De la prestación, acceso o uso ilegales de los servicios de telecomunicaciones. El que, sin la correspondiente autorización de la autoridad competente, preste, acceda o use servicio de telefonía móvil, con ánimo de lucro, mediante copia o reproducción de señales de identificación de equipos terminales de estos servicios, o sus derivaciones, incurrirá en prisión de cuatro (4) a diez (10) años y en multa de quinientos (500) a mil (1.000) salarios mínimos legales mensuales vigentes.

En las mismas penas incurrirá el que, sin la correspondiente autorización, preste, comercia lice, acceda o use el servicio de telefonía pública básica local, local extendida, o de larga distancia, con ánimo de lucro.


Iguales penas se impondrán a quien, sin la correspondiente autorización, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones definidos en las normas vigentes.

PARÁGRAFO 1o. No incurrirán en las conductas tipificadas en el presente artículo quienes en virtud de un contrato con un operador autorizado comercialicen servicios de telecomunicaciones.

PARÁGRAFO 2o. Las conductas señaladas en el presente artículo, serán investigables de oficio.

ARTÍCULO 2o. El artículo 271 del Código Penal quedará así:

Artículo 271. Violación a los derechos patrimoniales de autor y derechos conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:

1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.

2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico.
3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.

4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.

5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título.
6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión.

7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.




domingo, 19 de septiembre de 2010

Bitácora

Bitacora 14 de Septiembre de 2010
Hora: 6:00 am- 9:10 am


Se comenzo la clase a las 6:30 am, iniciamos con un test de 15 preguntas sobre conocimientos básicos en seguridad, procedimos a leer una presentación en diapositivas sobre el tema de seguridad informática. Antes de salir a tomar un descanso el prefesor realizo un quizz sobre las leyes que controlan la seguridad informatica, tanto en Colombia como en otros dos paises que eligieramos. Al terminar la clase se dejo de compromiso investigar sobre las leyes que reglamentan la pirateria en Colombia y en otros paises, investigar cuales fueron los aportes de Kevin Mitnick y publicar en el Blog el taller de refuerzo e indagación que esta en el blog del curso.

MATCHED













Libro de la autora Ally Condie, saldrá en EEUU en Noviembre de este año y llegara a España de la mano de Montena, en la coleecion ellas en 2011.




"Cassia es una joven de 17 años que confia por completo en la Sociedad, aquella que desde hace un tiempo inmemorable controla la vida de todos los ciudadanos. Que leer, que ver, e incluso, que creer y a quien amar."

Matched es una nueva seri de libros que nos sumergiran en una distopia digna de libros, donde un poder superior controla las personas, donde el factor romance cobrara una importanci palpable, digna de los nuevos libros juveniles.

Ver completo en: http://coleccionellas.blogspot.com/2010/09/matched-titulo-ellas-para-2011.html


APPLE VS MICROSOFT

APPLE YA CUESTA MÁS QUE MICROSOFT EN BOLSA

Apple ya cuesta más que Microsoft en Bolsa


El fabricante del celurar iPhone, la compañía Apple, sigue consolidando su posición de liderazgo en Wall Street. Ya ha conseguido superar en capitalización bursátil a su antiguo rival, Microsoft.

Actualmente, la empresa presidida por Steve Jobs cuesta 242.000 millones de dólares en Bolsa, lo que le ha permitido colocarse en el segundo lugar del índice de Standard & Poors 500. Por su parte, la capitalización de Microsoft se tasa en 239.000 millones de dólares.

A pesar de que el gigante informático anunció un aumento del 35% de sus ingresos trimestrales, obtenidos gracias a las ventas de su sistema operativo Windows 7, sus acciones cayeron casi un 5% al cierre de Wall Street, porque los inversores esperaban más de la recuperación en el sector de la tecnología. Según el informe financiero de la compañía, Microsoft obtuvo un beneficio neto de 4.006 millones entre enero y marzo y sus ventas subieron un 6% con respecto al mismo periodo del pasado año, hasta los 14.500 millones de dólares.

Según los resultados presentados por Apple, su beneficio neto aumentó hasta 3.070 millones de dólares, cerca del doble de los 1.620 millones obtenidos durante mismo periodo del año pasado. El total de ingresos de Apple en el segundo trimestre del ejercicio fiscal en curso (el primer trimestre de 2010) alcanzó los 13.500 millones de dólares, lo que supone casi un 50% más que el año pasado, cuando llegó a los 11.880 millones.

Se nota en los resultados de la empresa que la venta exitosa de los llamados 'smartphones' iPhone y de las computadoras Macintosh ha sido uno de los factores clave para alcanzar este aumento de las ganancias. El volumen de ventas del iPhone durante el trimestre alcanzó los 9 millones de unidades, mientras que el número de computadoras vendidas fue de 3 millones, un 33% más que el alcanzado en el mismo periodo del año anterior.

lunes, 13 de septiembre de 2010

Aproximación legislativa de los delitos informáticos en el Mundo

 Argentina

La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo que hace es sustituir los artículos anteriores por lo que consagra la nueva ley para sancionar los delitos informáticos.

LEGISLACIÓN EN OTROS PAÍSES

Austria


Ley de reforma del Código Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los
programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos por actuar sobre el curso del procesamiento de datos. Además contempla
sanciones para quienes cometen este hecho utilizando su profesión.

DELITOS INFORMÁTICOS EN COLOMBIA

LEY 1273 DE 2009
(enero 5)

Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA
DECRETA:

ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:

CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos



Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.



Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.




Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.




Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


ver completo en: 
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

BITÁCORA

BITÁCORA DEL DÍA 7 DE SEPTIEMBRE
HORA: 6:00 AM - 8:00 AM

Hola a todos

Se dio inicio a la clase con la socialización de las lecturas "Camino al futuro de Bill Gates", "Paradigma de la propiedad intelectual de Richard Stallman", procedimos a estudiar los componentes lógicos de un computador y el profesor publico en la pagina principal del blog de Informática jurídica un cuestionario de 3 preguntas sobre este tema para que nosotros las contestáramos. Después de este ejercicio aprendimos con la ayuda del profesor a hacer esta clase de cuestionario y subirlo al blog.


A continuación están los pasos para hacer estos cuestionarios:

1._ Ingresa a tu cuenta en Gmail.
2._ En la parte superior izquierda hay una pestaña que dice "Mas", dale clic ahí, saldrán varias opciones, elige "Todavía mas".
3._ Debes seleccionar "Docs".
4._ Se abrirá una nueva ventana y debes darle clic en "Create new", después en "form".
5._ Se abrirá nuevamente otra ventana donde podrás empezar a hacer tu cuestionario.
6._ Si quieres adicionar mas preguntas debes darle clic en "Add item" y escoger la forma de la pregunta.
7._ Para enviarlo a tus contactos debes darle en "Email this form".
8.- para publicarlo en tu blog dale en "More actions" y "Embed".
9._ Copia el código que aparece y publica una nueva entrada en tu blog.

Se dejo de compromisos publicar 2 noticias en el blog, hacer la bitácora de la clase pasada y hacer un formulario sobre el tema de Seguridad Informática para publicarlo en nuestro blog.

SEGURIDAD INFORMÁTICA

Resident Evil 4: La Resurrección

Resident Evil 4: La Resurrección


Ocho años después del estreno de la primera película y luego de tres versiones, regresa la encantadora Milla Jovovich en su papel de Alice en 'Resident Evil 4: La Resurrección'.

Con toda la novedad que la tecnología 3D le puede brindar, la cuarta parte de la saga comienza donde se quedó la tercera película: “Alice pudo escapar de las garras de la Corporación Umbrella una vez más”, comenta el productor Don Carmody. “Llega a Alaska en busca de cualquier posible sobreviviente de la plaga. La aventura continúa cuando se reúne con una antigua amiga y juntas tratan de descubrir qué ocurrió con sus compañeros sobrevivientes.Lo que descubren en su viaje es un mundo alterado de un modo aterrador, invadido por el virus T y son pocos los humanos que sobreviven aún y los no muertos son ahora mucho más fuertes y más inteligentes".


ver mas en:
http://www.shock.com.co/actualidad/concursos/articuloshock-shock-invita-a-resident-evil-4-resurreccion

Resident Evil 4: La Resurrección - Detrás de Cámaras Oficial - FULL HD

SEMINARIO INTERNACIONAL SOBRE NANOTECNOLOGÍAS

FINALIZA EN LA HABANA EL SEMINARIO INTERNACIONAL SOBRE NANOTECNOLOGÍAS





El Tercer Seminario Internacional de Nanociencias y Nanotecnologías, en el que participaron los especialistas de Rusia, en particular el premio Nobel Zhorés Alfiórov, culminó el jueves en La Habana.

El encuentro duró dos días y tomaron parte los representantes de doce países, entre ellos China, Japón, los Países Bajos, Francia, Italia, Estados Unidos, España, Brasil, Irán y África del Sur.

Alfiórov subrayó que el país anfitrión y sus dirigentes políticos tomaron "una decisión absolutamente correcta" al priorizar en los estudios las biotecnologías en el ámbito de las nanotecnologías. El científico, uno de los mayores expertos mundiales en heteroestructuras de semiconductores, recordó que Cuba tiene una "muy vasta experiencia en el campo de la genética y las biotecnologías", gracias a los estudios que se llevan a cabo allí desde la década del 80.

El laureado premio Nobel ruso intervino en el seminario con el informe “La revolución de los semiconductores del siglo XX”. Por su parte, otro representante de Rusia, Mijaíl Dubina, informó al auditorio sobre los métodos nanotecnológicos en el ámbito del diagnóstico temprano del cáncer.

Entre los temas en los que se centró el seminario estuvieron la bionanotecnología, la biomedicina, la modelación computacional en nanotecnologías, la importancia social de las nanotecnologías y otros problemas científicos.


Ver original en :





lunes, 6 de septiembre de 2010

Cómo crear una cuenta en Slideshare (Punto 1)

BITÁCORA

Bitácora del día 31 de Agosto de 2010
hora: 6:00 am - 8:00 am
Saludos a todos

Se dio inicio a la clase esta vez en el salón asignado, cada estudiante escogió un computador y procedimos a ingresar a cada uno de nuestros blogs, donde leímos la bitácora de la clase pasada y seguimos a nuestros compañeros.
Después el profesor nos dio instrucciones de como subir a nuestro blos archivos que quisiéramos compartir en este; a continuación estan los pasos:


1._ El primer paso es crear una cuenta en http://www.slideshare.net.
2._ Debes llenar los datos que se te piden como :nombre de usuario, email y la contraseña elegida dos veces, tendrás que llenar una información referente a ti.
3._ Después te aparece una ventana dando la opción de invitar a tus amigos, si quieres puedes invitarlos si no dale clic en "skip".
4._ Una vez creada tu cuenta, debes darle clic en UPLOAD.
5._ Tu archivo ya debe estar guardado, cuando le des clic en UPLOAD te aparecerá una ventana mas pequeña para elegir el lugar donde esta tu archivo.
6._debes después llenar una información. (Titulo, descripción, categoría, elegir la privacidad y etiquetar)
7._ Cuando haya cargado, copia y pega el código que aparece en la parte derecha, en tu blog o cualquier pagina web.
Podrás encontrar algunos vídeos para que te guíes mejor.


finalizamos con algunos compromisos: en la semana debemos publicar en nuestro blog 3 entradas, leer "paradigmas de la propiedad intelectual" y hacer una critica, y por ultimo se hizo un quizz.






Con Alfombra Roja comenzó el '67 Festival Internacional de Cine de Venecia'.

En el '67 Festival Internacional de Cine de Venecia' competirán 23 películas para obtener el gran premio 'León de Oro', galardón que se llevará a cabo este 11 de septiembre.


Fue inaugurada la edición '67 del Festival Internacional de Cine de Venecia', el festival más antiguo del mundo. La Mostra de Venecia empezó con la proyección de la película 'Cisne Negro' de Darren Aronofsky, que narra la historia de dos bailarinas que compiten, y en nla cual una de las protagonistas es la actriz Natalie Portman, que desfiló por la Alfombra Roja luciendo un hermoso vestido rojo.

Aronofsky recibió el gran premio con su película 'Luchador', hace dos años. En el Festival, que es una de las actividades más prestigiosas del mundo cinematográfico, compiten 23 películas para el gran premio 'León de Oro'.

Este año exclusivamente las películas italianas y norteamericanas participan en el festival. El cineasta estadounidense Quentin Tarantino encabezará al jurado del Festival de Venecia en el que dominan los directores jóvenes y de películas experimentales.

Fatih Akın merecido el año pasado el premio especial de jurado con su película 'Soul Kitchen', preside el jurado de la categoría de 'Las mejores primeras películas'.



ver información completa en:

http://www.vanguardia.com/entretenimiento/farandula-internacional/74376-con-alfombra-roja-comenzo-el-67-festival-internacional

PERSONAS INFLUYENTES EN LA "ERA DE LA INFORMACIÓN"

El creador de Facebook es la persona más influyente de la 'Era de la Información'




Mark Zuckerberg, de 26 años, cofundador y director ejecutivo de Facebook, encabeza la lista anual de la revista 'Vanity Fair'. Le siguen Steve Jobs y los directivos de Google. La primera mujer de esta clasificación es Lady Gaga.

El cofundador y director ejecutivo de Facebook, Mark Zuckerberg, encabeza la lista anual de las 100 personas más influyentes de la Era de la Información, clasificación dada a conocer este miércoles y que elabora la revista Vanity Fair.

Sus inicios en las redes sociales llegarán al cineZuckergerg, de 26 años y cuyos inicios en las redes sociales llegarán al cine este año con la película The Social Network, se impuso en este ránking al líder de la tecnológica Apple, Steve Jobs, que acabó segundo, y a los directivos de Google, Sergey Brin, Larry Page y Eric Schmidt, en tercer lugar.

El magnate Rupert Murdoch, propietario del gigante mediático News Corporation, y el director ejecutivo de Amazon, Jeff Bezos, completan el quinteto de poderosos del mundo de las nuevas tecnologías, donde no falta Michael Bloomberg, alcalde de Nueva York y dueño de la cadena Bloomberg, que figura en séptimo lugar. Evan Williams y Biz Stone aparecen en el puesto 9, por la creación y el desarrollo de la red social Twitter...


Mas información en: 
http://www.inkawebdesign.com/noticia/el-creador-de-facebook-es-la-persona-mas-influyente-de-la-era-de-la-informacion.html