jueves, 22 de mayo de 2008
Reclamos de Uribe y de Cesar Gaviria lograron destrabar trámite de la reforma política
miércoles, 21 de mayo de 2008
Zoho star
Zoho Start no es más que un tablero o dashboard donde poder gestionar todos los documentos que tenemos alojados en los diferentes servicios de Zoho, además de los contactos que tengamos añadidos.en el podemos:
-podemos acceder a los documentos que tenemos en cada uno de los servicios de forma simultánea o independiente.
-En la parte superior nos permiten gestionar los directorios donde iremos guardando nuestros documentos, disponiendo
-En cualquier caso, en cada documento disponemos de un menú contextual con una serie de funciones. Además, nos permite empezar nuevos documentos y subir otros.de un directorio específico para los documentos compartidos.
Zoho creator
Los usuarios pueden crear las aplicaciones sin tener conocimiento de programación, ya que Zoho tiene un generador de formularios muy fácil de usar. El resto de los usuarios pueden ver las aplicaciones creadas por otras personas: calendarios, listas de tareas, venta de objetos, gestión de proyectos.. cualquier cosa. Podremos copiar cualquier aplicación y modificarla de forma sencilla añadiendo nuevos formularios, nuevas páginas de visualización de datos... en fin, aquí sigue una lista de todo lo que podréis hacer:
- Crear aplicaciones sin saber programar.
- Copiar aplicaciones públicas y personalizarlas.
- Crear páginas, formularios y consultas.
- Crear consultas basadas en criterios o en campos calculados (suma, resta...)
- Ver los datos en forma de calendario o de tablas.
- Compartir las aplicaciones creadas entre un pequeño grupo de usuarios o hacerlas públicas.
Zoho DB & Reports
Es una un programa de software libre en la cual permite al usuario, crear o inventar una base de datos desde Excel, CSV, y HTML files, y trabajarlo en esta pagina, además se puede trabajar introduciendo datos directamente, también permite la creación de una base de datos desde una planilla con un rapidez en seleccionar una lista de negocios o cosas personales especificas o encuestas, y por ultimo crear una base de datos en blanco las tablas por si no te queda tiempo, lo puedes desarrollarlo después, para trabajar en la pagina, hagan de cuenta que están utilizando Excel, pero con la diferencia que tiene diferentes iconos de aplicación como el de publicar, guardar, tabla, reportaje o informe, importar, explotar, cambiar figuras de gráficos, cambiar configuración de tablas, en fin muchas aplicaciones que te pueden sorprender
Colombia, el país menos pirata de la región
Sin embargo, las pérdidas que dejó tal práctica aumentaron: de 111 millones de dólares se pasó a 127 millones de dólares, es decir, un 17,7 por ciento más. Esto se debió, según la BSA, a que en dicho lapso crecieron las ventas de PC y a que cayó en casi 7 por ciento el precio del dólar.
¿Por qué ha bajado la piratería? Según Monserrat Durán, directora de asuntos legales de la BSA para Latinoamérica, la reducción de los niveles de piratería en Colombia y el mundo (67 países presentaron tendencia a la baja y solo ocho subieron su porcentaje) "se debe al esfuerzo de los gobiernos y al impacto positivo de las campañas de educación que muestran a empresas y personas los beneficios de usar programas legales".
Pero hay otra razón: el aumento de las ventas de PC de marca. Según la BSA, uno de los factores que impulsan las cifras de piratería de software es la venta de PC sin marca (clones, como se les llama comúnmente). "Las empresas que fabrican PC de marca cuidan su imagen y por ello incluyen programas legales en sus equipos. En cambio, en los PC sin marca se nota una mayor presencia de software ilegal", explicó Monserrat Durán.
Según el informe de la BSA, en Latinoamérica el 40 por ciento de los computadores que se comercializan son clones. En Colombia, en cambio, dicho porcentaje es de 24.
"De hecho, México presentó la mayor reducción de piratería de software durante el 2007 (ver gráfico) gracias a que aumentaron las ventas de portátiles, que son equipos de marca que incluyen programas legales principalmente", señaló Durán.
En la mayoría de países, afirma la BSA, otro gran problema es la ausencia de cultura sobre el tema. "Para la mayoría de personas piratear software no es un delito. Sin embargo esto constituye un robo de ideas, tiempo e inversión a una empresa que crea un producto que ayuda a las personas a hacer mejor su trabajo, a ser más productiva y a entretenerse", señaló Monserrat Durán.
A esto se suma en algunos países la falta de apoyo gubernamental. Naciones como Armenia y Bangladesh tienen niveles de piratería de 92 y 93 por ciento. Y Venezuela, país del que la BSA salió hace tres años ante el casi nulo apoyo oficial a sus políticas de educación, es el noveno lugar del mundo con mayor índice de programas de computador ilegales: 87 por ciento.
Captura de 'Karina' acabó con ocho años de calvario para secretaria a quien suplantó la guerrillera
En noviembre del 2001, funcionarios de la Fiscalía llegaron a su casa para achacarle la muerte de ocho policías, el secuestro de nueve personas y la voladura de un cuartel militar en Antioquia, entre otros delitos."Les dije que yo no sabía que era tan berraca, que para lo único que había sido así era para sacar a mis cuatro hijos adelante", afirma Nelly, de 62 años. Incluso así, en esa oportunidad estuvo confinada durante dos días en un calabozo, hasta que su padre y un abogado pudieron comprobar que ella no era la temible 'Karina' que con tanto afán buscaban las autoridades. Pero sus problemas no terminaron ahí. En dos ocasiones más la Policía llegó a buscarla a su residencia, hasta que un juez del Líbano le dio un documento de la Fiscalía en el que certificaban que no había en su contra ninguna investigación.
martes, 20 de mayo de 2008
El 'phishing', en auge en el país
Iván Díaz Mateus, tercer ex congresista capturado por escándalo de la reelección en el Congreso
La decisión ratifica la postura de la Corte Suprema de Justicia sobre irregularidades en el trámite de la reelección presidencial. Con base en las declaraciones de Medina, la Corte Suprema ordenó ya la captura de la misma ex congresista, quien está detenida en la cárcel del Buen Pastor de Bogotá por el delito de cohecho, y de Teodolindo Avendaño, quien ayer terminó indagatoria en la Corte.
El delito por el que se le acusa es el de concusión (el que comete un servidor público al inducir a otra persona a incurrir en una irregularidad). La investigación formal contra Díaz Mateus, ex representante santandereano, la abrió la Corte hace dos semanas, cuando ratificó la medida de aseguramiento contra Medina. Ella aseguró que el ex congresista del partido del Conservador la acompañó a reuniones en Casa de Nariño en las que supuestamente le hablaron de dádivas. Además, según su versión, Díaz Mateus la presionó para que no hablara sobre el tema.
La Procuraduría también abrió un proceso contra el ex congresista. El Ministerio Público lo investiga preliminarmente por considerar que no sólo habría participado y respaldado el ofrecimiento de prebendas a Medina, sino que habría ejercido presión indebida sobre ella, que ocupaba temporalmente su curul.
El 14 de mayo pasado, la Procuraduría ordenó la apertura de investigaciones preliminares contra al menos otros cuatro funcionarios por el mismo caso del escándalo.
viernes, 16 de mayo de 2008
Zoho chat
* Insertar chat
Blog propietarios o los propietarios del sitio Web o el personal de apoyo puede integrar Zoho Chat en su sitio web / blog para comunicarse con sus usuarios.
* Equipo de chat
Equipos de proyectos pueden tomar decisiones con mayor rapidez gracias a su colaboración utilizando Zoho Chat. Comunicación por correo electrónico fuera de línea es que el chat es la comunicación en línea y ayudar en la toma de decisión más rápida.
* Charlas en los blogs
Cualquiera puede llevar a cabo la charla debate público sobre temas utilizando Zoho Chat.
* Instant Messenger
Individual puede utilizar Zoho Chat para enviar mensajes instantáneos.
Salvatore Mancuso dice que continuará en Justicia y Paz
En carta enviada a la Fiscalía General a través de su abogado pidió activar los mecanismos para adelantar las diligencias de confesión y reparación.
En su mensaje solicitó que se permita "la participación de las víctimas y sus representantes".
"Pese a todo lo sucedido, Salvatore Mancuso está dispuesto a seguir contando la verdad y a realizar las acciones de reparación a que haya lugar por sus actos al margen de la ley acontecidos durante su participación en el conflicto armado".
Añadió que las tierras ofrecidas en su versión del 7 de diciembre pasado, conocidas como 'Las Parcelas de Costa de Oro', en Córdoba, sean restituidas a los campesinos que las poseían cuando fueron ocupadas por las autodefensas.
Es una buena noticia ya que ahora se van a saber muchas verdades sobre vínculos de este ex jefe paramilitar con altos dirigentes políticos incluido el presidente que no esta excepto de esto. Que repare a las victimas aunque no sea a todas ya que el dejo miles de estas. Todos los jefes paramilitares deberían acogerse al plan de justicia y paz para que se sepan muchas mas verdades y para que reparen a las miles de familias victimas de sus actos.
Plantean más penas por crímenes a sindicalistas
Ante la Cámara de Representantes, el Gobierno radicó un proyecto de ley que busca aumentar las penas a quienes cometan crímenes, secuestros y amenazas a sindicalistas. Las penas por homicidio a sindicalistas pasarían de 33,3 años a 60, máximo.
Ya era hora de que aumentaran las penas para los atacantes de los sindicalistas, por sus actos tan reprochables en contra de la humanidad de los sindicalistas. Solo por que cumplen su función de velar por los derechos de los trabajadores y de evitar abusos. Por ir en contra de los ideales de diferentes grupos políticos o armados, los sindicalistas eran buscados, extorsionados, secuestrados y hasta asesinados. Estas penas son justas para estos delincuentes.
lunes, 12 de mayo de 2008
Una religión llamada Apple
Eso, a su vez, se traduce en un desempeño que tiene más que felices a sus accionistas: en diciembre del 2007 Apple, que hace apenas diez años estaba desahuciada por los expertos y casi en quiebra, alcanzó su mejor momento en la bolsa de valores y llegó a valer más que gigantes legendarios de la industria como IBM e Intel.
viernes, 9 de mayo de 2008
Comunicación de Datos y Redes informáticas
1. Que es una red y que son redes informáticas: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.
-Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.
-Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor.
-Se requiere software especializado para manejar la comunicación de datos.
2. Que es la comunicación de datos: Transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.
3. Cuales son los tipos de medios o de canales de comunicación:
Medios físicos:
+ Cable trenzado de cobre: Se compone de 2 o más pares de “hilos” trenzados, aislados entre sí. En cada par, un hilo transporta la señal y el otro es la “tierra”. Existen 2 tipos: Blindados (STP=Shield Twisted Pair). No blindados (UTP=Unshield Twisted Pair). Ejemplos: Cables telefónicos
+ Cable coaxial: Se compone de un núcleo interno de cobre rodeado de aislamiento plástico, luego un blindaje o malla de cobre y en la parte más externa, otra cubierta plástica. El blindaje o malla de cobre evita interferencias eléctricas. Ejemplos: Antena de Televisión
+ Cable de Fibra Óptica: Compuesto por un núcleo de fibra de vidrio, rodeado de malla sintética y recubrimientos internos y externos. Los datos se transportan a través de pulsos de luz a lo largo de la fibra de vidrio. Ejemplo: Troncal de distribución (Backbone) para señal de TV por cable.
Medios inalámbricos:
+ Microondas: Transmisión a través de ondas de radio de alta frecuencia (En el rango de 1 a 30 GigaHertz) para comunicaciones de banda ancha. Requiere una estación repetidora cada 20 millas debido a la curvatura de la tierra. Puede ser utilizada para comunicaciones satelitales.
+ Satélites: Dispositivo en órbita, que actúa como estación retransmisora. El satélite recibe señales enviadas desde una estación en tierra, las amplifica y retransmite en diferente frecuencia a otra estación en tierra.
+ Infrarrojos: Usa LEDs y fotodiodos para transmitir datos entre ordenadores. La señal se recoge a través de pequeños receptores en línea recta con el emisor o a través del reflejo en paredes o techos. Se usan para soluciones de corta distancia, ya que las condiciones atmosféricas interfieren con la señal.
4. Que es el mensaje: Es el conjunto de datos que se envían y reciben.
En una red, el mensaje se transmite a través de “paquetes”.Un paquete es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.
5. Que es el ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps). También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps). A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el proceso de comunicación de datos es más rápido.
viernes, 25 de abril de 2008
Se aprobó ley que permite conservar número telefónico, aunque se cambie de operador
La razón es que la telefonía fija ha venido cediendo terreno frente a los celulares: actualmente, hay siete millones de estas líneas, frente a 33,5 millones de usuarios de celular. La nueva ley representa un cambio crucial en el mercado de telecomunicaciones, que puede estimular la competencia entre los operadores del país, ya que ahora los usuarios no se verán obligados a quedarse con una compañía, así deseen cambiarse a otra, solo para conservar el número de teléfono que venían usando.
Así, por ejemplo, si usted tiene un número celular de Movistar y quiere cambiarse a Comcel o Tigo, lo podrá hacer manteniendo exactamente el mismo número, incluyendo el prefijo asignado a cada operador (315, 310, 300, etc.). El representante Simón Gaviria Muñoz, autor de la nueva ley, dijo que en los países donde ya se ha implantado la portabilidad numérica el servicio ha mejorado y las tarifas tienden a bajar por la competencia que se libra entre operadores para cautivar nuevos usuarios "que ya no están atados por el número".
martes, 22 de abril de 2008
Primo de presidente Uribe pide asilo político a Costa Rica
Al menos unas 50 personas se congregaron frente a la sede de la embajada, una casa de un solo piso ubicada en una calle sin salida, colgaron fotos de víctimas del paramilitarismo en la reja de la sede diplomática y gritaban consignas contra el ex senador y pidiendo negar el asilo. A tres policías que estaban temprano en la embajada, se sumó por la tarde otro contingente policial de unos 30 agentes que cerró con una cinta amarilla el acceso a la vía y también colocó rejas metálicas en medio de la calle, separando de un lado la casa, y del otro los manifestantes. Temprano, la Fiscalía General informó que había ordenado la captura del ex senador porque se reunió entre 1998 y 2002 con Salvatore Mancuso, un jefe del paramilitarismo, actualmente desmovilizado, así como un colaborador de una de esas bandas, el chofer Jairo Castillo Peralta.
domingo, 20 de abril de 2008
Evaluaciones: InvisibleShield, todo un blindaje para los dispositivos
¿Tiene un flamante Nokia N75, un iPod o un iPhone, y vive el dilema entre tenerlo desprotegido y disfrutar de su gran diseño, o cuidarlo bajo horribles carcasas de cuero, metálicas o de algún material sintético? ¿O tiene el celular de sus sueños y se asusta cada vez que se da un pequeño golpe? Si es su situación, un escudo invisible podría ser su aliado. InvisibleShield es un plástico protector para teléfonos móviles, computadores de mano, reproductores multimedia, cámaras fotográficas y hasta computadores portátiles. Su apariencia es la del tradicional papel Contact transparente, pero no es el tradicional plástico que desde hace muchos años usan los dueños de dispositivos Palm, que en pocas semanas, por el roce del lápiz óptico, debe ser remplazado porque se raya fácilmente.
En realidad, se trata de una película especial que se utiliza originalmente en la protección de hélices de helicópteros militares. Instalado en un aparato electrónico, es capaz de resistir, sin rayarse, el contacto de llaves y monedas, así como golpes y pesos excesivos sobre la pantalla.
Adicionalmente, por su naturaleza rugosa, el InvisibleShield hace que el agarre de los equipos sea mucho mayor, por lo que no se resbalan sobre mesas inclinadas ni se deslizan entre las manos, lo que evita las caídas más dañinas para los equipos. El fabricante, Zagg, no vende el plástico, sino que facilita la tarea al cliente ofreciendo escudos para una gran variedad de referencias de dispositivos móviles; además de los populares iPhone, iPod touch y classic, BlackBerry Pearl, Treo 680 y Nintendo DS, ofrece cerca de dos mil referencias de cámaras digitales, celulares, consolas de juegos, computadores portátiles, sistemas GPS, relojes, reproductores de DVD y otros dispositivos. Así, con una protección a la medida, puede ofrecer garantía de por vida sobre el plástico.
Después de instalado, el InvisibleShield no requiere de un cuidado especial. Pero su instalación es un poco compleja ¿requiere el uso de un líquido especial incluido en la caja, de condiciones de limpieza extrema y de una gran precisión para poner el plástico sobre las distintas superficies del dispositivo¿. Además, exige un período de 24 horas para que el plástico se adhiera definitivamente
viernes, 18 de abril de 2008
EL FLISol
Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.
Este gran evento es realizado por la Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad. Debemos saber que este evento es para nosotros pues esta dirigida a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático. Si posees o no conocimientos e intereses en informática, licencias, derecho de autor/copyright y demás áreas de la ciencia y la tecnología, déjate tentar, asiste y participa del evento. Nuestro objetivo es compartir conocimientos y ansias de libertad.
Y aun mejor es saber que la asistencia al FISoL es totalmente libre y gratuita. Ademas entre algunos beneficios, tendrás la oportunidad de instalar software libre en tu computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software, informarte sobre la filosofía, cultura y organización alrededor del mismo, y conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local, nacional e internacional.
Tal vez encuentres una alternativa/solución en software libre para ti, tu empresa, colegio, universidad e, incluso, para tu gobierno. Podrás aclarar tus dudas acerca de los temas relacionados y, quizás encuentres en el software libre, una alternativa de investigación, empleo y desarrollo tecnológico.
Para obtener informacion sobre la realizacion del FISoL en diferentes ciudades puedes seguir los enlaces (por países) que aparecen en el menú a tu derecha. Podrás encontrar mayor información, el lugar de realización del evento y los contactos respectivos de las personas, grupos y entidades a cargo. Si por otra parte, en tu país y/o ciudad no hay programado evento todavía y eres un entusiasta o estás interesado en organizar y/o promover un evento, por favor consulta esta información. Si deseas ayudar en la ejecucion de este evento puedes hacerlo en los siguientes puntos: Difusión, Patrocinio, Como Instalador, Como Logística, Construcción Comunitaria del Wiki. Si quieres saber mas acerca de este evento consulta el texto Descubriendo El Software Libre, un texto para asistentes pasados y futuros que los guiará en su camino por este nuevo mundo.
jueves, 17 de abril de 2008
Descubiertas caletas de las Farc
Igualmente en esta caleta fueron hallados uniformes tipo camuflado, equipos de asalto, chalecos, linternas y otros elementos. Según el brigadier general Javier Fernández Leal, comandante de la Brigada 27 de Selva, dijo que continúa con el desarrollo de misiones tácticas para debilitar el accionar delictivo de los grupos armados al margen de la ley que pretenden atemorizar a la población civil y realizar atentados terroristas contra la tropa en la jurisdicción de la Vigésima Séptima Brigada de Selva.
martes, 15 de abril de 2008
Autoridades fortalecen estrategias contra los delitos informáticos
"Entre las principales modalidades utilizadas por los delincuentes está el Phishing o utilización de claves para el acceso a cuentas bancarias, y el fraude mediante la suplantación de la identidad de una persona", aseguró Bautista. En el seminario participan expertos de diferentes países que intercambian experiencias con los especialistas colombianos. "Por segunda oportunidad tenemos la visita de expertos internacionales en el combate del 'cibercrimen' y el delito informático, entre ellos están delegados de la policía de investigaciones tecnológicas de Chile, delegados de la oficina regional de Interpol para Europa, centroamérica, Suramérica, república Dominicana y Estados Unidos" dijo.
"Indudablemente la penetración de las nuevas tecnologías en Europa y estados Unidos lleva una ventaja y esa brecha tecnológica nos permite a nosotros aprender de esa experiencias de ellos quienes han tenido problemas de seguridad informática, dos o tre años que se replican a nuestros países con la llegada de esas tecnologías" agregó.
viernes, 4 de abril de 2008
Rusia derrotó a Estados Unidos en la Otan
Ucrania y Georgia no podrán sumarse a la alianza militar más poderosa del planeta, como quería el presidente estadounidense, George W. Bush. Croacia y Albania si lo harán.
Estados Unidos, al menos por ahora, perdió el pulso con Rusia en la Organización del Tratado del Atlántico Norte (Otan).
La decisión de la alianza atlántica de aplazar el ingreso de Ucrania y Georgia, a pesar del firme apoyo que les brindaba Bush, representa una gran victoria para el saliente presidente ruso, Vladimir Putin.
La Otan prometió recibir algún día en su seno a Ucrania y Georgia, pero sin posibilidad de ofrecer un calendario de incorporación.
Rusia no había podido evitar que Occidente reconociera la independencia de Kosovo -proclamada de manera unilateral el pasado 17 de febrero- ni bloquear los planes antibalísticos de Estados Unidos, pero éste es sin duda uno de sus mayores logros.
La no inclusión de Ucrania y Georgia "es una de las victorias más importantes de la diplomacia rusa enla última década", señaló Vladimir Kornilov, jefe del departamento ucraniano del Instituto de la Comunidad de Estados Independientes (CEI, formadas por las repúblicas de la ex URSS, menos los tres países bálticos), con sede en Moscú.
Al igual que Korlinov, muchos expertos en política y seguridad de la antigua Unión Soviética, y de Occidente, coincidieron en que la negativa de la alianza atlántica a firmar un Plan de Acción para la Adhesión (MAP, por sus siglas en inglés) con estos dos países supone un contundente triunfo para Moscú.
En el último año, Putin se ha opuesto apasionadamente e incluso a veces con virulencia al ingreso de Ucrania y Georgia en Otan. Aunque oficialmente reconoce su condición de Estados soberanos, la idea de verlos como miembros de la alianza militar dirigida por E.U. provoca escalofríos a Moscú, que mantiene profundas y centenarias relaciones con ambos países, en especial en el área del transporte de hidrocarburos.
Opinion: aqui tenemos una muestra de las intenciones de U.S.A por dominar a un gran rival como lo es Rusia. Con la no incorporacion de Ucrania y Georgia Rusia gana el pulso a nivel diplomatico que tenia con U.S.A. Sin enmbargo Estados Unidos logro que la OTAN acordara ayudarle con mas soldados en Afganistan y que instalaran un escudo antimisiles en Europa central, con esto busca brindar seguridad a su pais de un posible ataque de paises orientales.
EL SOFTWARE LIBRE
El software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Este tipo de software posee cuatro cualidades las cuales son la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros y de mejorar el programa.
Encontramos el software libre si los usuarios de este tienen todas estas cualidades. Así pues, tienes la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. También se tiene la libertad de hacer modificaciones y utilizarlas de manera privada en el trabajo, sin ni siquiera tener que decir que modificaciones usan. Si publican sus cambios, no tienen por qué avisar a nadie en particular, ni de ninguna manera en particular. La libertad para usar un programa significa la libertad para cualquier persona u entidad de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al encargado o a alguna otra entidad específica. La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar. Está bien si no hay manera de producir un binario o ejecutable de un programa concreto, pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.
En el programa del software libre existen distintas licencias como:
· Licencia GPL (Licencia Pública General de GNU): en esta el autor conserva los derechos de autor, y permite la redistribución y modificación bajo algunos términos para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL.
· Licencia estilo BSD: reciben este nombre ya que se usan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario.
· Licencias de estilo MPL y derivadas: Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos.
El software libre tiene una gran importancia política. Mucho se inclinan en pensar que sirve para los individuos con intereses capitalistas ya que la mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación. Esto lo toman como un paso a la globalización acelerada. Para los sistemas capitalistas esto es de gran uso, porque así pueden paso a paso insertar sus ideales y formas de sistemas en toda la población mundial y hacer de todo el mundo un sistema único de gobierno capitalista.
A otros grupos el software libre tiene gran relevancia e importancia para el anarquismo. En gran parte de las implicaciones políticas y económicas del software libre se hace alusión a varios conceptos y principios anarquistas; cuestión que para muchos es notoria y representa un factor de peso que debe tomarse en cuenta, y para otros de alguna manera existe pero de forma leve y le restan importancia.
Otro tema que se debe tomar en cuenta es la seguridad relativa que posee el software. Un método usado de forma habitual para determinar la seguridad relativa de los productos es determinar cuántos fallos de seguridad no parcheados existen en cada uno de los productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté disponible un arreglo.
Ventajas del software libre:
1. Económico: El bajo o nulo coste de los productos libres permiten proporcionar a las PYMES servicios y ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias. La práctica totalidad de los concursos para desarrollo de software para la administración pública pasan por compatibilizar con productos de la factoría de Microsoft, por lo que garantiza la perpetuación e ingresos hacia Microsoft y no favorece a las empresas locales que pudieran ofrecer productos equivalentes. Además de la reducción de costes por uso de software libre.
2. Libertad de uso y redistribución: Las licencias de software libre existentes permiten la instalación del software tantas veces y en tantas máquinas como el usuario desee.
3. Independencia tecnológica: El acceso al código fuente permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero. El secretismo tecnológico es uno de los grandes frenos y desequilibrios existentes para el desarrollo en el modelo de propiedad intelectual.
4. Fomento de la libre competencia al basarse en servicios y no licencias: Uno de los modelos de negocio que genera el software libre es la contratación de servicios de atención al cliente.
Este sistema permite que las compañías que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio. Esto, además, produce un cambio que redunda en una mayor atención al cliente y contratación de empleados, en contraposición a sistemas mayoritariamente sostenidos por la venta de licencias y desatención del cliente.
5. Soporte y compatibilidad a largo plazo: Este punto, más que una ventaja del software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema. Al vendedor, una vez ha alcanzado el máximo de ventas que puede realizar de un producto, no le interesa que sus clientes continúen con el. La opción es sacar un nuevo producto, producir software que emplee nuevas tecnologías solo para éste y no dar soporte para la resolución de fallos al anterior, tratando de hacerlo obsoleto por todos los medios, pese a que este pudiera cubrir perfectamente las necesidades de muchos de sus usuarios.
6. Formatos estándar: Los formatos estándar permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los estándares de facto son válidos en ocasiones para lograr una alta interoperatividad si se omite el hecho que estos exigen el pago de royalties a terceros y por razones de mercado expuestas en el anterior punto no interesa que se perpetúen mucho tiempo. Los formatos estándares afectan a todos los niveles. Un ejemplo lo estamos viendo en los documentos emitidos por las administraciones públicas en distintos formatos y versiones, que producen retrasos y dificultades en el acceso adecuado a la información para las mismas administraciones y para sus usuarios.
7. Sistemas más seguros: El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.
8. Corrección más rápida y eficiente de fallos: El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar más rápidamente los fallos de seguridad en elsoftware libre, algo que desgraciadamente en el software propietario es mas difícil y costoso. Cuando se notifica a las empresas propietarias del software, éstas niegan inicialmente la existencia de dichos fallos por cuestiones de imagen y cuando finalmente admiten la existencia de esos bugs tardan meses hasta proporcionar los parches de seguridad.
9. Métodos simples y unificados de gestión de software: Actualmente la mayoría de distribuciones de Linux incorporan alguno de los sistemas que unifican el método de instalación de programas, librerías, etc. por parte de los usuarios. Esto llega a simplificar hasta el grado de marcar o desmarcar una casilla para la gestión del software, y permiten el acceso a las miles de aplicaciones existentes de forma segura y gratuita a la par que evitan tener que recurrir a páginas Web de dudosa ética desde las que los usuarios instalan sin saberlo spyware o virus informáticos en sus sistemas. Este sistema de acceso y gestión del software se hace prácticamente utópico si se extrapola al mercado propietario.
10. Sistema en expansión: Las ventajas especialmente económicas que aportan las soluciones libres a muchas empresas y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario. El software libre ya no es una promesa, es una realidad y se utiliza en sistemas de producción por algunas de las empresas tecnológicas más importantes como IBM, SUN Microsystems, Google, Hewlett-Packard, etc. Paradójicamente, incluso Microsoft, que posee sus propias herramientas, emplea GNU Linux en muchos de sus servidores. Podemos augurar sin lugar a dudas un futuro crecimiento de su empleo y una consolidación bien merecida.
jueves, 20 de marzo de 2008
Colombia, cuarto en adopción tecnológica en Latinoamérica
El estudio es liderado por Chile, que sobresale entre los demás países con un puntaje de 5,78; segundo está Argentina (4,79) y tercero México (4,61).
Según la empresa consultora, de seguir la proyección que se vio durante el 2007 es muy probable que Colombia supere a México en el transcurso de este año (Colombia viene subiendo, mientras México lleva varios trimestres a la baja).
De acuerdo con Germán Cutillas, consultor y representante de Everis en Colombia, el país avanzó especialmente en usuarios de Internet (18,2 por ciento de la población), en el parque de servidores (1,7 por cada 1.000 habitantes) y en el gasto en tecnologías de la información por persona (281 dólares por año). Además destacó que el país aumentó su penetración de computadores en un 36,2 por ciento (el crecimiento más importante de la región), con lo cual llegó a 6,8 equipos por cada 100 habitantes.
martes, 18 de marzo de 2008
Gobierno asegura que cumplió con compromisos a indígenas de Caloto - Cauca
domingo, 16 de marzo de 2008
Los delitos informáticos, en aumento
sábado, 15 de marzo de 2008
350 liberales firman carta de respaldo a senador Juan Manuel López Cabrales, preso por parapolítica
En la misiva aseguran que la situación de López Cabrales, uno de los firmantes en el 2001 del pacto de Ralito, es el resultado de una celada que le fue tendida desde el paramilitarismo, cuyos representantes "odian al liberalismo de Córdoba".
Aseguró que fue a esa reunión porque él y su familia habían sido amenazados por Salvatore Mancuso y que su intención era hablar para que no los fueran a matar. Que después de sostener esa conversación lo llevaron a otro lugar donde lo hicieron firm
viernes, 14 de marzo de 2008
Avanza guerra contra la piratería
De acuerdo con la BSA, la Fiscalía General de la Nación inició el año pasado 3.270 investigaciones por estas actividades ilícitas y se emitieron un total de 336 sentencias condenatorias.
Por su parte, la Unidad de Delitos Informáticos de la Policía Nacional - Dijín ejecutó más de 27 diligencias de allanamiento en donde fueron incautados unos 24.000 programas para computador ilegales. Además, estos operativos permitieron la captura de 11 personas, el desmantelamiento de una red dedicada a la falsificación de licencias de software y el descubrimiento de 15 centros de distribución de programas piratas en Medellín. Finalmente, la BSA señaló que durante el 2007 contactó a 329 empresas en el país para advertirles sobre los riesgos legales y económicos que podrían enfrentar si hacen uso de software ilegal. Las últimas estadísticas de la BSA señalan que el 59 por ciento de los programas de software instalados en el país son ilegales.
Opinión: Las estadísticas hechas por la BSA nos muestran como más de la mitad de personas del país usan software ilegal, y como algunos se dedican a la piratería, distribución y falsificación de software y otros programas. Las autoridades están haciendo su parte al desmantelar muchas de estas bandas y a la captura de sus integrantes. Hacen una llamado para que las personas no usen el software ilegal por que les podría traer problemas legales y económicos.
Por la caza ilegal y el comercio de sus huesos, los tigres están a punto de la extinción
Solo quedan 3.500 ejemplares, según cálculos del Fondo Mundial para la Naturaleza (WWF), que advirtió que hace 100 años había más de 40 mil. Hace cinco años la población estimada era de entre 5.500 y 6.000 tigres, explicó Bivash Pandav, especilista del WWF. La mayor población está en India, que ahora se calcula en unos 1.400. Esto representa un declive del 60 por ciento si se lo compara con una medición anterior de hace 3 o 4 años.
Los cazadores furtivos, la destrucción del medio natural de los felinos y la caza de sus presas son las tres principales causas de esta alarmante disminución. De nueve subespecies de tigres, tres ya desaparecieron completamente y las seis restantes están fuertemente amenazadas, afirmó la organización ecologista. "La caza ilegal responde principalmente a la demanda de huesos de tigre utilizados en la medicina tradicional china. Es la razón inmediata del declive", explicó el experto. En el mercado chino, un tigre muerto puede valer "decenas de miles de dólares", reportó la WWF. Además, el hombre destruye su hábitat natural, un fenómeno visible en el sureste asiático, en países como Indonesia y laMalasia peninsular.
De todas maneras hay esperanza para los felinos, porque se reproducen rápidamente. "Lo positivo es que los tigres tienen una resistencia increíble y son reproductores prolíficos", dijo Pandav. Pero para ello, se deben dar condiciones específicas: que dispongan de selva, que encuentren alimentos y que su hábitat no sea perturbado. Otra solución es que el gobierno chino no autorice el comercio de productos derivados de los tigres, que actualmente está prohibido."China prevé legalizar este comercio y, si lo hace, la demanda de los felinos aumentará y su extinción será inevitable", afirma.
Estados Unidos es, después de China, el segundo país consumidor de productos derivados del tigre.
jueves, 6 de marzo de 2008
Secuestro de correo
Colombia "no está vacunada contra el paramilitarismo"
"Tienen estructuras de mando y control, armamento, capacidades operacionales y uniformes", manifestó. Además incluyen, según cifras del Gobierno, "hasta un 15 por ciento de personal reciclado de las desmovilizaciones paramilitares" o son grupos que participaron de las negociaciones y no se desmovilizaron, como el caso del Cacique Pipintá, una estructura que estaba al mando del ex jefe de las Auc 'Ernesto Báez' y que fue desarticulada por las autoridades. Una de las recomendaciones del informe insta al Ministerio de Defensa y al Fiscal General a implementar medidas eficaces "para desarticular todas las formas de grupos armados ilegales surgidas después de la desmovilización paramilitar y a profundizar en el desmantelamiento de las estructuras políticas y económicas de los grupos paramilitares desmovilizados". Según Hernández, si no se aclaran las conexiones con algunas empresas que habrían financiado a los 'paras', si hay retrocesos en la restauración de los derechos de las víctimas, especialmente en el tema de recuperación de sus tierras, se estarían generando todos los elementos para que este fenómeno sea cíclico. "Como la Hidra, podría ocurrir que solo hayamos cortado una cabeza, de la cual vuelven a surgir siete", dijo Hernández.
viernes, 29 de febrero de 2008
No habra mas despejes
Los cuatro políticos fueron entregados a una comisión encabezada por el ministro del Interior venezolano, Ramón Rodríguez Chacín, y la senadora opositora colombiana Piedad Córdoba, y formada por personal técnico y médico del Comité Internacional de la Cruz Roja (CICR), que partió hacia Venezuela, reseñó Efe. En el mensaje firmado por su cúpula y divulgado por la radio colombiana, las Farc destacaron que esta liberación "es el logro de la persistencia humanitaria y de la sincera preocupación por la paz de Colombia" del presidente Hugo Chávez y de la senadora opositora colombiana Piedad Córdoba. "Ahora debe seguir el despeje militar de Pradera y Florida por 45 días, con presencia guerrillera y la comunidad internacional como garantes para pactar con el Gobierno en ese espacio la liberación de los guerrilleros y de los prisioneros de guerra", señaló el grupo insurgente.
jueves, 28 de febrero de 2008
Consejos para no sufrir fraudes informáticos
En las investigaciones por las llamadas 'pirámides' de dinero, el Cuerpo Técnico de Investigación, CTI, realizó en Villavicencio inspecciones a cuatro sedes de la firma Chain Swift. Un fiscal de la Unidad de Reacción Inmediata y agentes del CTI asumió las investigaciones después de las denuncias presentadas por tres inversionistas que entregaron más de un millón de pesos con la supuesta promesa de recibir en 15 días intereses hasta por el triple del valor depositado. La demanda de los ciudadanos se dio porque, según la Fiscalía, la representante legal de la firma, Adriana Lucía Arango, y su esposo, Absalón Reyes Escamilla, admitieron a los ahorradores que no podían pagarles lo acordado, porque el dinero, supuestamente, les había sido decomisado por la Fiscalía.
Reyes Escamilla es empleado de la Secretaría de Obras Públicas y presidente del Sindicato de Trabajadores Municipales del Meta.
Los investigadores encontraron que los dueños de Chain Swift habrían sido víctimas del robo de 5 mil millones de pesos en su propia residencia el 11 de febrero pasado.
La cuestión es que no informaron del hurto a los inversionistas sino que, según la Fiscalía, les dijeron que la plata había sido embargada por las autoridades, versión que fue desmentida por la Unidad de Reacción Inmediata.