jueves, 22 de mayo de 2008

Reclamos de Uribe y de Cesar Gaviria lograron destrabar trámite de la reforma política

El presidente llamó ayer a la presidenta del Congreso, Nancy Patricia Gutiérrez, a quejarse de la parálisis legislativa. El jefe del Partido Liberal también hizo público su inconformismo. "Póngase las charreteras de guerrera, póngase las pilas y dé garrocha", le dijo Uribe a la Presidenta del Congreso.También la instó a que aplique la Ley 5 (reglamento del Congreso) para que cuando un congresista no asista a los debates, se le descuente el día.Previamente, en un desayuno con algunos parlamentarios uribistas, el mandatario ya les había reclamado por el tema.Gaviria, por su parte, tras una reunión con la bancada liberal del Senado, dijo: "Ya van dos semanas desde que se aprobó la reforma política en Cámara y no se han nombrado ponentes". Enseguida, acusó al presidente de la Comisión Primera del Senado, Juan Carlos Vélez, de ser el responsable de esta demora.
No solo porque el martes pasado se declaró impedido para votar la reforma, sino también para designar a los ponentes."Aunque esté impedido se pueden dar otras soluciones", reclamó el jefe liberal. Hacia las 11:30 de la mañana, cuando todavía retumbaban las airadas palabras del ex presidente y el jalón de orejas del Presidente, en la Comisión Primera se abrió el debate sobre reforma política. Esto, pese a que ya sus integrantes habían avanzado en el estudio de otros proyectos represados en la agenda.En este punto el senador liberal Juan Fernando Cristo, acusó a la bancada uribista de querer "hundir la reforma política por vencimiento de términos".'Lo que dijo Carlos Gaviria fue lo que hablamos': Gaviria El jefe único del Partido Liberal, César Gaviria, confirmó lo dicho el domingo anterior en EL TIEMPO por el presidente del Polo Carlos Gaviria: hay un acercamiento entre los dos partidos para aliarse contra una posible reelección del Presidente Uribe.Carlos Gaviria dijo que los dos partidos compartían como causa común combatir la reelección...Lo que dijo Gaviria es exactamente lo que nosotros hablamos y que salió en EL TIEMPO. En ese encuentro el doctor Gaviria estaba con dos senadores y ellos se comprometieron a examinar los temas de la reforma política y la reelección.

miércoles, 21 de mayo de 2008

Zoho star

Zoho Start no es más que un tablero o dashboard donde poder gestionar todos los documentos que tenemos alojados en los diferentes servicios de Zoho, además de los contactos que tengamos añadidos.en el podemos:

-podemos acceder a los documentos que tenemos en cada uno de los servicios de forma simultánea o independiente.

-En la parte superior nos permiten gestionar los directorios donde iremos guardando nuestros documentos, disponiendo

-En cualquier caso, en cada documento disponemos de un menú contextual con una serie de funciones. Además, nos permite empezar nuevos documentos y subir otros.de un directorio específico para los documentos compartidos.

Zoho creator

Los usuarios pueden crear las aplicaciones sin tener conocimiento de programación, ya que Zoho tiene un generador de formularios muy fácil de usar. El resto de los usuarios pueden ver las aplicaciones creadas por otras personas: calendarios, listas de tareas, venta de objetos, gestión de proyectos.. cualquier cosa. Podremos copiar cualquier aplicación y modificarla de forma sencilla añadiendo nuevos formularios, nuevas páginas de visualización de datos... en fin, aquí sigue una lista de todo lo que podréis hacer:

- Crear aplicaciones sin saber programar.
- Copiar aplicaciones públicas y personalizarlas.
- Crear páginas, formularios y consultas.
- Crear consultas basadas en criterios o en campos calculados (suma, resta...)
- Ver los datos en forma de calendario o de tablas.
- Compartir las aplicaciones creadas entre un pequeño grupo de usuarios o hacerlas públicas.

Zoho DB & Reports

Es una un programa de software libre en la cual permite al usuario, crear o inventar una base de datos desde Excel, CSV, y HTML files, y trabajarlo en esta pagina, además se puede trabajar introduciendo datos directamente, también permite la creación de una base de datos desde una planilla con un rapidez en seleccionar una lista de negocios o cosas personales especificas o encuestas, y por ultimo crear una base de datos en blanco las tablas por si no te queda tiempo, lo puedes desarrollarlo después, para trabajar en la pagina, hagan de cuenta que están utilizando Excel, pero con la diferencia que tiene diferentes iconos de aplicación como el de publicar, guardar, tabla, reportaje o informe, importar, explotar, cambiar figuras de gráficos, cambiar configuración de tablas, en fin muchas aplicaciones que te pueden sorprender

Colombia, el país menos pirata de la región

Colombia fue el país con el menor índice de piratería de software de Suramérica, según el último informe sobre el tema de la Business Software Alliance (BSA). La principal razón es que Colombia es uno de los países de la región donde se venden más PC de marca, y estos computadores suelen venir con software legal. De acuerdo con la BSA, una entidad internacional que agrupa a los fabricantes de dicha industria, durante el 2007 Colombia redujo en un punto porcentual el nivel de piratería, al pasar de 59 por ciento en el 2006 a 58 por ciento el año pasado.


Sin embargo, las pérdidas que dejó tal práctica aumentaron: de 111 millones de dólares se pasó a 127 millones de dólares, es decir, un 17,7 por ciento más. Esto se debió, según la BSA, a que en dicho lapso crecieron las ventas de PC y a que cayó en casi 7 por ciento el precio del dólar.
¿Por qué ha bajado la piratería? Según Monserrat Durán, directora de asuntos legales de la BSA para Latinoamérica, la reducción de los niveles de piratería en Colombia y el mundo (67 países presentaron tendencia a la baja y solo ocho subieron su porcentaje) "se debe al esfuerzo de los gobiernos y al impacto positivo de las campañas de educación que muestran a empresas y personas los beneficios de usar programas legales".
Pero hay otra razón: el aumento de las ventas de PC de marca. Según la BSA, uno de los factores que impulsan las cifras de piratería de software es la venta de PC sin marca (clones, como se les llama comúnmente). "Las empresas que fabrican PC de marca cuidan su imagen y por ello incluyen programas legales en sus equipos. En cambio, en los PC sin marca se nota una mayor presencia de software ilegal", explicó Monserrat Durán.
Según el informe de la BSA, en Latinoamérica el 40 por ciento de los computadores que se comercializan son clones. En Colombia, en cambio, dicho porcentaje es de 24.
"De hecho, México presentó la mayor reducción de piratería de software durante el 2007 (ver gráfico) gracias a que aumentaron las ventas de portátiles, que son equipos de marca que incluyen programas legales principalmente", señaló Durán.
En la mayoría de países, afirma la BSA, otro gran problema es la ausencia de cultura sobre el tema. "Para la mayoría de personas piratear software no es un delito. Sin embargo esto constituye un robo de ideas, tiempo e inversión a una empresa que crea un producto que ayuda a las personas a hacer mejor su trabajo, a ser más productiva y a entretenerse", señaló Monserrat Durán.
A esto se suma en algunos países la falta de apoyo gubernamental. Naciones como Armenia y Bangladesh tienen niveles de piratería de 92 y 93 por ciento. Y Venezuela, país del que la BSA salió hace tres años ante el casi nulo apoyo oficial a sus políticas de educación, es el noveno lugar del mundo con mayor índice de programas de computador ilegales: 87 por ciento.

Captura de 'Karina' acabó con ocho años de calvario para secretaria a quien suplantó la guerrillera


Nelly Ávila Moreno, secretaria de un colegio de bachillerato nocturno de Líbano (Tolima), estuvo presa por culpa de la ex jefe del frente 47 de las Farc, que llevaba una cédula falsa con su nombre.
En noviembre del 2001, funcionarios de la Fiscalía llegaron a su casa para achacarle la muerte de ocho policías, el secuestro de nueve personas y la voladura de un cuartel militar en Antioquia, entre otros delitos."Les dije que yo no sabía que era tan berraca, que para lo único que había sido así era para sacar a mis cuatro hijos adelante", afirma Nelly, de 62 años. Incluso así, en esa oportunidad estuvo confinada durante dos días en un calabozo, hasta que su padre y un abogado pudieron comprobar que ella no era la temible 'Karina' que con tanto afán buscaban las autoridades. Pero sus problemas no terminaron ahí. En dos ocasiones más la Policía llegó a buscarla a su residencia, hasta que un juez del Líbano le dio un documento de la Fiscalía en el que certificaban que no había en su contra ninguna investigación.


"Igual me daba angustia salir a la calle, me daba miedo de que en cualquier momento llegara un 'para' y me desapareciera", cuenta Nelly, quien procuraba estar siempre acompañaba cuando salía a la calle, pedía que la llevaran del colegio a la casa en moto o carro y evitaba viajar a Bogotá a visitar a sus hijos por temor a que la detuvieran.

martes, 20 de mayo de 2008

El 'phishing', en auge en el país

La falta de educación de los usuarios ayuda a los delincuentes. Descuidar la información y la seguridad del PC, dos de los pecados. La Unidad de Delitos Informáticos de la Dijín investiga 183 casos por 6.842 millones de pesos. El fraude financiero es el ilícito más frecuente. Los indicadores de acceso de los colombianos a la tecnología han sido muy positivos en los últimos años. De los tres millones de usuarios de Internet que había en el 2004 se pasó a 10 millones en el 2007 (según la Comisión de Regulación de Telecomunicaciones) y de los 25 millones de transacciones bancarias realizadas en línea en el 2004 se pasó a 800 millones entre enero y octubre del 2007 (de acuerdo con Asobancaria). Sin embargo, esta mejoría ha tenido un precio: el número de delitos en línea también creció de forma sustancial.Mientras en el 2002 se reportaron 19 casos de delitos informáticos, en la actualidad se calcula que hay al menos 510 investigaciones que contemplan robos financieros en línea, estafas (loterías falsas, supuestas herencias, premios que no existen, etc.), robo de identidad, pornografía infantil y tráfico de material ilegal protegido por leyes de derechos de autor (películas, programas, música, etc.).
El delito más reportado es el robo bancario en línea, en especial bajo la modalidad de 'phishing'. Esta técnica emplea correos electrónicos -supuestamente enviados por las entidades financieras- que invitan a la víctima a actualizar en línea su información financiera. La persona da clic en un enlace incluido en el correo que la conduce a un sitio web falso -el cual tiene la apariencia del sitio real de su banco-, introduce datos como números de cuentas o contraseñas, y así la información llega a manos de delincuentes que, posteriormente, efectúan pagos, compras y hasta retiros de dinero en efectivo.Según la empresa de seguridad Symantec, esta modalidad ha crecido 80 por ciento en Colombia en dos años. "A diario circulan en Internet al menos 12 millones de correos falsos de este tipo. Creemos que cerca de 1,5 millones de persona en el mundo caen en la trampa", aseguró Daniel Rojas de Symantec.Cabe anotar que los voceros de esta compañía no culpan a la tecnología por el aumento de los delitos, sino a la falta de educación de los usuarios nuevos a la hora de proteger su información en el computador e Internet.
Actividades como la actualización de los parches de seguridad del sistema operativo se pasan por alto.Pérdidas también crecenSolo la Unidad de Delitos Informáticos de la Policía Judicial, Dijín, maneja en la actualidad 183 casos por 6.842 millones de pesos (entre enero y octubre de este año), muchos de ellos relacionados con robo de dinero en línea. "El CTI de la Fiscalía maneja los casos de cuantías menores, que deben sumar alrededor de 1.000 millones de pesos adicionales. En total pueden ser 510 casos de delitos informáticos entre ambas entidades, sin sumar las que adelanta por su parte el DAS", confirmó el mayor Freddy Bautista, director de dicha unidad. En el 2006 se recibieron 301 casos.

Iván Díaz Mateus, tercer ex congresista capturado por escándalo de la reelección en el Congreso


Yidis Medina, quien ocupó su curul durante la aprobación de la reforma constitucional, lo acusó de estar al tanto de la oferta que representantes del Gobierno le hicieron a cambio de su voto.
La decisión ratifica la postura de la Corte Suprema de Justicia sobre irregularidades en el trámite de la reelección presidencial. Con base en las declaraciones de Medina, la Corte Suprema ordenó ya la captura de la misma ex congresista, quien está detenida en la cárcel del Buen Pastor de Bogotá por el delito de cohecho, y de Teodolindo Avendaño, quien ayer terminó indagatoria en la Corte.


El delito por el que se le acusa es el de concusión (el que comete un servidor público al inducir a otra persona a incurrir en una irregularidad). La investigación formal contra Díaz Mateus, ex representante santandereano, la abrió la Corte hace dos semanas, cuando ratificó la medida de aseguramiento contra Medina. Ella aseguró que el ex congresista del partido del Conservador la acompañó a reuniones en Casa de Nariño en las que supuestamente le hablaron de dádivas. Además, según su versión, Díaz Mateus la presionó para que no hablara sobre el tema.
La Procuraduría también abrió un proceso contra el ex congresista. El Ministerio Público lo investiga preliminarmente por considerar que no sólo habría participado y respaldado el ofrecimiento de prebendas a Medina, sino que habría ejercido presión indebida sobre ella, que ocupaba temporalmente su curul.


El 14 de mayo pasado, la Procuraduría ordenó la apertura de investigaciones preliminares contra al menos otros cuatro funcionarios por el mismo caso del escándalo.

viernes, 16 de mayo de 2008

Zoho chat

Zoho Chat es un servicio basado web que es diferente a los servicios de chat convencionales porque no requiere la presencia de todos los participantes al mismo tiempo. Los miembros pueden crear y programar una conversación o reunión en el servicio Zoho Chat. Una invitación de email se envía a los participantes (que no necesitan ser miembros registrados de Zoho Chat) con el título del tema y la hora de la reunión. Esa participantes pueden unirse al encuentro con conversación haciendo clic en el link de su mensaje de email. Los usuarios pueden archivar discusiones y compartirla con amigos o colegas y no pudieron participar en la conversación a la hora acordada. Gratuito.


* Insertar chat
Blog propietarios o los propietarios del sitio Web o el personal de apoyo puede integrar Zoho Chat en su sitio web / blog para comunicarse con sus usuarios.
* Equipo de chat
Equipos de proyectos pueden tomar decisiones con mayor rapidez gracias a su colaboración utilizando Zoho Chat. Comunicación por correo electrónico fuera de línea es que el chat es la comunicación en línea y ayudar en la toma de decisión más rápida.
* Charlas en los blogs
Cualquiera puede llevar a cabo la charla debate público sobre temas utilizando Zoho Chat.
* Instant Messenger
Individual puede utilizar Zoho Chat para enviar mensajes instantáneos.

Salvatore Mancuso dice que continuará en Justicia y Paz

En carta enviada a la Fiscalía General a través de su abogado pidió activar los mecanismos para adelantar las diligencias de confesión y reparación.

En su mensaje solicitó que se permita "la participación de las víctimas y sus representantes".

"Pese a todo lo sucedido, Salvatore Mancuso está dispuesto a seguir contando la verdad y a realizar las acciones de reparación a que haya lugar por sus actos al margen de la ley acontecidos durante su participación en el conflicto armado".

Añadió que las tierras ofrecidas en su versión del 7 de diciembre pasado, conocidas como 'Las Parcelas de Costa de Oro', en Córdoba, sean restituidas a los campesinos que las poseían cuando fueron ocupadas por las autodefensas.


Es una buena noticia ya que ahora se van a saber muchas verdades sobre vínculos de este ex jefe paramilitar con altos dirigentes políticos incluido el presidente que no esta excepto de esto. Que repare a las victimas aunque no sea a todas ya que el dejo miles de estas. Todos los jefes paramilitares deberían acogerse al plan de justicia y paz para que se sepan muchas mas verdades y para que reparen a las miles de familias victimas de sus actos.

Plantean más penas por crímenes a sindicalistas

Ante la Cámara de Representantes, el Gobierno radicó un proyecto de ley que busca aumentar las penas a quienes cometan crímenes, secuestros y amenazas a sindicalistas. Las penas por homicidio a sindicalistas pasarían de 33,3 años a 60, máximo.

Ya era hora de que aumentaran las penas para los atacantes de los sindicalistas, por sus actos tan reprochables en contra de la humanidad de los sindicalistas. Solo por que cumplen su función de velar por los derechos de los trabajadores y de evitar abusos. Por ir en contra de los ideales de diferentes grupos políticos o armados, los sindicalistas eran buscados, extorsionados, secuestrados y hasta asesinados. Estas penas son justas para estos delincuentes.

lunes, 12 de mayo de 2008

Una religión llamada Apple

Apple es reconocida por sus computadores de impecable diseño, por los iPod que se venden más que cualquier otro reproductor de música o video (más de 100 millones desde su lanzamiento en el 2001) o por el teléfono iPhone, catalogado como el invento del año 2007 por la revista Time. Pero detrás de esos éxitos está un hecho que no se ve con otras compañías: la devoción de los clientes por sus productos es tan fuerte que muchos, antes que usuarios, se consideran fanáticos de la marca. El fervor de esta hinchada es evidente cada vez que la empresa lanza cualquier dispositivo novedoso. Sucedió con el iPhone en junio del 2007, más tarde en septiembre con el iPod Touch y luego a finales de octubre con el lanzamiento de Leopard, la versión más reciente del sistema operativo MacOS X. En enero del 2008, la compañía sorprendió con el MacBook Air, el portátil más delgado del mundo, y su más reciente golpe de opinión lo dio el mes pasado con la liberación del SDK del iPhone y el iPod touch, que permitirá que miles de desarrolladores puedan crear programas con más facilidad para estos dos dispositivos.
Las cifras hablan por sí solas. Apple reportó la activación con AT&T de 270.000 iPhone durante sus primeras 30 horas en el mercado. Para mediados de enero del 2008, la compañía dijo haber vendido 4 millones de estos aparatos, por lo que se ubica como el segundo teléfono inteligente en Estados Unidos, por encima de todos los dispositivos de este tipo que cuentan con los sistemas operativos Windows Mobile, Palm OS, Symbian y Linux (solo lo supera el BlackBerry). Esa magia generada por los dispositivos de Apple en el mercado ha llevado a la compañía a un estatus envidiable. Ya se ubica en el tercer lugar de ventas de computadores en Estados Unidos, por encima de marcas como Toshiba y Acer, según la firma IDC, y debajo de HP y Dell; además, es el líder mundial del mercado de reproductores portátiles de música, con un 79 por ciento de participación.

Eso, a su vez, se traduce en un desempeño que tiene más que felices a sus accionistas: en diciembre del 2007 Apple, que hace apenas diez años estaba desahuciada por los expertos y casi en quiebra, alcanzó su mejor momento en la bolsa de valores y llegó a valer más que gigantes legendarios de la industria como IBM e Intel.

viernes, 9 de mayo de 2008

Comunicación de Datos y Redes informáticas

1. Que es una red y que son redes informáticas: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.

-Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.

-Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor.

-Se requiere software especializado para manejar la comunicación de datos.


2. Que es la comunicación de datos: Transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.

3. Cuales son los tipos de medios o de canales de comunicación:
Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica).

Medios físicos:

+ Cable trenzado de cobre: Se compone de 2 o más pares de “hilos” trenzados, aislados entre sí. En cada par, un hilo transporta la señal y el otro es la “tierra”. Existen 2 tipos: Blindados (STP=Shield Twisted Pair). No blindados (UTP=Unshield Twisted Pair). Ejemplos: Cables telefónicos

+
Cable coaxial: Se compone de un núcleo interno de cobre rodeado de aislamiento plástico, luego un blindaje o malla de cobre y en la parte más externa, otra cubierta plástica. El blindaje o malla de cobre evita interferencias eléctricas. Ejemplos: Antena de Televisión

+ Cable de Fibra Óptica: Compuesto por un núcleo de fibra de vidrio, rodeado de malla sintética y recubrimientos internos y externos. Los datos se transportan a través de pulsos de luz a lo largo de la fibra de vidrio. Ejemplo: Troncal de distribución (Backbone) para señal de TV por cable.

Medios inalámbricos:

+ Microondas: Transmisión a través de ondas de radio de alta frecuencia (En el rango de 1 a 30 GigaHertz) para comunicaciones de banda ancha. Requiere una estación repetidora cada 20 millas debido a la curvatura de la tierra. Puede ser utilizada para comunicaciones satelitales.

+ Satélites: Dispositivo en órbita, que actúa como estación retransmisora. El satélite recibe señales enviadas desde una estación en tierra, las amplifica y retransmite en diferente frecuencia a otra estación en tierra.

+ Infrarrojos: Usa LEDs y fotodiodos para transmitir datos entre ordenadores. La señal se recoge a través de pequeños receptores en línea recta con el emisor o a través del reflejo en paredes o techos. Se usan para soluciones de corta distancia, ya que las condiciones atmosféricas interfieren con la señal.

4. Que es el mensaje: Es el conjunto de datos que se envían y reciben.

En una red, el mensaje se transmite a través de “paquetes”.Un paquete es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.

5. Que es el ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps). También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps). A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el proceso de comunicación de datos es más rápido.

viernes, 25 de abril de 2008

Se aprobó ley que permite conservar número telefónico, aunque se cambie de operador

Ayer se aprobó en la plenaria de la Cámara de Representantes el proyecto de ley de portabilidad numérica, el cual permitirá que los colombianos conserven su número telefónico móvil, aunque cambien la empresa con la que tienen contratado el servicio. Los operadores deberán poner en funcionamiento el sistema antes de terminar el año 2012. Aunque en el proyecto de ley original la telefonía fija hacía parte del modelo, ayer en la plenaria se hizo una modificación, y ahora la Comisión de Regulación de Telecomunicaciones (CRT) tendrá que estudiar si la inversión requerida para implantar este sistema se justifica en ese caso.

La razón es que la telefonía fija ha venido cediendo terreno frente a los celulares: actualmente, hay siete millones de estas líneas, frente a 33,5 millones de usuarios de celular. La nueva ley representa un cambio crucial en el mercado de telecomunicaciones, que puede estimular la competencia entre los operadores del país, ya que ahora los usuarios no se verán obligados a quedarse con una compañía, así deseen cambiarse a otra, solo para conservar el número de teléfono que venían usando.

Así, por ejemplo, si usted tiene un número celular de Movistar y quiere cambiarse a Comcel o Tigo, lo podrá hacer manteniendo exactamente el mismo número, incluyendo el prefijo asignado a cada operador (315, 310, 300, etc.). El representante Simón Gaviria Muñoz, autor de la nueva ley, dijo que en los países donde ya se ha implantado la portabilidad numérica el servicio ha mejorado y las tarifas tienden a bajar por la competencia que se libra entre operadores para cautivar nuevos usuarios "que ya no están atados por el número".

martes, 22 de abril de 2008

Primo de presidente Uribe pide asilo político a Costa Rica


El ex congresista Mario Uribe, viejo colaborador y primo segundo del mandatario Alvaro Uribe, ingresó a la embajada de Costa Rica y pidió asilo político el martes luego que la Fiscalía ordenara su captura en relación con denunciados vínculos con el paramilitarismo. Poco después de conocida la orden judicial, el abogado José del Carmen Ortega, uno de los defensores del ex congresista, reveló que él y su cliente estaban dentro de la sede de la embajada de Costa Rica, al norte capitalino, donde tramitaban una solicitud de asilo político. Costa Rica no se ha pronunciado sobre el pedido.


Al menos unas 50 personas se congregaron frente a la sede de la embajada, una casa de un solo piso ubicada en una calle sin salida, colgaron fotos de víctimas del paramilitarismo en la reja de la sede diplomática y gritaban consignas contra el ex senador y pidiendo negar el asilo. A tres policías que estaban temprano en la embajada, se sumó por la tarde otro contingente policial de unos 30 agentes que cerró con una cinta amarilla el acceso a la vía y también colocó rejas metálicas en medio de la calle, separando de un lado la casa, y del otro los manifestantes. Temprano, la Fiscalía General informó que había ordenado la captura del ex senador porque se reunió entre 1998 y 2002 con Salvatore Mancuso, un jefe del paramilitarismo, actualmente desmovilizado, así como un colaborador de una de esas bandas, el chofer Jairo Castillo Peralta.


La Fiscalía no indicó exactamente qué ocurrió en esas reuniones y qué temas fueron discutidos, pero al menos uno de esos ex paramilitares, Castillo Peralta, dijo en abril del 2007 a la AP que el ex senador había solicitado apoyo de esas bandas para conseguir terrenos o fincas. El ex senador ha negado todos esos señalamientos.

domingo, 20 de abril de 2008

Evaluaciones: InvisibleShield, todo un blindaje para los dispositivos


¿Tiene un flamante Nokia N75, un iPod o un iPhone, y vive el dilema entre tenerlo desprotegido y disfrutar de su gran diseño, o cuidarlo bajo horribles carcasas de cuero, metálicas o de algún material sintético? ¿O tiene el celular de sus sueños y se asusta cada vez que se da un pequeño golpe? Si es su situación, un escudo invisible podría ser su aliado. InvisibleShield es un plástico protector para teléfonos móviles, computadores de mano, reproductores multimedia, cámaras fotográficas y hasta computadores portátiles. Su apariencia es la del tradicional papel Contact transparente, pero no es el tradicional plástico que desde hace muchos años usan los dueños de dispositivos Palm, que en pocas semanas, por el roce del lápiz óptico, debe ser remplazado porque se raya fácilmente.

En realidad, se trata de una película especial que se utiliza originalmente en la protección de hélices de helicópteros militares. Instalado en un aparato electrónico, es capaz de resistir, sin rayarse, el contacto de llaves y monedas, así como golpes y pesos excesivos sobre la pantalla.
Adicionalmente, por su naturaleza rugosa, el InvisibleShield hace que el agarre de los equipos sea mucho mayor, por lo que no se resbalan sobre mesas inclinadas ni se deslizan entre las manos, lo que evita las caídas más dañinas para los equipos. El fabricante, Zagg, no vende el plástico, sino que facilita la tarea al cliente ofreciendo escudos para una gran variedad de referencias de dispositivos móviles; además de los populares iPhone, iPod touch y classic, BlackBerry Pearl, Treo 680 y Nintendo DS, ofrece cerca de dos mil referencias de cámaras digitales, celulares, consolas de juegos, computadores portátiles, sistemas GPS, relojes, reproductores de DVD y otros dispositivos. Así, con una protección a la medida, puede ofrecer garantía de por vida sobre el plástico.

Después de instalado, el InvisibleShield no requiere de un cuidado especial. Pero su instalación es un poco compleja ¿requiere el uso de un líquido especial incluido en la caja, de condiciones de limpieza extrema y de una gran precisión para poner el plástico sobre las distintas superficies del dispositivo¿. Además, exige un período de 24 horas para que el plástico se adhiera definitivamente

viernes, 18 de abril de 2008

EL FLISol

El sabado, 26 de Abril se celebrara Festival Latinoamericano de Instalación de Software Libre (FLISoL). Este festival se llevara a cabo en diferentes paises de Latinoamerica como Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guatemala, Honduras, Mexico, Nicaragua, Panama, Paraguay, Peru, Uruguay, Venezuela, entre otros. Pero primero debemos tener una idea de lo que es el FISoL, simplemente el FISoL es El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.
Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.
Este gran evento es realizado por la Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad. Debemos saber que este evento es para nosotros pues esta dirigida a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático. Si posees o no conocimientos e intereses en informática, licencias, derecho de autor/copyright y demás áreas de la ciencia y la tecnología, déjate tentar, asiste y participa del evento. Nuestro objetivo es compartir conocimientos y ansias de libertad.
Y aun mejor es saber que la asistencia al FISoL es totalmente libre y gratuita. Ademas entre algunos beneficios, tendrás la oportunidad de instalar software libre en tu computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software, informarte sobre la filosofía, cultura y organización alrededor del mismo, y conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local, nacional e internacional.
Tal vez encuentres una alternativa/solución en software libre para ti, tu empresa, colegio, universidad e, incluso, para tu gobierno. Podrás aclarar tus dudas acerca de los temas relacionados y, quizás encuentres en el software libre, una alternativa de investigación, empleo y desarrollo tecnológico.
Para obtener informacion sobre la realizacion del FISoL en diferentes ciudades puedes seguir los enlaces (por países) que aparecen en el menú a tu derecha. Podrás encontrar mayor información, el lugar de realización del evento y los contactos respectivos de las personas, grupos y entidades a cargo. Si por otra parte, en tu país y/o ciudad no hay programado evento todavía y eres un entusiasta o estás interesado en organizar y/o promover un evento, por favor consulta esta información. Si deseas ayudar en la ejecucion de este evento puedes hacerlo en los siguientes puntos: Difusión, Patrocinio, Como Instalador, Como Logística, Construcción Comunitaria del Wiki. Si quieres saber mas acerca de este evento consulta el texto Descubriendo El Software Libre, un texto para asistentes pasados y futuros que los guiará en su camino por este nuevo mundo.

jueves, 17 de abril de 2008

Descubiertas caletas de las Farc

Dos caletas con armas y municiones y un campo minado fueron interceptados por tropas del Ejército en el departamento del Putumayo, previniendo de paso, atentados contra la población civil y contra la fuerza pública. En la vereda Luxón, municipio de Orito al sur del Putumayo, tropas adscritas a la Vigésima Séptima Brigada de Selva, localizaron una caleta que contenía 35 proveedores para fusil AK-47 y 960 proyectiles de guerra de varios calibres. En otro lugar, en zona rural fue localizada otra caleta con 17 cilindros de 40 libras que contenían metralla, un fusil Fall, un fusil Galil calibre 5.56, una escopeta calibre 16 y 123 proyectiles de guerra de diferentes calibres.

Igualmente en esta caleta fueron hallados uniformes tipo camuflado, equipos de asalto, chalecos, linternas y otros elementos. Según el brigadier general Javier Fernández Leal, comandante de la Brigada 27 de Selva, dijo que continúa con el desarrollo de misiones tácticas para debilitar el accionar delictivo de los grupos armados al margen de la ley que pretenden atemorizar a la población civil y realizar atentados terroristas contra la tropa en la jurisdicción de la Vigésima Séptima Brigada de Selva.

martes, 15 de abril de 2008

Autoridades fortalecen estrategias contra los delitos informáticos

El jefe de delitos informáticos de la Dijin, mayor Freddy Bautista García, reveló que la Policía adoptará nuevas estrategias tecnológicas para hacer frente a los delitos informáticos, que hasta el momento han dejado la captura de 45 personas. En el marco del Segundo Seminario Internacional de Atención Policial al Delito Informático, el oficial aseguró que los principales delitos que se cometen en Colombia son el fraude bancario, la pornografía infantil, los fraudes electrónicos, y el tráfico de bases de datos, entre otros.

"Entre las principales modalidades utilizadas por los delincuentes está el Phishing o utilización de claves para el acceso a cuentas bancarias, y el fraude mediante la suplantación de la identidad de una persona", aseguró Bautista. En el seminario participan expertos de diferentes países que intercambian experiencias con los especialistas colombianos. "Por segunda oportunidad tenemos la visita de expertos internacionales en el combate del 'cibercrimen' y el delito informático, entre ellos están delegados de la policía de investigaciones tecnológicas de Chile, delegados de la oficina regional de Interpol para Europa, centroamérica, Suramérica, república Dominicana y Estados Unidos" dijo.

"Indudablemente la penetración de las nuevas tecnologías en Europa y estados Unidos lleva una ventaja y esa brecha tecnológica nos permite a nosotros aprender de esa experiencias de ellos quienes han tenido problemas de seguridad informática, dos o tre años que se replican a nuestros países con la llegada de esas tecnologías" agregó.

viernes, 4 de abril de 2008

Rusia derrotó a Estados Unidos en la Otan

Ucrania y Georgia no podrán sumarse a la alianza militar más poderosa del planeta, como quería el presidente estadounidense, George W. Bush. Croacia y Albania si lo harán.

Estados Unidos, al menos por ahora, perdió el pulso con Rusia en la Organización del Tratado del Atlántico Norte (Otan).

La decisión de la alianza atlántica de aplazar el ingreso de Ucrania y Georgia, a pesar del firme apoyo que les brindaba Bush, representa una gran victoria para el saliente presidente ruso, Vladimir Putin.

La Otan prometió recibir algún día en su seno a Ucrania y Georgia, pero sin posibilidad de ofrecer un calendario de incorporación.

Rusia no había podido evitar que Occidente reconociera la independencia de Kosovo -proclamada de manera unilateral el pasado 17 de febrero- ni bloquear los planes antibalísticos de Estados Unidos, pero éste es sin duda uno de sus mayores logros.

La no inclusión de Ucrania y Georgia "es una de las victorias más importantes de la diplomacia rusa enla última década", señaló Vladimir Kornilov, jefe del departamento ucraniano del Instituto de la Comunidad de Estados Independientes (CEI, formadas por las repúblicas de la ex URSS, menos los tres países bálticos), con sede en Moscú.

Al igual que Korlinov, muchos expertos en política y seguridad de la antigua Unión Soviética, y de Occidente, coincidieron en que la negativa de la alianza atlántica a firmar un Plan de Acción para la Adhesión (MAP, por sus siglas en inglés) con estos dos países supone un contundente triunfo para Moscú.

En el último año, Putin se ha opuesto apasionadamente e incluso a veces con virulencia al ingreso de Ucrania y Georgia en Otan. Aunque oficialmente reconoce su condición de Estados soberanos, la idea de verlos como miembros de la alianza militar dirigida por E.U. provoca escalofríos a Moscú, que mantiene profundas y centenarias relaciones con ambos países, en especial en el área del transporte de hidrocarburos.


Opinion: aqui tenemos una muestra de las intenciones de U.S.A por dominar a un gran rival como lo es Rusia. Con la no incorporacion de Ucrania y Georgia Rusia gana el pulso a nivel diplomatico que tenia con U.S.A. Sin enmbargo Estados Unidos logro que la OTAN acordara ayudarle con mas soldados en Afganistan y que instalaran un escudo antimisiles en Europa central, con esto busca brindar seguridad a su pais de un posible ataque de paises orientales.

EL SOFTWARE LIBRE



El software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Este tipo de software posee cuatro cualidades las cuales son la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros y de mejorar el programa.

Encontramos el software libre si los usuarios de este tienen todas estas cualidades. Así pues, tienes la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. También se tiene la libertad de hacer modificaciones y utilizarlas de manera privada en el trabajo, sin ni siquiera tener que decir que modificaciones usan. Si publican sus cambios, no tienen por qué avisar a nadie en particular, ni de ninguna manera en particular. La libertad para usar un programa significa la libertad para cualquier persona u entidad de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al encargado o a alguna otra entidad específica. La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar. Está bien si no hay manera de producir un binario o ejecutable de un programa concreto, pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

En el programa del software libre existen distintas licencias como:

· Licencia GPL (Licencia Pública General de GNU): en esta el autor conserva los derechos de autor, y permite la redistribución y modificación bajo algunos términos para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL.

· Licencia estilo BSD: reciben este nombre ya que se usan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario.

· Licencias de estilo MPL y derivadas: Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el efecto "viral" de la GPL.



El software libre tiene una gran importancia política. Mucho se inclinan en pensar que sirve para los individuos con intereses capitalistas ya que la mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación. Esto lo toman como un paso a la globalización acelerada. Para los sistemas capitalistas esto es de gran uso, porque así pueden paso a paso insertar sus ideales y formas de sistemas en toda la población mundial y hacer de todo el mundo un sistema único de gobierno capitalista.

A otros grupos el software libre tiene gran relevancia e importancia para el anarquismo. En gran parte de las implicaciones políticas y económicas del software libre se hace alusión a varios conceptos y principios anarquistas; cuestión que para muchos es notoria y representa un factor de peso que debe tomarse en cuenta, y para otros de alguna manera existe pero de forma leve y le restan importancia.

Otro tema que se debe tomar en cuenta es la seguridad relativa que posee el software. Un método usado de forma habitual para determinar la seguridad relativa de los productos es determinar cuántos fallos de seguridad no parcheados existen en cada uno de los productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté disponible un arreglo.

Ventajas del software libre:


1. Económico: El bajo o nulo coste de los productos libres permiten proporcionar a las PYMES servicios y ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias. La práctica totalidad de los concursos para desarrollo de software para la administración pública pasan por compatibilizar con productos de la factoría de Microsoft, por lo que garantiza la perpetuación e ingresos hacia Microsoft y no favorece a las empresas locales que pudieran ofrecer productos equivalentes. Además de la reducción de costes por uso de software libre.


2. Libertad de uso y redistribución: Las licencias de software libre existentes permiten la instalación del software tantas veces y en tantas máquinas como el usuario desee.


3. Independencia tecnológica: El acceso al código fuente permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero. El secretismo tecnológico es uno de los grandes frenos y desequilibrios existentes para el desarrollo en el modelo de propiedad intelectual.


4. Fomento de la libre competencia al basarse en servicios y no licencias: Uno de los modelos de negocio que genera el software libre es la contratación de servicios de atención al cliente.

Este sistema permite que las compañías que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio. Esto, además, produce un cambio que redunda en una mayor atención al cliente y contratación de empleados, en contraposición a sistemas mayoritariamente sostenidos por la venta de licencias y desatención del cliente.


5. Soporte y compatibilidad a largo plazo: Este punto, más que una ventaja del software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema. Al vendedor, una vez ha alcanzado el máximo de ventas que puede realizar de un producto, no le interesa que sus clientes continúen con el. La opción es sacar un nuevo producto, producir software que emplee nuevas tecnologías solo para éste y no dar soporte para la resolución de fallos al anterior, tratando de hacerlo obsoleto por todos los medios, pese a que este pudiera cubrir perfectamente las necesidades de muchos de sus usuarios.


6. Formatos estándar:
Los formatos estándar permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los estándares de facto son válidos en ocasiones para lograr una alta interoperatividad si se omite el hecho que estos exigen el pago de royalties a terceros y por razones de mercado expuestas en el anterior punto no interesa que se perpetúen mucho tiempo. Los formatos estándares afectan a todos los niveles. Un ejemplo lo estamos viendo en los documentos emitidos por las administraciones públicas en distintos formatos y versiones, que producen retrasos y dificultades en el acceso adecuado a la información para las mismas administraciones y para sus usuarios.


7. Sistemas más seguros: El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.


8. Corrección más rápida y eficiente de fallos: El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar más rápidamente los fallos de seguridad en elsoftware libre, algo que desgraciadamente en el software propietario es mas difícil y costoso. Cuando se notifica a las empresas propietarias del software, éstas niegan inicialmente la existencia de dichos fallos por cuestiones de imagen y cuando finalmente admiten la existencia de esos bugs tardan meses hasta proporcionar los parches de seguridad.


9. Métodos simples y unificados de gestión de software: Actualmente la mayoría de distribuciones de Linux incorporan alguno de los sistemas que unifican el método de instalación de programas, librerías, etc. por parte de los usuarios. Esto llega a simplificar hasta el grado de marcar o desmarcar una casilla para la gestión del software, y permiten el acceso a las miles de aplicaciones existentes de forma segura y gratuita a la par que evitan tener que recurrir a páginas Web de dudosa ética desde las que los usuarios instalan sin saberlo spyware o virus informáticos en sus sistemas. Este sistema de acceso y gestión del software se hace prácticamente utópico si se extrapola al mercado propietario.

10. Sistema en expansión: Las ventajas especialmente económicas que aportan las soluciones libres a muchas empresas y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario. El software libre ya no es una promesa, es una realidad y se utiliza en sistemas de producción por algunas de las empresas tecnológicas más importantes como IBM, SUN Microsystems, Google, Hewlett-Packard, etc. Paradójicamente, incluso Microsoft, que posee sus propias herramientas, emplea GNU Linux en muchos de sus servidores. Podemos augurar sin lugar a dudas un futuro crecimiento de su empleo y una consolidación bien merecida.

jueves, 20 de marzo de 2008

Colombia, cuarto en adopción tecnológica en Latinoamérica

El incremento en el número de usuarios de Internet y el avance de iniciativas como Gobierno en Línea hicieron que Colombia superara por primera vez a Brasil y se ubicara muy cerca de los indicadores de México y Argentina en adopción de tecnología, según el índice de la Sociedad de la Información (ISI) 2008, un estudio elaborado por la firma consultora Everis y la Escuela de Negocios IESE-Cela de España. El Estudio ISI selecciona a los cinco países más adelantados en adopción tecnológica en Latinoamérica y les asigna una calificación teniendo en cuenta además los indicadores económicos y sociales de cada uno (como crecimiento económico, nivel de desempleo e ingresos promedio por persona). En el informe del 2008, que publica las cifras registradas al cierre del tercer trimestre del año pasado, Colombia no solo se consolidó entre los cinco primeros en Latinoamérica, sino que su puntaje de 4,32 le permitió superar por primera vez a Brasil, que cerró este período con 4,24 puntos.

El estudio es liderado por Chile, que sobresale entre los demás países con un puntaje de 5,78; segundo está Argentina (4,79) y tercero México (4,61).
Según la empresa consultora, de seguir la proyección que se vio durante el 2007 es muy probable que Colombia supere a México en el transcurso de este año (Colombia viene subiendo, mientras México lleva varios trimestres a la baja).

De acuerdo con Germán Cutillas, consultor y representante de Everis en Colombia, el país avanzó especialmente en usuarios de Internet (18,2 por ciento de la población), en el parque de servidores (1,7 por cada 1.000 habitantes) y en el gasto en tecnologías de la información por persona (281 dólares por año). Además destacó que el país aumentó su penetración de computadores en un 36,2 por ciento (el crecimiento más importante de la región), con lo cual llegó a 6,8 equipos por cada 100 habitantes.

martes, 18 de marzo de 2008

Gobierno asegura que cumplió con compromisos a indígenas de Caloto - Cauca

Para el Gobierno no es lógico lo que ha pasado en los últimos días en la Hacienda La Emperatriz, "donde una vez más y sin justificación, indígenas pertenecientes al CRIC y la ACIN, acudieron a las vías de hecho alegando". La viceministra de Interior, María Isabel Nieto, entregó los resultados de lo pactado con esa comunidad. En estos, especifica que a la fecha se han adquirido un total de 11.381 hectáreas, para las comunidades, que equivale al 72.6% del compromiso inicialmente pactado. Además, que ya se titularon 1.763 hectáreas en el año 2007, las cuales representan un 309% de aumento en el cumplimiento frente a las 570 que se titularon en el año 2006; "cifra nunca antes lograda en un periodo anual de acuerdo al histórico de adquisición de tierras que lleva el Ministerio de Interior y de Justicia"."Para culminar lo compromisos de compra de tierras faltan 4.282 hectáreas por comprar; la ACIN entregó los listados de priorización de tierras ubicadas en los departamentos de Caquetá, Putumayo y Huila tan sólo hasta el día 14 de mayo de 2008. Para esta priorización la ACIN recibió 40 millones de pesos que fueron desembolsados desde el mes de agosto de 2007", dijo.
Los datos de las autoridades dan cuenta que en 2007 se ejecutaron 11.676 millones de pesos en compra de tierras; lo cual para este año fue aprobado por un monto de 7.500 millones de pesos."El ministerio del Interior y de Justicia destinó 200 millones de pesos para la elaboración de los Planes de Vida de las Comunidades del Cauca; para el efecto suscribió con el CRIC un contrato para ser desarrollado durante el año 2007; se destinaron 80 millones de pesos en el año 2008 para apoyar el Plan de Vida específico de la ACIN y la definición de un marco para determinar técnicamente los alcances de este plan y su articulación con el Plan de Desarrollo Departamental", puntualizó Nieto Jaramillo.

domingo, 16 de marzo de 2008

Los delitos informáticos, en aumento

En la semana de la seguridad de Microsoft se dictarán charlas y talleres para jóvenes, padres de familia y profesionales de informática. Hasta el sábado 12 habrá actividades, todas ellas sin costo. Dijín y DAS revelan cifras sobre ciberdelincuencia en Semana de la Seguridad de Microsoft.En lo que va corrido del año se han denunciado casi 180 casos de fraude electrónico, que en total han costado más de 349.000 millones de pesos a personas naturales y cerca de 6,6 billones de pesos a empresas, según cifras que reveló la Dijín durante el lanzamiento de la Semana de la Seguridad, un evento de Microsoft que durará de hoy al 12 de mayo próximo. Las entidades de seguridad señalaron que los casos registrados a esta altura del año superan el 71 por ciento de los registrados en todo el 2006. La Dirección de Investigación Criminal procesó 433 casos por delitos informáticos el año pasado, mientras que en los primeros cuatro meses del 2007 se han registrado 310.Adicional a la Dijín y DAS, a la Semana de la Seguridad de Microsoft están vinculados la Fiscalía General de la Nación, el programa Internet Sano del Ministerio de Comunicaciones y la Oficina de Seguridad de las Naciones Unidas.
Los datos muestran que se han sustraído mas de 311.000 millones de pesos de cuentas bancarias pertenecientes a personas naturales. De esos dineros hurtados, 38.000 millones, se han usado para compras virtuales, señalaron las autoridades.Muchas de las víctimas han caído en la modalidad llamada 'phishing', en la que, tras recibir un correo electrónico supuestamente del banco, entregan sus datos en una página de Internet. Semana seguraComo parte de las actividades informativas, la Semana de la Seguridad de Microsoft también incluye varios eventos y certámenes para distintos públicos como estudiantes, empresarios, jóvenes y profesionales de tecnología. Mañana se realizará un seminario taller para policías y personal de fuerzas armadas, sobre las distintas técnicas de delitos informáticos y algunas de las herramientas tecnológicas disponibles para combatirlas.El miércoles 9 de mayo se desarrollará un seminario taller para periodistas, que tiene por objeto impartir información sobre las últimas novedades en materia de seguridad informática. Ambas actividades se harán en la sede de Microsoft en Bogotá.Entre tanto el jueves de esta semana se hará el Quinto Foro Latinoamericano de Seguridad, dirigido a profesionales de tecnología (ingenieros, analistas, etc.), el cual es un certamen técnico sobre las tendencias y programación de sistemas de protección informática.
El viernes 11 será el taller para padres e hijos en el cine domo de Maloka, en el que se impartirán herramientas y consejos para el correcto uso de la tecnología en el hogar. Finalmente el sábado 12 se desarrollará la jornada de vacunación de computadores, en la calle 81 # 20-20 de Bogotá, un evento gratuito que permite a todas las personas llevar sus PC para que sean liberados de programas malignos (virus, espías, etc.), de la mano de ingenieros expertos de Microsoft.Mayores informes en www.microsoft.com/colombia6,6 billones de pesos han perdido las empresas nacionales, en lo que va corrido del 2007, por culpa de delitos asociados a la informática. El descuido de las personas a la hora de ser responsables con sus datos financieros, es la principal causa del 'éxito' de los delincuentes.Sobre el eventoEsta es la segunda edición de la Semana de la Seguridad Microsoft.

sábado, 15 de marzo de 2008

350 liberales firman carta de respaldo a senador Juan Manuel López Cabrales, preso por parapolítica


Entre los firmantes de la comunicación enviada a la Corte Suprema de Justicia están Horacio Serpa, Iván Marulanda, Yolanda Pinto y Juan Manuel López Caballero, entre otros.
En la misiva aseguran que la situación de López Cabrales, uno de los firmantes en el 2001 del pacto de Ralito, es el resultado de una celada que le fue tendida desde el paramilitarismo, cuyos representantes "odian al liberalismo de Córdoba".

Señalan que lo sucedido al reconocido político, senador desde 1994, es el resultado de ese odio de los paras "contra el jefe que mantuvo aglutinado y combatiente al pueblo liberal del departamento, y buscan arruinarle su vida". López Cabrales ha dicho ante la justicia que nunca fue cercano a los paramilitares y que por el contrario su campaña al Congreso en el 2002 la hizo denunciando los tentáculos de estos grupos al margen de la Ley.


Aseguró que fue a esa reunión porque él y su familia habían sido amenazados por Salvatore Mancuso y que su intención era hablar para que no los fueran a matar. Que después de sostener esa conversación lo llevaron a otro lugar donde lo hicieron firm

viernes, 14 de marzo de 2008

Avanza guerra contra la piratería

La organización Business Software Alliance (BSA) entregó un positivo balance de las actividades realizadas el año pasado por las autoridades nacionales para combatir los delitos relacionados con la violación de los derechos de autor, comúnmente conocidos como piratería.

De acuerdo con la BSA, la Fiscalía General de la Nación inició el año pasado 3.270 investigaciones por estas actividades ilícitas y se emitieron un total de 336 sentencias condenatorias.

Por su parte, la Unidad de Delitos Informáticos de la Policía Nacional - Dijín ejecutó más de 27 diligencias de allanamiento en donde fueron incautados unos 24.000 programas para computador ilegales. Además, estos operativos permitieron la captura de 11 personas, el desmantelamiento de una red dedicada a la falsificación de licencias de software y el descubrimiento de 15 centros de distribución de programas piratas en Medellín. Finalmente, la BSA señaló que durante el 2007 contactó a 329 empresas en el país para advertirles sobre los riesgos legales y económicos que podrían enfrentar si hacen uso de software ilegal. Las últimas estadísticas de la BSA señalan que el 59 por ciento de los programas de software instalados en el país son ilegales.

Opinión: Las estadísticas hechas por la BSA nos muestran como más de la mitad de personas del país usan software ilegal, y como algunos se dedican a la piratería, distribución y falsificación de software y otros programas. Las autoridades están haciendo su parte al desmantelar muchas de estas bandas y a la captura de sus integrantes. Hacen una llamado para que las personas no usen el software ilegal por que les podría traer problemas legales y económicos.

Por la caza ilegal y el comercio de sus huesos, los tigres están a punto de la extinción


Solo quedan 3.500 ejemplares, según cálculos del Fondo Mundial para la Naturaleza (WWF), que advirtió que hace 100 años había más de 40 mil. Hace cinco años la población estimada era de entre 5.500 y 6.000 tigres, explicó Bivash Pandav, especilista del WWF. La mayor población está en India, que ahora se calcula en unos 1.400. Esto representa un declive del 60 por ciento si se lo compara con una medición anterior de hace 3 o 4 años.

Los cazadores furtivos, la destrucción del medio natural de los felinos y la caza de sus presas son las tres principales causas de esta alarmante disminución. De nueve subespecies de tigres, tres ya desaparecieron completamente y las seis restantes están fuertemente amenazadas, afirmó la organización ecologista. "La caza ilegal responde principalmente a la demanda de huesos de tigre utilizados en la medicina tradicional china. Es la razón inmediata del declive", explicó el experto. En el mercado chino, un tigre muerto puede valer "decenas de miles de dólares", reportó la WWF. Además, el hombre destruye su hábitat natural, un fenómeno visible en el sureste asiático, en países como Indonesia y laMalasia peninsular.

De todas maneras hay esperanza para los felinos, porque se reproducen rápidamente. "Lo positivo es que los tigres tienen una resistencia increíble y son reproductores prolíficos", dijo Pandav. Pero para ello, se deben dar condiciones específicas: que dispongan de selva, que encuentren alimentos y que su hábitat no sea perturbado. Otra solución es que el gobierno chino no autorice el comercio de productos derivados de los tigres, que actualmente está prohibido."China prevé legalizar este comercio y, si lo hace, la demanda de los felinos aumentará y su extinción será inevitable", afirma.
Estados Unidos es, después de China, el segundo país consumidor de productos derivados del tigre.
Opinión: Muchas personas son inconscientes de esta catástrofe que pesa sobre estos felinos. Las autoridades mundiales deben hacer algo al respecto ya, por que si seguimos así en pocos años la extinción de los tigres será inevitable. El gobierno chino no debe autorizar el comercio de estos felinos ya que ellos son el primer país del mundo en el consumo de los productos derivados de este animal. Debemos solidarizarnos son la causa ya que somos los culpables de su progresada extinción.

jueves, 6 de marzo de 2008

Secuestro de correo



Una nueva modalidad de delito en la red se viene imponiendo en Colombia, los delincuentes se apoderan de su clave secreta de correo electrónico, y posteriormente cobran una suma de dinero por su rescate. Como si se tratara del tipo de secuestro que todos conocemos, ahora no es tan extraño escuchar a alguien hablar que ha sido víctima del robo o lo que es peor del secuestro de su correo electrónico. los delincuentes, por lo genera, utilizan un programa llamado Keylogger para apoderarse de manera abusiva de su clave secreta, y así acceder a toda su información personal incluyendo sus contactos.


Esto que pareciera ser un juego de poder de algunos Hackers, ha pasado a ser una forma seria y organizada de robo informático que conduce a suplantar la identidad de las víctimas, interceptando sus cuentas bancarias y vendiendo información a organizaciones dedicadas a esto. “Las personas que se dedican a este tipo de delitos hacen parte de organizaciones que logran monitorear su computador a través de un programa espía que rastrea todos los movimientos del usuario y su información confidencial” asegura el Mayor Fredy Bautista Director del Grupo de Investigación de Delitos Informáticos de la DIJIN. “Por ejemplo a través del intercambio de archivos y fotografías, se logra infectar la computadora de la víctima con el programa espía, algunos simplemente se dan cuenta de lo que ha pasado mucho después de ser robadas”De esta manera logran apoderarse de información valiosa como su contraseña de correo, y posteriormente reciben una información a través de un contacto que su cuenta ha sido secuestrada.


Igualmente, existe otro modalidad de robo de información que se llama el phishing informático, y consiste en que el usuario recibe un mensaje de su banco, servidor, televisión por cable etc, para que actualice sus datos. La persona ingresa esta información confidencial, y sin que se de cuenta que sus datos ya han sido capturados por los delincuentes. Inmediatamente estas personas se encargar de desocupar las cuentas, hacer transferencias de fondos e impedir el acceso del usuario a su cuenta.
Opinión: En esta era de la informacion cibernetica, muchas personas bandalas y deshonradas se han aprovechado de la ingenuidad e ignorancia de otras para robarles la clave de su correo electronico y con ellas sacarle informacion como cuentas bancarias, tarjetas de credito, etc. Las personas que sean victimas de estos vandidos deben informar a las autoridades para que estas le presten ayuda e informacion de como actuar en estos casos.

Colombia "no está vacunada contra el paramilitarismo"



Al presentar el informe de la oficina de la Alta Comisionada sobre la situación de Derechos Humanos en el país en el 2007, advirtió sobre los grupos que el Gobierno denomina como bandas emergentes.


"Tienen estructuras de mando y control, armamento, capacidades operacionales y uniformes", manifestó. Además incluyen, según cifras del Gobierno, "hasta un 15 por ciento de personal reciclado de las desmovilizaciones paramilitares" o son grupos que participaron de las negociaciones y no se desmovilizaron, como el caso del Cacique Pipintá, una estructura que estaba al mando del ex jefe de las Auc 'Ernesto Báez' y que fue desarticulada por las autoridades. Una de las recomendaciones del informe insta al Ministerio de Defensa y al Fiscal General a implementar medidas eficaces "para desarticular todas las formas de grupos armados ilegales surgidas después de la desmovilización paramilitar y a profundizar en el desmantelamiento de las estructuras políticas y económicas de los grupos paramilitares desmovilizados". Según Hernández, si no se aclaran las conexiones con algunas empresas que habrían financiado a los 'paras', si hay retrocesos en la restauración de los derechos de las víctimas, especialmente en el tema de recuperación de sus tierras, se estarían generando todos los elementos para que este fenómeno sea cíclico. "Como la Hidra, podría ocurrir que solo hayamos cortado una cabeza, de la cual vuelven a surgir siete", dijo Hernández.
Opinión: El gobierno de Álvaro Uribe ha descuidado el tema de los paramilitares reinsertados hasta tal punto que estos bandidos han vuelto a la delincuencia, armando nuevos grupos en las ciudades. Las autoridades deben de ejercer un mayor control sobre todos las personas que se han desmovilizado hasta el momento y no permitir que vuelvan a caer en estas acciones de vandalismo.

viernes, 29 de febrero de 2008

No habra mas despejes


Las Farc anunciaron ayer que no harán más liberaciones unilaterales de rehenes hasta que el gobierno colombiano no acceda a desmilitarizar dos pueblos del suroeste del país, tras haber entregado a cuatro ex parlamentarios cautivos. Las Fuerzas Armadas Revolucionarias de Colombia (Farc) liberaron ayer a Gloria Polanco de Lozada, Luis Eladio Pérez, Orlando Beltrán Cuéllar y Jorge Eduardo Gechem Turbay, los cuales fueron entregados en las selvas del Guaviare (sur del país) a una comisión humanitaria.


Los cuatro políticos fueron entregados a una comisión encabezada por el ministro del Interior venezolano, Ramón Rodríguez Chacín, y la senadora opositora colombiana Piedad Córdoba, y formada por personal técnico y médico del Comité Internacional de la Cruz Roja (CICR), que partió hacia Venezuela, reseñó Efe. En el mensaje firmado por su cúpula y divulgado por la radio colombiana, las Farc destacaron que esta liberación "es el logro de la persistencia humanitaria y de la sincera preocupación por la paz de Colombia" del presidente Hugo Chávez y de la senadora opositora colombiana Piedad Córdoba. "Ahora debe seguir el despeje militar de Pradera y Florida por 45 días, con presencia guerrillera y la comunidad internacional como garantes para pactar con el Gobierno en ese espacio la liberación de los guerrilleros y de los prisioneros de guerra", señaló el grupo insurgente.

jueves, 28 de febrero de 2008

Consejos para no sufrir fraudes informáticos


Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales se puede acceder por esta vía. El phishing, la pérdida de datos, el robo de la señal wi-fi, el malware y el robo de la propia identidad son riesgos que este trabajo explica como minimizar.1. Phishing: Se trata de una estafa que se realiza a través del correo electrónico. El estafador o phisher envía lo que parece una comunicación oficial del banco del usuario, para obtener su información privada, como la contraseña para operar a través de internet con el banco, por ejemplo.Medidas contra el Phishing:- Nuestro banco nunca nos va a solicitar datos a través de e-mail, ni siquiera por teléfono, por ello nunca rellene ningún formulario de su banco que le llegue a través de e-mail.- Navegadores de última generación como Firefox 2.x e Internet Explorer 7 vienen equipados con herramientas antiphishing. En el caso de Firefox, puede reportar la url falsa, el caso quedará registrado en la base de datos de sitios phishing de tal forma que si otro usuario ingresa (usando el mismo navegador Firefox), automáticamente se le avisará que ha ingresado a un sitio reportado como falso.2. Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.Medidas contra la Pérdida de Datos:- Copia de seguridad o backup: es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.- Existen programas informáticos especializados en rescatar datos pérdidos, pero de todas formas no siempre será rescatable el 100% de la información. Así que es mejor prevenir que tener que lamentar, es decir, realice regularmente copias de seguridad de su información.3. Robo de señal Wi-Fi: Muchas veces hemos oído eso de “mi vecino me roba la señal inalámbrica de conexión a Internet".Medidas para proteger nuestra red inalámbrica:- Habilitar contraseña de red y de administrador del router inalámbrico.- Filtros MAC: Cuando una computadora se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.- Límites DHCP: una forma sencilla de evitar robos de señal es limitar el número de computadoras que pueden conectarse a la misma. Esto es posible a través del servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada computadora que se conecta a él. Así, si tenemos dos computadoras, con direcciones IP correlativas, acotaremos el rango entre los números de estas direcciones y así ninguna otra computadora podrá entrar a nuestra red porque no habrá direcciones IP disponibles.4. Robo de Identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables (la fecha de nuestro cumpleaños o el básico 1234).Medidas para protegernos contra el robo de identidad:- Contar con una buena contraseña. Para ello es importante evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc. Evitar palabras en cualquier idioma, ya que existen sofisticados programas de ataques por diccionario que comprueban las coincidencias con todas las palabras de un idioma. Es importante que la contraseña contenga letras mayúsculas, minúsculas y números.- Nunca enviar contraseñas por e-mail, Messenger, chats, etc.- No emplear la misma contraseña para todos los servicios.- Intente cambiar periódicamente la contraseña.5. Malware: Las formas más comunes de malware son los virus, que intentan provocar funcionamientos anómalos en nuestra computadora, los troyanos que permiten el acceso remoto, spyware, adware y bots son malwares que recopilan información sobre el dispositivo y la persona que lo utiliza.Medidas para protegernos contra el malware:- Instalar un antivirus, un programa anti-spy y un firewall eficaces.- Evite navegar por sitios web de dudosa reputación, como sitios warez (sitios que ofrecen programas y cracks, serial, key maker u otros para activación de software).Quien navega en internet nunca estará totalmente exento de ser víctima de algún software maligno o de un ataque informático, pero con los anteriores consejos se puede minimizar la exposición. De su grado de cuidado y precaución dependerá no ser víctima de este tipo de fraudes.

Investigan desaparición de recursos de empresa que se dedicaba a ofrecer elevados intereses

En las investigaciones por las llamadas 'pirámides' de dinero, el Cuerpo Técnico de Investigación, CTI, realizó en Villavicencio inspecciones a cuatro sedes de la firma Chain Swift. Un fiscal de la Unidad de Reacción Inmediata y agentes del CTI asumió las investigaciones después de las denuncias presentadas por tres inversionistas que entregaron más de un millón de pesos con la supuesta promesa de recibir en 15 días intereses hasta por el triple del valor depositado. La demanda de los ciudadanos se dio porque, según la Fiscalía, la representante legal de la firma, Adriana Lucía Arango, y su esposo, Absalón Reyes Escamilla, admitieron a los ahorradores que no podían pagarles lo acordado, porque el dinero, supuestamente, les había sido decomisado por la Fiscalía.


Reyes Escamilla es empleado de la Secretaría de Obras Públicas y presidente del Sindicato de Trabajadores Municipales del Meta.
Los investigadores encontraron que los dueños de Chain Swift habrían sido víctimas del robo de 5 mil millones de pesos en su propia residencia el 11 de febrero pasado.


La cuestión es que no informaron del hurto a los inversionistas sino que, según la Fiscalía, les dijeron que la plata había sido embargada por las autoridades, versión que fue desmentida por la Unidad de Reacción Inmediata.


Pienso que esta noticia es de mucha importancia ya que sirve para que las personas que ya se incorporaron y las que aun no se han incorporado a estas llamadas "piramides" de dinero no sigan cometiendo este error, pues muestra la realidad de estas corporaciones que se aprovechan de la necesidad de las personas para estafarlas y quitarles el dinero que invierten, dandole falsas esperanzas. Deben denunciar con las autoridades competentes a estas corporaciones captadoras de dinero.

viernes, 22 de febrero de 2008