viernes, 3 de diciembre de 2010

Informática Jurídica

Quien filtró documentos a Wikileaks debe ser ejecutado: ex gobernador de Arkansas

El ex gobernador de Arkansas y ex aspirante presindecial  Mike HucKabee consideró este martes que la persona que filtró los cables diplomáticos secretos de EE.UU a la página de Internet Wikileaks debe ser ejecutado.

"Quienquiera en nuestro gobierno haya filtrado esta información es culpable de traición y cualquier castigo que no sea la ejecución es demasiado amable", dijo a periodistas el político conservador en una librería, donde firmó ejemplares de su nuevo libro para niños 'Can't Wait Till Christma'.

lea más:
http://www.elespectador.com/noticias/elmundo/articulo-237916-quien-filtro-documentos-wikileaks-debe-ser-ejecutado-ex-gobernador-

Bitácora 30 de Noviembre

Este día llegamos a clase a eso de las 6 de la mañna y esperamos al profesor media hora pero el no llego. Hasta el día de hoy no he comunicado con el profesor, no sabemos cual el fue el motivo de su inasistencia y además no estoy segura si mañana halla clase.

jueves, 25 de noviembre de 2010

Carros eléctricos emocionan, pero también preocupan

Los primeros autos eléctricos de fabricación en serie saldrán a la venta el próximo mes, y las empresas comercializadoras de electricidad están muy emocionadas por ello... y también preocupadas.

Conectado en un enchufe, un auto eléctrico puede consumir tanta electricidad como un hogar pequeño. El aumento en la demanda podría dejar sin electricidad a una casa, o incluso a un vecindario. Con el fin de prevenir eso, las empresas trabajan apuradamente para modernizar transformadores y demás equipos en vecindarios donde se espera una elevada demanda de modelos como el Leaf de Nissan y el Volt de Chevrolet.

Lea más:
http://www.dinero.com/negocios/carros-electricos-emocionan-pero-tambien-preocupan_80190.aspx

Bitácora 23 de Noviembre

Este día no hubo clase pues el profesor se encontraba en Chile participando de un congreso, sin embargo tenemos trabajo como subir el material de estudio al blog por medio de enlaces. Hacer una caricatura y por supuesto continuar con el trabajo de subir un artículo relacionado con la informática jurídica y otro de un tema libre.

Configure el 'Firewall' de su PC / Rincón del internauta

Es una herramienta clave a la hora de evitar los ataques externos o los programas maliciosos.
También llamado cortafuegos, es una solución -de hardware o software- diseñada para permitir el tráfico de datos autorizado entre una red y su equipo, y bloquear las transmisiones no aprobadas.
Aunque el Firewall viene activado por defecto en algunos sistemas operativos, es fundamental que usted conozca cómo puede modificar su configuración; por ejemplo, para satisfacer sus necesidades de seguridad

lea más:
http://www.eltiempo.com/tecnologia/consejos/ARTICULO-WEB-NEW_NOTA_INTERIOR-8296622.html

viernes, 19 de noviembre de 2010

En Colombia muere más gente en las carreteras que en el conflicto

Con casi 6.000 muertes en 2009, las víctimas por accidentes de tráfico en Colombia "triplican" a las que genera el conflicto armado interno, alertó Bottagisio.

Bajo el lema 'Por la vía, por la vida', Bottagisio organizó hace tres años esta fundación apoyada en las experiencias de las asociaciones Stop Accidentes de España y la Liga contra la Violencia Vial de Francia.

Uno de los logros de Bottagisio es que ha logrado trasladar esta "lacra social" al debate político e iniciar una andadura de concienciación ciudadana.

leer más:
http://www.eltiempo.com/colombia/otraszonas/ARTICULO-WEB-NEW_NOTA_INTERIOR-8417361.html

Facebook ahora lidera en pauta publicitaria

Casi uno de cada cuatro anuncios gráficos en línea vistos en EE. UU. en el tercer trimestre del año estaban en la página de Facebook, según un informe de la empresa de análisis cibernético comScore.

La cuota del 23,1 por ciento de Facebook supone un notable incremento respecto al 17,7 por ciento del segundo trimestre y es más del doble que la número dos, Yahoo, que tiene el 11 por ciento.

Leer más:
http://www.eltiempo.com/economia/empresas/ARTICULO-WEB-NEW_NOTA_INTERIOR-8326420.html

Bitácora 16 de Noviembre

Este día llegamos a clase y luego de algunos minutos que nos da el profesor para revisar nuestros correos o adelantar nuestros trabajos.

El tema que se trató fue el Informe Horizon y nos sorprendió con un quiz pues este era un tema que debíamos haber investigado.

Sin embargo, ninguno de los estudiantes lo contestó, entonces el profesor nos dijo que en el wiki estaba los datos del Informe Horizon y por medio de slideshare estudiamos un archivo de Power Point que nos dejó claro el tema de este ya mencionado informe.

Al finalizar esta explicación el profesor nos pidió que subamos a cada uno de nuestros blogs por medio del disco virtual los documentos que estan en la página del blog uscoderecho, las leyes de las TICS y además la caricatura.  

viernes, 12 de noviembre de 2010

Un 'hacker' hizo funcionar el kinect en un computador portátil

El dispositivo kinect permite con el movimiento del cuerpo y sin controles jugar en Xbox 360.

Un 'hacker' español ha desarrollado un programa de código abierto para utilizar en un ordenador portátil, el dispositivo de Microsoft para jugar sin mandos, pocos días después de la llegada al mercado de este producto.

Leer más:
http://www.eltiempo.com/tecnologia/entretenimiento-tecnologia/un-hacker-hizo-funcionar-el-kinect-en-un-computador-portatil_8340161-4

Colombia responde a advertencias de EEUU y dice que seguridad es excepcional

Bogotá, 10 nov (EFE).- El Gobierno colombiano señaló hoy que las condiciones de seguridad son "excepcionales" en el país, como respuesta a la advertencia formulada por Estados Unidos a sus viajeros ante una presunta situación de violencia muy marcada en algunas zonas.

"El turismo en Colombia hoy tiene condiciones excepcionales para venir y disfrutar de forma segura con la oferta de casi todas las capitales", señaló a periodistas en Bogotá el ministro del Interior y de Justicia, Germán Vargas Lleras.

Lea más:
http://co.news.yahoo.com/s/10112010/54/n-latam-colombia-responde-advertencias-eeuu-dice.html

Bitácora 9 de Nomiembre

Este día llegamos a clase y nos encontramos con la sorpresa que en la sala múltiple no había Internet, razón por la cual nos era imposible ingresar a nuestros blgs para realizar la clase normarlmente.

Luego de más de una hora de espera en la que el profesor se dedico a revisar sus asuntos y nosotros tuvimos tiempo para entretenernos o para adelantar nuestras labores, el profesor rompió el momento al preguntarnos por las conclusiones y los aportes que cada uno hizo a la organización y la realización del Seminario sobre redes.

Algunos de mis compañeros participaron dando su opinión y conclusiones sobre este evento que se llevó a cabo el martes 26 de Octubre a las 6 de la tarde en el Auditorio Amparo Paramo de la Universidad Surcolombiana.

Finalmente el profesor nos dejó como tarea leer un texto de empresas que abarcan la teconolgía y como ejercicio crear un espacio en facebook para la asignatura y crear nuestro espacio en twitter.

lunes, 8 de noviembre de 2010

¿Debo 'googlear' a mi novia?

Cada vez vivimos más conectados a través de internet. Pero ¿cuándo debemos compartir nuestro estado civil? JV Chamary, de la revista BBC Focus, resuelve algunos dilemas del amor cibernético.
¿Debería 'googlear' a alguien antes de una cita?

Suena bastante inofensivo. Estás nervioso antes de una cita importante y no quieres que la conversación se agote, entonces escribes el nombre de la persona en un motor de búsqueda, a ver qué sale.
vistazo rápido de los antecedentes puede servir. En 2004, el fugitivo estadounidense LaShawn Pettus-Brown pasó una noche nada romántica con agentes del FBI después de que una mujer con la que había quedado para una cita se topara con su nombre en Google.

Leer más:
http://noticias.latam.msn.com/co/ciencia_tecnologia/articulo_bbc.aspx?cp-documentid=26256703

domingo, 7 de noviembre de 2010

Chávez y Santos se reúnen en Caracas para seguir afianzando relaciones

El presidente venezolano, Hugo Chávez, recibe el martes en Caracas a su par colombiano, Juan Manuel Santos, en una segunda reunión bilateral en la que reafirmarán su compromiso de fortalecer sus relaciones y avanzar en la cooperación comercial y de defensa, entre otros.

“Lo voy a recibir en (el palacio presidencial de) Miraflores. Estamos muy interesados en restablecer las relaciones con Colombia y no dejarnos provocar ni de allá ni de acá. Es un pueblo hermano Colombia”, recalcó el domingo Chávez.

Bitácora 2 de Noviembre

En esta clase hablamos un poco acerca de cómo nos fue en el II Seminario de Redes Sociales 8 días atrás. Luego del receso el profesor nos indicó como crar un sitio en google, pues este es un espacio desde donde podemos subir cualquier tipo de archivo y luego copiar el enlace para agregarlo a nuestros blogs.

Como tarea quedó el agregar todos los archivos del material de estudio que aperece en la página http://www.uscoderecho.blogspot.com/ a nuestros blogs.

lunes, 1 de noviembre de 2010

II SEMINARIO REDES SOCIALES UNIVERSIDAD SURCOLOMBIANA

El pasado 26 de octubre en la facultad de Salud de la universidad Surcolombiana se llevó a cabo el segundo seminario de redes sociales con la participación y la organización de estudiantes de derecho segundo semestre y de diferentes carreras quienes integran la asignatura de comunicación linguistica I, luego de escuchar las diferentes ponenias con temas como messenger, el facebook, you tube, twiter entre otros y un tiempo de receso se dio paso a la organización de mesas de trabajo.

Lea más en:

jueves, 28 de octubre de 2010

Todos los habitantes de Medellín podrán tener correo electrónica que diga @medellin.co

Este es otro de los regalos que se le entrega a la ciudad por sus 335 años. Medellín se convierte en la primera ciudad de América Latina en la que todos sus habitantes podrán tener correo electrónico con un dominio que los caracterice a todos.
Con @medellin.co se da la bienvenida a Mi Sitio, un servicio del programa Medellín Digital, que fue lanzado en el aula virtual de la Institución Educativa Luz Stella Vélez en la Comuna 13.
Para tener la cuenta solo es necesario estar registrado en uno de los seis portales de Medellín Digital.
Leer más en:
http://www.urabaenlinea.com/noticias-tecnologicas-90/49594-todos-los-habitantes-de-medellin-podran-tener-correo-electronica-que-diga-medellin-co.html

Contratación para inversión en el Meta no se paralizará por la Ley de Garantías

La Jefe de Presupuesto sostuvo que con el trámite de vigencias futuras, que se está haciendo en la Asamblea del Meta, se solucionará la contratación de salud, deporte y educación, entre otros.

Dolly Forero precisó que se espera recibir la viabilidad de esas vigencias por 39.000 millones de pesos.

Leer más:

http://www.eltiempo.com/archivo/documento/CMS-6447187

Bitácora 26 de Octubre

Bueno este día de clase leímos en el grupo y analizamos las diapositivas de Internet, el profesor nos explicó e indagó con el fin de recordar los conceptos que ya hemos adquirido con anterioridad. Luego el profesor en su interes por conocer como nos estaba llendo con el trabajo en grupo, preguntó a uno por uno que trabajo o participación había tenido en el mismo comunicació que publicamos como comentario. No hubo espacio para el receso y salímos de la clase a eso de las 9 de la mañama.

miércoles, 20 de octubre de 2010

'Competencia regulará las tarifas de los bancos', según Gerardo Hernández, superintendente financiero

El funcionario cree inconveniente fijar topes a los cobros del sistema financiero colombiano.

Con frecuencia, los costos de los servicios financieros son objeto de controversia. El superintendente financiero, Gerardo Hernández, señala que fijar límites a las tarifas puede resultar contraproducente.

Lea toda la entrevista en:

http://www.portafolio.com.co/economia/finanzas/ARTICULO-WEB-NOTA_INTERIOR_PORTA-8147420.html

Nuevos controles a pagos 'en línea' de entes estatales

Desde hoy, entidades públicas no podrán hacer operaciones financieras en horas no habituales y deberán adoptar más medidas contra el fraude.

El sistema financiero se cansó de la negligencia que muestran muchas entidades estatales en el control de los recursos públicos y, por ello, desde hoy los bancos endurecerán los requisitos de seguridad para dichos entes, a fin de frenar el desangre que se presenta a través de transacciones electrónicas fraudulentas.
Las entidades financieras advirtieron que los entes públicos tienen puntos vulnerables en sus redes electrónicas, lo cual facilita el hurto de millonarios recursos.

Leer más:
http://www.portafolio.com.co/economia/finanzas/ARTICULO-WEB-NOTA_INTERIOR_PORTA-8147440.html

miércoles, 13 de octubre de 2010

La Policía Nacional Colombiana en las Redes Sociales

PoliciaColombia La Policía Nacional Colombiana en las Redes Sociales Las redes sociales han representado una gran revolución, ya que cualquier persona puede registrarse para interactuar con otras, sin importar en que lugar se encuentre, no son pocos los casos de personas que lograron recuperar sus vínculos después de mucho tiempo sin tener noticias de un amigo, o familiar.

Estas redes están cambiando la forma como nos comunicamos. en nuestra época ya que están permiten que se les puedan dar diferentes usos:
- Socializar: conocer personas, agregar a las personas que ya conoces para compartir información con ellas.
- Networking: agregar contactos para tenerlos como fuentes para posibles trabajos y/o futuros negocios.
- Interacción empresa-persona: un nuevo modelo en donde las empresas tienen presencia en las redes sociales del cual se habla mas adelante.

Samsung OMNIA 7, el nuevo smartphone con Windows Phone 7

Samsung ha anunciado hoy el lanzamiento del Samsung OMNIA 7 (GT-I8700).
Samsung lanza a los mercados de toda Asia y Europa el que será el primer terminal de la compañía en emplear la plataforma Microsoft Windows Phone 7.

El OMNIA 7 de Samsung dispone de una pantalla táctil SUPER AMOLED de 4 pulgadas, un procesador para aplicaciones de 1 GHz y una cámara de 5 megapíxeles.

Este smartphone es en sí mismo una experiencia de entretenimiento móvil avanzada, gracias a las plataformas Xbox LIVE y Zune de Microsoft, concebidas específicamente para videojuegos y para música y vídeo, respectivamente.

martes, 12 de octubre de 2010

Bitácora 12 de Octubre

El día de hoy con la ayuda y el favor de Dios, llegué temprano a clase, sin embargo las llaves dadas a uno de nuestros compañeros para entrar a la sala multiple no sirvieron y perdímos alrededor de una hora de clase. Luego el profesor ubicó otra sala de informática en un tercer piso donde tuvímos una breve pero productiva clase. La primera herramienta que el profesor quiso que conocieramos ya se encontraba instalada en los computadores fue un programa donde al escribir un código para todos el mismo, pudímos compartir y dar a conocer cada uno de nuestros blogs y aportes a la conformación del Wiki. Luego de escuchar atentamente las participaciones de cada uno de los compañeros el profesor nos hizo un llamado a leer las diferencias entre las herramientas del blog y el wiki y que realizaramos un comentario del tema.

Finalmente, el profesor realizó una intervención para decirnos que debíamos realizar una actividad relacionado con la informática de manera extramuro, nos dio el espacio para proponer una actividad diferente a la de participar en un seminario, dar una conferencia en las agoras de la Universidad y  realizar una investigación en una entidad acerca del manejo de su información, uso de teconologías. Frente a este espacio creo que no se logró un consenso pues algunos de los compañeros estuvieron de acuerdo con participar de un seminario a cerca de Redes Sociales organizado por estudiantes de la Universidad Surcolombiana en el auditorio de la Facultad de Medicina el 26 de Octubre, pero otros quisieron investigar a las organizaciones.

miércoles, 6 de octubre de 2010

Preguntas frecuentes sobre la semana de receso escolar en el segundo semestre del año

Consulte aquí las respuestas a algunas inquietudes frecuentes sobre el Decreto 1373 que fija una semana de receso en el calendario escolar del segundo semestre del año.

Preguntas sobre el contenido del Decreto 1373 de 2007
Los estudiantes de los establecimientos de educación preescolar, básica y media de los calendarios A y B tendrán semana de receso el mes de Octubre a partir de este año 2007.

¿Cuántos días de receso estudiantil concede el Decreto 1373 de 2007?
La semana de receso estudiantil que establece el Decreto 1373 para todos los establecimientos educativos oficiales y privados comprende los cinco días hábiles de la semana anterior a la conmemoración del descubrimiento de América.

Cárcel y multa para delitos informáticos en Colombia

Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.

Así lo establece la ley 1273 de enero de 2009, sancionada por el ex presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’.

Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.

También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

martes, 5 de octubre de 2010

Bitácora 5 de Octubre

Este día de clase el profesor aplicó el primer exámen parcial, incluyó los temas de software, seguridad informática y redes informáticas.

Sin embargo, por algunos incovenientes me fue imposible llegar a tiempo a la evaluación por lo que no se me permitió el ingreso.

miércoles, 29 de septiembre de 2010

Riesgos legales de la piratería en Colombia

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la protección del software.

La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años.

Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.

Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.

Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.

Como consecuencia de esto, el proceso de certificación que año tras año vive Colombia, se ve truncado por los altos índices de piratería de software.

http://www.monografias.com/trabajos18/pirateria-software/pirateria-software.shtml

En Buga (Valle), autoridades incentivan el consumo de ancas de rana

La Corporación Autónoma Regional del Valle del Cauca (CVC) impulsa el consumo de esta carne.
Armado con un arpón, una red y hasta con una cauchera, el experto en fauna silvestre, Luis Enrique Villalba, camina con sigilo por la orilla de 'Aguasalada', un humedal del centro del Valle, en busca de la temible rana toro. A esta especie éxótica, que apareció en los años 90, se le conoce como el peor de los depredadores de los humedales del río Cauca. Su silueta verde y sus ojos saltones, hasta hace poco, solo inspiraban historias sobre su apetito voraz, que decían que era "capaz de comerse hasta una vaca".

En Puerto Bertín, Fanny Agudelo, dice que poco a poco han descubierto a la rana toro en esta vereda por cuenta de la insistencia de la CVC en las bondades de su carne con sabor a pollo. "Mis hijos fueron los más entusiasmados y se convirtieron en cazadores de rana y me tocó aprender a prepararla. Ahora, sé que frita es más rica y muy sabrosa", dice.

Leer más:

http://www.eltiempo.com/archivo/documento/CMS-7986400

martes, 28 de septiembre de 2010

Bitácora 28 de Septiembre de 2010

Al llegar a clase como es costumbre el profesor nos dio unos minutos para que revisaramos nuestros correos, leer los documentos que se encuentran en el blogger de derecho. El profesor inició retomando el taller de refurzo e indagación y nos dijo que este se propusó con la intención de repasar los temas vistos como el software, la comunicación, las herramientas web entre otros.

Al indigarnos sobre las dudas que teníamos respecto a estos temas, le expresé al profesor que mi única inquietud estaba relacionada con el tipo de red utilizada en la Universidad entonces el profesor aprovechó para tratar el tema de Comunicación y datos expuesto en las diapositivas. Fue en ese instante que el profesor prosiguió a leer y explicarnos cada uno de los conceptos de las mismas, hasta las 8:15 de la mañana hora en la que salímos al descanso de l5 minutos. 

Luego del descanso ingresamos al aula múltiple y el profesor nos pidió ingresar al wiki el cual es un espacio en el que vamos a poder ingresar un tema específico y de ahí todos podemos editar las diferentes entradas, hasta crear un artículo que está en constante construcción.
Fue así como el profesor nos asignó un tema a cada uno el cual debemos enriquecer en el transcurso de los días.

lunes, 27 de septiembre de 2010

Por matar a hamster en microondas, nueve semanas de cárcel

El hombre británico 'asó' al roedor durante una pelea con su novia.

Un desempleado británico de 29 años que asó a su hamster en un horno microondas fue condenado este miércoles a nueve semanas de prisión por un tribunal del norte de Inglaterra.

Leer más en:

Noticias sobre una vieja muerta: Informática Jurídica

Dentro de los mundos de la interacción entre el Derecho y las tecnologías, la primera disciplina en surgir fue la Informática Jurídica, que conoció sus periodos de gloria a fines de la década de los 80 con la construcción de sistemas de bases de datos de legislación y jurisprudencia, negocio al que entraron muchas universidades que contaban con abundante mano de obra calificada y gratuita: los estudiantes de pregrado que muchas veces fueron explotados en aras de la causa a cambio de ventajas aparentes o el cumplimiento de requisitos de titulación.

Bitácora 21 de Septiembre 2010

Bueno este día no hubo clase el profesor nos envio un correo electrónico que alcance a leer como a las 12 de la noche. Menos mal dormí 2 horas más... :) lo siento por los demás compañeros a esa hora no sabía como avisarles.

lunes, 20 de septiembre de 2010

Kevin Mitnick: "En mi época, 'hackeábamos' por diversión. Hoy, por dinero"


Encarcelado e incomunicado durante cinco años, Kevin Mitnick fue condenado, tras varias detenciones por parte del FBI, por su sucesiva afición a entrar en sitios donde supuestamente no debería.

Desde compañías de teléfono a instituciones públicas. Su vida ha sido objeto de películas y libros, aunque hasta 2011 no saldrá la primera biografía autorizada por él. Además de dedicarse a llevar su propia consultora de seguridad, es frecuente conferenciante.

http://www.elpais.com/articulo/tecnologia/Kevin/Mitnick/epoca/hackeabamos/diversion/Hoy/dinero/elpeputec/20100127elpeputec_3/Tes

HELIOTERAPIA

La helioterapia es un tratamiento por medio de la luz solar. El sol cumplé una función vital en el planeta; sin él la existencia de la vida sería imposible. La energía luminosa del sol es convertida en energía térmica, al entrar en contacto con las personas, plantas, animales todos los seres vivos del mundo.

Las plantas acumulan la energía solar en sus partes y en estas se presentan como azúcares simples, almidones, proteínas y grasas. Cuando los hombres y animales las ingieren a través del metabolismo, liberan la energía contenida en estas produce en sus cuerpos calor y la fuerza para vivir. Es así como indirectamente, la energía de que estamos dotados proviene del sol. En las regiones tropicales, donde la luz del sol es intensa, ñas plantas son más abundantes y más verdes.

La presencia de la luz solar, a nivel de la piel, se transforma en vitamina D, responsable de la fijación del calcio y del fósforo en el organismo.

Si un niño que no recibe los rayos del sol directamente, podrá estar bien alimentado y descansar el tiempo necesario, sin embargo por falta del solo tendrá riesgo de padecer enfermedades como la anemia, raquítico y neurasténico.

Los rayos solares, principalmente los ultravioletas, son germicidas. No se conocer mejor desinfectante que el sol, razón por la cual las puertas y ventanas deberían estar siempre abiertas, dándole entrada al interior de la habitación.

Además la luz del sol, actúa sobre el sistema nervioso, los finos nervios terminales transmiten a la médula y finalmente al cerebro.

Son innumerables las enfermedades que pueden evitarse con el aprovechamiento de la energía solar. Enseguida podrá ampliar la información respectro a otras terapias:

http://www.utopiaverde.org/fuv/reportajes/pulmon-verde-de-huelva/espacio-saludable

Taller de Refuerzo e indagación

Elabore una nueva entrada en su blog con la información que ha apropiado sobre los siguientes temas:

1. Fundamentos de Informática - Software:
¿Cuéntenos que es una aplicación, cómo se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?
Una aplicación es un sistema creado para que los usuarios realicen una tarea específica.  Se clasifican de programas de básicos o utilitarios y programas de productividad.
Uno de los programas utilitarios que puedo utilizar es un antivirus y los de productividad puede ser bases de datos.

- Seguridad Informática: Cuáles son sus principios y de un ejemplo concreto.

Confidencialidad: este principio busca que la información que yo comparta con determinado espacio en la Internet se encuentre protegido como por ejemplo los datos que nos piden al momento de crear una cuenta de correo electrónico.

Integridad: Los procesos de actualización estén sincronizados y no se dupliquen. Un ejemplo puede ser el proceso de matriculas en la Universidad por medio de la Internet, pues esperamos que este sea preciso.

Disponibilidad: Es el préstamo de servicio permanente, como por ejemplo el servidor de internet que dependiendo del contrato que tengamos con esta esperamos que podamos contar con la información las 24 horas del día.

- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.

La Universidad usa la red LAN, necesita de un receptor, un canal de comunicación por medio del que viajan los mensajes utilizando los protocolos de comunicación.  

2. Herramientas de la WEB 2.0

- Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos

En la Web 1.0 se ofrece información al usuario. Ejemplos: Datos estadísticos publicados en la Internet.

El término Web 2.0 está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

- Enuncie las herramientas WEB  más utilizadas hoy día:



- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:

El poder de la participación en sitios como youtube.com myspace.com facebook.com a comparación de una herramienta de seguridad como mail goggles, en la cual debemos responder 5 problemas matemáticos correctamente en menos de un minuto, busca evitar que los usuarios envíen mensajes en estado de embriaguez.


3. Paradigma de la Propiedad Intelectual - SL
- Entregue sus apreciaciones y posturas sobre el tema:
Considero que la lectura de Paradigma de la propiedad intelectual del programador estadunidense Richard Stallman fue útil en el sentido que además de dar su punto de vista sobre la propiedad intelectual además ubica al lector históricamente en los procesos de aparición de la imprenta, las restricciones que pesaban sobre los editores. Nuestro interés por tener la libertad de copiar la información pero poder reservarnos el permiso para cederla.

El uso de los libros electrónicos o eboks donde según Stallman esta es una manera de controlar la información que circula en todo el mundo.

Nos hace un llamado para analizar las políticas, reglas y normas que se deberían implementar en la era de las redes de computadores.

- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre:

Inconvenientes del software privativo de los cuales carece el software libre:

-       Documentación o comunidad insuficiente
-       Baja estabilidad y robustez.
-       Mayor tamaño de los programas: Ejemplo: interfaces gráficas, librerías de propósito general de un lenguaje, máquinas virtuales, middlewares, pilas de comunicaciones, librerías de acceso a bases de datos, etc.
-       Utilización de mayor tamaño de memoria (volátil o disco)
-       Menor seguridad:
-       Mayor gasto de ancho de banda en las actualizaciones:
-       Mayor complejidad (de mantenimiento)
 4. Informática Jurídica
- Escriba su concepto de Informática Jurídica
- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.
- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.

5. Cuál es la Ley de Tecnologías de Información y Comunicaciones

- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones
- Lo más importante y pertinente de la ley (Ventajas)

* Cite otra ley que relacione la informática con el derecho.