martes, 30 de marzo de 2010

30 de Marzo

En este dia no asistimos a clase por motivo de la semana santa

El cambio climático en Colombia

Durante el siglo veinte se extinguieron ocho nevados colombianos. Las nieves del Puracé, Sotará, Galeras, Chiles, Pan de Azúcar, Quindío, Cisne y Cumbal son apenas recuerdos. Sólo quedan seis nevados y tienen los años contados.

Aunque los cambios climáticos han sido una constante en la historia de la Tierra, el que estamos viviendo ha sido atribuido a la actividad del hombre. Y existen evidencias de que está afectando a Colombia, particularmente desde la segunda mitad del siglo veinte. Se ha demostrado un incremento de la temperatura media anual del aire a un ritmo de 0,1 a 0,2 grados centígrados por década. Las precipitaciones han variado: en unas zonas aumenta y en otras disminuye en un rango que oscila entre el –4 y el +6 por ciento por década. Desde hace varios decenios los nevados experimentan una pérdida considerable de su masa de hielo, y ya varios nevados colombianos se extinguieron durante el siglo pasado. En las costas el nivel del mar ha aumentado a razón de dos milímetros por año. Y en materia de salud humana el dengue ha encontrado ambientes propicios para su proliferación donde antes no existía.

Para leer el texto completo click aqui

VENCIMIENTO DE TERMINOS UN DEBATE MAL ENFOCADO

Tras la decisión de varios jueces de poner en libertad provisional a los soldados procesados por ejecutar a civiles y hacerlos pasar por guerrilleros, casi todos los medios y funcionarios públicos que reaccionaron a la noticia como si todo el proceso se hubiera caído, como si los acusados quedaran libres para siempre. Pero lo cierto es que los acusados siguen siendo procesados y, si son encontrados culpables, pasarán bastantes años en la cárcel. Por eso, la reacción de las autoridades y de los medios puede alimentar una falsa noción de impunidad.

Los soldados estaban detenidos preventivamente mientras concluye el juicio en su contra. La medida de la detención sin condena es excepcional y aplica cuando se considera necesaria para evitar que la persona bajo juicio se escape, obstruya el proceso en su contra (manipulando las pruebas o amedrentando a testigos por ejemplo) o perjudique a la sociedad o a las víctimas. Así se aplica el principio de que la gente es inocente hasta que una juez los condene.

Un juzgado ya había determinado que para este caso aplicaba al menos una de estas excepciones. Y por fallas graves en la administración de justicia, los soldados salieron en libertad provisional al vencerse los términos para estar detenidos. Habría que ver de qué manera el hecho de que los soldados estén confinados en instalaciones militares puede ayudarles a escapar, o a amenazar a las víctimas o a testigos. Pero concluir automáticamente que la libertad provisional significa impunidad es peligroso.

Para ver mas click aqui

Clase 23 de Marzo

Este dia presentamos el parcial, en el cual algunos compañeros encontraron alguna dificultad en el procedimiento, pero al final de este, resolvimos todas las dudas, por ultimo mostramos nuestros avances en cuanto a la investigacion respectiva de cada grupo para el frisol.

lunes, 22 de marzo de 2010

Selección de Gerentes de Empresas Sociales del Estado Mediante Concurso de Méritos



En sesión oridnaria celebrada el 17 de marzo de 2010, la Sala Plena de la Corte resolvió "Declarar EXEQUIBLE la expresión 'la Junta Directiva conformará una terna, precio proceso de selección de la cual, el nominador, según estatutos, tendrá que nombrar el respectivo Gerente' del artículo 28 de la Ley 1122 de 2007, en el entendido de que la terna a la que se refiere deberá ser conformada por los concursantes que hayan obtenido las tres mejores calificaciones en el respectivo concurso de méritos; de que el nominador de cada empresa social del Estado deberá designar en el cargo de gerente a quien haya alcanzado el más alto puntaje; y de que el resto de la terna operará como un listado de elegibles, de modo que cuando no sea posible designar al candidato que obtuvo la mejor calificación, el nominador deberá nombrar al segundo y, en su defecto, al tercero."

Ver comunicado: No. 15 Comunicado 17 de marzo de 2010

Tune Up 2010


El uso intensivo de Windows deteriora el rendimiento del equipo: irá más lento y con errores. Arreglar estos problemas a mano requiere demasiado tiempo. Por suerte, hay programas como TuneUp Utilities.

TuneUp Utilities es una impresionante suite de optimización del sistema. Tiene desfragmentador de disco duro, limpiador del Registro de Windows, eliminador de ficheros innecesarios, desinstalador de programas, editor del inicio de sistema, un panel para personalizar el aspecto de Windows... incluso hay un solucionador de problemas.

La ventana principal de TuneUp Utilities, clara e informativa, contiene todos los módulos del programa e indica si hay problemas que requieran tu intervención. En caso de duda, TuneUp Utilities te ayuda con recomendaciones para una optimización a medida.

Para descargar el programa click Aqui

Bitacora

Clase 16 de Marzo.. llegamos a las 6am y después de tomarnos 15 minutos de espera para las personas que faltaban iniciamos la clase, lo primero que hicimos fue responder una pregunta relacionada con la seguridad informatica, despues cada uno de los alumnos expusimos la ley del pais que habiamos escojido, por ultimo formamos grupos para esojer unos temas sobre sofyware libre y asi termino la clase.

sábado, 13 de marzo de 2010

LA BELLEZA DEL COPYLEFT

LA BELLEZA DEL COPYLEFT - Watch more Videos at Vodpod.

Creative Commons

gDoc Fusion 2.1.0


gDoc Fusion es una interesante herramienta con la que podrás ver y unir documentos DOC, XLS, PPT, XPS y PDF sin importar su contenido.

Con gDoc Fusion también es posible abrir un PDF y editar su contenido, susituyendo, eliminando o añadiendo texto fácilmente e incluso cifrándolo para hacerlo más seguro.

gDoc Fusion funciona también como visor con las funciones básicas, además de la posibilidad de ver tus documentos con miniaturas o como una presentación.

Para iniciar la descarga dar click ---> AQUI

Declarada INEXEQUIBLE la expresión "Cuando se trate de hijos extramatrimoniales" contenida en el inciso segundo del numeral 1o del artículo 62


De la misma forma, la Corte en la sesión ordinaria del 3 de marzo de 2010, declaró EXEQUIBLE por los cargos propuestos y analizados, la expresión “no tiene la patria potestad, ni puede ser nombrado guardador, el padre o la madre declarado tal en juicio contradictorio”, contenida en el inciso segundo del numeral 1º del artículo 62 del Código Civil, siempre que se entienda que, en los procesos de investigación de la paternidad o maternidad y de impugnación de la paternidad o maternidad, le corresponde al juez del proceso, en cada caso concreto, determinar a la luz del principio de interés superior del menor y de las circunstancias específicas en que se encuentre los padres, si resulta benéfico o no para el hijo que se prive de la patria potestad y del ejercicio de la guarda, al padre o madre que es declarado tal en juicio contradictorio, aplicando para el efecto el procedimiento previsto en el parágrafo 3º del artículo 8º de la Ley 721 de 2001.
VER COMUNICADO

Clase Marzo 9

En este dia de clases hicimos un breve examen de los temas vistos hasta el momento, hicimos un breve paso por los blogs de cada uno de los compañeros, por ultimo conocimos un poco massobre el software libre.

Software libre en la administración pública

lunes, 8 de marzo de 2010

ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS



(ARGENTINA)
ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS
SOMETIDO A CONSULTA PUBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIÓN No. 476/2001 DEL 21.11.2001


Acceso Ilegítimo Informático:
Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años.

Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Artículo 3.-
En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en los artículos 90 o 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.



Mas Informacion --> Aqui <--

Validar Windows XP



BREVE EXPLICACION DEL PROCESO.

1.- ejecuta el archivo "windows xp cd key changer.exe".

2.- una ves que salio la ventana presiona enter.

3.- te sale una lista de keys, puedes usar cualquiera, o usar los que dejo abajo.

4.- presiona nuevamente enter y espera unos segundos a que se abra la ventana "activar windows".

5.- da clic sobre la opcion "si, deseo llama por telefono a un representante de servicios al cliente para activar windows" luego clic en siguiente.

6.- esperamos unos segundo y damos clic sobre la opcion "cambiar clave del producto", anotamos la clave en las celdas y damos clic en actualizar, nuevamente esperamos unos segundos.

7.- hacemos clic en la opcion "recordar despues", cerramos la ventana que quedo y listo.

8.- comprobamos que windows es genuino al ejecutar el programa "mgadiag.exe".

9.- presionamos "continue", y en "validation status" devera decir "genuine" en verde y asi terminamos con la validacion.




Para descargar el archivo "windows xp cd key changer.exe" click Aqui

Para Obtener mas informacion click Aqui

Declarado Inexequible el artículo 79 de la Ley 1151 de 2007, Por la cual se expide el Plan Nacional de Desarrollo 2006-2010


La Corte determinó que la exclusión de los concejos municipales y distritales del proceso de adopción de los Macroproyectos de Interés Social Nacional MISN, en la medida en que se entienden incorporados a los Planes de Ordenamiento Territorial POT, desconoce la competencia que el artículo 313 de la Constitución atribuye a los concejos para regular los usos del suelo. Al mismo tiempo, consideró que en el ámbito en el que se desenvuelven los MISN, la disposición acusada implica un vaciamiento de competencias de los concejos distritales y municipales, dado que los mismos no sólo no participan en ninguna de las etapas de formulación y adopción de los macroproyectos, sino que además, las previsiones normativas de estas corporaciones locales, plasmadas en los POTs, se ven desplazadas por las contenidas en los respectivos MISN.
Ver Comunicado

Clase Marzo 2

En este dia hicimos un recuento de los componentes logicos del computador, definimos terminos como RAM, FAT, virus, entre otros, incursionamos en el tema del software, su funcion, definimos la diferencia entre software de sistema y software de aplicacion, y por ultimo hablamos un poco de los que es el sistema operativo.

lunes, 1 de marzo de 2010

'El proyecto de reelección estaba atravesado por una cadena de irregularidades': Humberto Sierra


El magistrado, autor de la ponencia que terminó con la expectativa de un tercer mandato de Uribe.

El magistrado de la Corte Constitucional Humberto Sierra, el autor de la ponencia que acabó con las posibilidades de un tercer mandato del presidente Álvaro Uribe, dijo que "en todos los aspectos donde se exija que tienen que respetarse como reglas para el funcionamiento del Estado, los topes de financiación tienen que tener consecuencias jurídicas".

Sierra habló en exclusivo con eltiempo.com sobre diversos aspectos de su ponencia y sobre la histórica sentencia del tribunal.

Para ver la noticia completa click Aqui

Nombre de usuario y Contraseña para ESET NOD32


Para tener full y actualizar la base de datos de virus del programa de ESSET.
Actualizaciones diarias de Licencias
Para ayudaros, aquí se les deja algunos "Nombre de usuario" y la "Contraseñas" originales y su duración dependerá de los de ESSET...
Nombre de usuario / Contraseña
EAV-26131658 / vpd72nxdbu
EAV-26679033 / 6h6uubs4vc
EAV-26679794 / kfnpn5rmbn
EAV-26707733 / bjv8kmusxv
EAV-26707735 / h8v5ef7h2r

Por que el acceso y uso debe ser libre!

Para mas usuarios y contraseñas click Aqui

Clase del 23 de Febrero