sábado, 26 de febrero de 2011

MUNDO CURIOSO!


¿Cuánto tarda un hacker en averiguar tu contraseña?


Hace un tiempo Planeta Curioso, publicó de las 10 contraseñas más utilizadas en el mundo, las más comunes son: 
1. password
2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. link182
10. (primer nombre del usuario)
Ahora bien, si no utilizas una de esas, deberías preocuparte por tener una más segura, quienes su clave se compone de números consecutivos o de su primer nombre ya es tiempo de cambiarla. Y si no revisa la tabla para que veas cuánto se tardaría un hacker en averiguar tu contraseña.







Según tu contraseña y la tabla, ¿cuanto demoraría un hacker por descifrar tu password? ¿10 minutos? ¿O 44.530 años?


Sacado de Planetacurioso.com

viernes, 25 de febrero de 2011

Los antiabortistas bombardean Google

Una acción de Google Bombing manipula los resultados de búsqueda para que

 "asesinato" esté relacionado con "aborto".

'Asesinato' y 'aborto', más juntos que nunca.Según denuncia la web Jezabel, un grupo de anti-abortistas con los conocimientos técnicos necesarios, han manipulado los resultados de búsqueda de Google para enviar su mensaje a los internautas. Desde esta mañana, en la lista de resultados a la búsqueda de la palabra "asesinato" (murder, en inglés) aparece en segunda posición la entrada a la Wikipedia para la palabra "aborto". Es una muestra más de las acciones conocidas como Google Bombing....




jueves, 24 de febrero de 2011

*Bitácora de la semana*

En esta clase de informática jurídica, el profesor nos sorprendió con un quiz sobre la temática de las diapositivas  "software componentes lógicos de un computador" que se encuentran en el blog del curso.
como segunda actividad nos informamos gracias a un video publicado en la pagina del profesor sobre una entrevista realizada a Richard Stallman en la que todos participamos dejando un comentario sobre nuestro punto de vista de la temática.
Para finalizar debatimos el temas del ensayo que se tenia previsto para esa clase clase " paradigma de la propiedad intelectual".
NO OLVIDAR:
1. Hacer las 3 entradas semanales en el blog.
2. Investigar sobre delitos informáticos ;)

lunes, 21 de febrero de 2011

Red social

Como se puede ver, no solo es una película más, si no un filme que nos demuestra la dedicación y la genialidad de este personaje Mark Zuckerberg, que gracias a su imaginacion creo un negocio que a unido millones de personas en todo el mundo, ahora es unos de los multimillonarios mas jóvenes del mundo, un ejemplo a seguir por su gran creatividad


Un filme como ‘La red social’ (‘The Social Network’) era cuestión de tiempo que viera la luz. Y es una suerte que lo haya hecho de mano del guionista Aaron Sorkin y del cineasta David Fincher. Era cuestión de tiempo porque el fenómeno de Facebook, así como los apasionantes avatares que confluyeron en su creación, es un material muy interesante para una película.



VER MAS...

sábado, 19 de febrero de 2011

¡Cuidado con el software ilegal!

El método más utilizado para conseguir software falsificado es obtener programas generadores de claves y herramientas de crack que se usan para evadir licencias y mecanismos de activación. Estos programas usualmente se encuentran en redes peer to peer y en sitios de download donde también se pueden bajar copias completas de software empaquetado. Pero vale la pena detenerse y considerar los riesgos. En un estudio realizado por Prince & Cooke realizado durante octubre y noviembre de 2009 se encontró que el 25% de estos sitios tienen software malicioso o potencialmente indeseable.


Que pasa en alemania?


Por ley  del 15 de mayo de 1986 llamada " Contra la criminalidad económica"  se penalizó distintas conductas relacionadas con los delitos informáticos.
1.   El espionaje de datos, art. 202;
2.   El fraude informático, artículo 263
3.   El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270,
4.   El uso de autenticaciones o almacenamiento de datos falsos, artículo 273;
5.   La falsificación de datos probatorios relevantes, artículo 269,
6.   La supresión de documentos, inutilización, o alteración de datos, artículo 274;
7.   El delito de daño,  tipificando conductas dirigidas a borrar, eliminar, hacer inútil o alterar ilícitamente datos, artículo 303ª y
8.   El  sabotaje informático, en cuanto a la acción de destruir, inutilizar, eliminar, o alterar una instalación de elaboración de datos  o un soporte de datos.

miércoles, 16 de febrero de 2011

ACTIVIDAD DE SEGUMIENTO

En la segunda clase de informática jurídica el profesor nos explico como utilizar el blog del curso ... hicimos comentarios sobre noticias relevantes actuales sobre informática... utilizamos la pizarra digital!; demás vimos una presentación en diapositivas sobre los componentes lógicos de un computador.
Aprendimos de todo un poco ya que se abordaron varios temas que iremos desarrollando en el transcurso del semestre.


RECORDAR!


1.Leer diapositivas componentes lógicos de un computador 
2. hacer 3 nuevas entradas en el blog.
3. hacer un " mal ensayo" sobre Paradigma Propiedad Intelectual En Pdf.
4. Escoger un país en donde se practique sanciones en delitos informaticos y describir su uso legal.

lunes, 14 de febrero de 2011

EL ARTE DEL BONSÁI


¿Que es un Bonsái?
.
La web del Bonsai
Es una palabra japonesa que significa literalmente bon = bandeja + sai = naturaleza; consiste en el arte de cultivar árboles y plantas, reduciendo su tamaño mediante técnicas, como el trasplante, la poda, el alambrado, el pinzado, etc., y modelando su forma para crear un estilo que nos recuerde una escena de la naturaleza.
Es un pequeño árbol que con un adecuado cultivo y formación en maceta, adquiere con los años belleza y armonía, y a pesar de su tamaño nos transmite el espíritu natural de su propia especie.
Un Bonsai siempre debe ser admirado en todo su conjunto; por la fuerza que posee, el color de sus hojas, la forma de su tronco, las ramas, la situación en su bandeja y los complementos que puedan ayudar a la buena imagen.
El bonsái une la tierra al cielo, se convierte en una alegoría completa, al conducir al hombre por la ruta de lo espiritual.El bonsái, imagen inferior. Símbolo de la eternidad. Efecto que elimina el tiempo. Refleja la armonía del hombre y la naturaleza. Entre el cielo y la tierra.
En todo bonsái se encuentra el triangulo dios - tierra - hombre, este triangulo lo presenta en inclinaciones diferentes en función del bonsái, con lo que confiere entonces su estilo al pequeño árbol. Por esto se dice que cada árbol tiene su propio espíritu, en el sentido de que cada árbol te sugiere una idea. Te Llena y te dice algo.
Estilos:
  • Formal
  • Informal
  • Inclinado
  • Cascada
  • Semi-cascada
  • Barrido por el viento
  • Raíces expuestas
CLASES:

Hay distintas clases de bonsáis, dependiendo de la técnica de creación del mismo. Pueden obtenerse a partir de: una semilla, esqueje, injerto, acodo, planta silvestre o de vivero. El proceso a seguir en la creación del bonsái depende del origen de la planta.


TOMADO DE:  www.lacasadelbonsai.com / www.bonsais.florpedia.com


 

domingo, 13 de febrero de 2011

VODAFONE EXPLICA LOS MENSAJES PRO GUBERNAMENTALES EMITIDOS EN EGIPTO

La empresa de telecomunicaciones británica Vodafone ha respondido a las acusaciones vertidas hoy sobre ella de emitir mensajes telefónicos en los que instaba a la población egipcia a apoyar a Mubarak
El rotativo británico The Guardian ha publicado hoy esa información, así como un enlace a la galería de fotos de Flickr del usuario 'SheriefFarouk' en la que mostraba imágenes de la pantalla de un teléfono con los textos mencionados. Así, uno de los mensajes indicaba que "las Fuerzas Armadas piden a los hombres honestos y leales de Egipto que hagan frente a los traidores y criminales, y protejan nuestro pueblo y honor y nuestro preciado Egipto". Otro exhortaba: "Jóvenes de Egipto, desconfiad de los rumores y escuchad el son de la razón, Egipto está por encima de todo, así que protéjanlo".
El Grupo Vodafone ha emitido un comunicado explicando que "las autoridades egipcias pueden obligar a las redes de telefonía móvil de Mobinil, Etisalat y Vodafone a enviar mensajes a los ciudadanos. Han usado esto desde que comenzaron las protestas. Estos mensajes no han sido redactados por ninguno de los operadores móviles y no tenemos ningún poder para replicar al Gobierno por su contenido". Asimismo, Vodafone ha protestado contra las autoridades del país y ha calificado la situación de "inaceptable".
Al mismo tiempo, según la versión digital del periódico español Publico, la Organización para la Cooperación y el Desarrollo Económico (OCDE) informó de que el apagón de Internet de cinco días ordenado por el presidente de Egipto la semana pasada le ha costado al país 90 millones de dólares.

Actividad informática jurídica

En la primera clase de informática jurídica el profesor nos explico como crear un blog y la importancias de este en nuestra actualidad, ademas de esto trabajamos en una nueva cuenta en gmail para poder utilizarla frecuentemente en el desarrollo de las demás clases del semestre.