jueves, 2 de agosto de 2012

MICROSOFT REINVENTA HOTMAIL Y CREA OUTLOOK.COM

El nuevo servicio de correo electrónico es una aplicación web que se integrará con Skype y otros servicios

El popular correo de Hotmail, desarrollado por Microsoft, pasará a mejor vida. La compañía de Internet decidió adoptar el nombre servicio de correo empresarial Outlook para crear una aplicación web que ahora podrán utilizar los usuarios de Hotmail y todo aquel que desee contar con una cuenta en este nuevo sitio.

De acuerdo con Microsoft, Outlook.com ofrece un “aspecto más limpio, con menos anuncios y menos molesto” que el añejo Hotmail. Además, los usuarios podrán gestionar su correo y conocer las novedades de sus redes sociales gracias a la función Quick View, indicó Europa Press.

Outlook.com está funcionamiento desde ya y puedes ingresar y probarlo con los datos de tu cuenta de Hotmail.

Se ha informado que el nuevo servicio de correo electrónico se integrará con Skype, servicio que fue adquirido por Microsoft el año pasado, aunque esto aún no ha ocurrido pero podría pasar en las próximas semanas. También podría integrar Skydrive, Windows Live Messenger, entre otros servicios, apuntó ALT 1040.

MUNDO MÓVIL
A Outlook.com también se podrá acceder desde teléfonos como el iPhone, y tabletas tipo iPad, así como mediante dispositivos que funcionan con Android y con Windows Phone


¿QUÉ PASARÁ CON MI CORREO “USUARIO@HOTMAIL.COM” TRAS LLEGADA DE OUTLOOK?

Como parte de una serie de transformaciones llevadas a cabo a lo largo del año, Microsoft anunció hoy la puesta en marcha de Outlook.com, un servicio de correo electrónico que desplazará al popular Hotmail, uno de los servicios de email más usados del ciberespacio.

Sin embargo, esto llenó de dudas a los fieles usuarios de Hotmail, quienes se llenaron de interrogantes sobre el futuro de sus cuentas, lo que pasará con sus contactos o si es necesario crearse un nuevo perfil en Outlook.com para acceder a este servicio.

Estas interrogantes te las resolvemos a continuación:
1. ¿Qué debo hacer para comenzar a utilizar Outlook.com?
Si eres usuario de Hotmail y quieres acceder a Outlook.com, basta con ingresar tu usuario y contraseña para comenzar a utilizarlo.
2. ¿Mi correo “usuario@hotmail.com” se transformará de inmediato en “usuario@outlook.com?
No. Los que deseen cambiar su dirección de email con el dominio outlook.com (ID) tendrán que hacerlo manualmente.
3. ¿Qué pasará con los mensajes que me sigan enviando a “usuario@hotmail.com”?
Microsoft sostiene que cuando habilites tu ID con Outlook.com “seguirás recibiendo los mensajes que envíen a tu dirección de Hotmail”.
4. ¿Y mis antiguos correos electrónicos?
“No tienes que preocuparte por los contactos y correos electrónicos anteriores. Los conservarás”, asegura Microsoft.
5. ¿Es necesario que cambie el ID de mi dirección de correo?
Cuando se produzca el cambio, los mensajes nuevos se dirigirán a la bandeja de entrada y los antiguos (que llegaron cuando tu dominio era “usuario@hotmail.com”) podrán mantenerse separados en una carpeta independiente.
6. ¿Y Los archivos que guardé en SkyDrive con mi cuenta de Hotmail?
Los contactos, fotos y documentos de Office en SkyDrive también se transferirá al nuevo ID “en unos días”.
7. ¿Qué pasa si no quiero cambiar mi ID (de “hotmail.com” a “outlook.com”)
Microsoft no ha ofrecido una respuesta para eso pero lo más probable es que en algún momento todos migren a Outlook.
Toda esta información está disponible en un correo que Microsoft ha enviado a sus usuarios de Hotmail.com.

elcomercio.pe

DOTCOM ARREMENTE: "HOLA ESPAÑA, SINDE VA A MORIR. MEGA VA A VOLVER"

Kim Dotcom, el polémico fundador de Megaupload, volvió a causar revuelo desde las redes sociales, al pronunciarse sobre la Ley Sinde.

Después de que celebrara desde su cuenta en Twitter el rechazo del Parlamento Europeo hacia el ACTA, Kim Dotcom se pronunció en contra de la ley antidescargas española, más conocida como Ley Sinde, por el apellido de su promotora, la ex ministra de Cultura de España, Ángeles González Sinde.

“Hola España, Sinde va a morir. Mega va a volver. Y la libertad prevalecerá. Únete a mí”, fue el mensaje que el fundador de Megaupload publicó en su perfil hace unos días en un correcto español.

Dotcom no se limitó a enviar este tipo de mensajes en contra de esta ley en España, sino que también expresó su enérgico rechazo a la Ley Hadopi, la versión francesa de la Ley Sinde.

EL CONGRESO ESPAÑOL APROBÓ LA LEY SINDE O LEY ANTIPIRATERÍA
El Congreso español aprobó hoy por amplia mayoría la conocida como Ley Sinde, una normativa antipiratería que permitirá cerrar por orden judicial páginas web de descargas de contenidos ilegales sujetos a derechos de autor.

La Ley de Economía Sostenible, nombre oficial de la norma que incluye la polémica disposición antipiratería, fue aprobada por 323 votos a favor, 19 en contra y una sola abstención.

Un resultado que es “un mensaje tranquilizador para los usuarios y para los creadores”, en opinión de la ministra de Cultura, Ángeles González-Sinde, promotora de la norma, que también afirmó que es una “medida completamente equilibrada”.

La nueva normativa, que deberá ser desarrollada ahora en un reglamento antes de poder entrar en vigor, incluye la creación de la Comisión de Propiedad Intelectual que será la encargada de examinar las denuncias contra las páginas web.

En cualquier caso, la ejecución de cierre de una web exigirá de la previa autorización judicial, sin perjuicio de las acciones civiles, penales y contencioso-administrativas procedentes.

MOLESTIA EN LA RED
Los internautas españoles han reaccionado en contra de la ‘ley Sinde’. Además de las protestas en Twitter, donde incluso se habla de “la muerte de la Internet en España”, los internautas ibéricos están promoviendo la campaña No les votes (nolesvotes.com).

Esta, consiste en no votar el próximo 22 de mayo, en las elecciones municipales, por aquellos partidos que aprobaron la norma, indicó el portal lainformacion.com.

Fuente: elcomercio.pe

jueves, 28 de junio de 2012

ASPECTOS SE TIENEN PRESENTE A LAS TICS EN EL PLAN EDUCATIVO


Los aspectos en que se tiene en cuenta para las Tecnologías de la informática y la comunicación son las siguientes:

Instituciones autónomas y organizadas que gestionan y aplican prácticas pedagógicas que permiten a todos aprender con éxito, de manera crítica, creativa y orientada a propiciar una convivencia grata, libre de discriminación e imposición cultural.

Transformar las prácticas pedagógicas en la educación básica
Estas políticas se dirigen a facilitar el proceso de cambio de las prácticas pedagógicas en las instituciones que ofrece la educación básica. Específicamente, buscan introducir nuevos criterios y prácticas de la buena enseñanza, incentivar la responsabilidad profesional del docente, fomentar un clima institucional amigable en los centros educativos y promover el uso de las tecnologías de información y comunicación (TIC) para optimizar los aprendizajes.

Uso eficaz, creativo y culturalmente pertinente de las nuevas tecnologías de información y comunicación en todos los niveles educativos
Esta política busca fomentar el empleo de las TIC como apoyo al aprendizaje de todas las áreas curriculares mediante la creación de incentivos, facilidades y oportunidades dirigidas a una utilización que mejore las prácticas docentes y haga más efectivo el trabajo pedagógico en aula.

Principales Medidas
a. Convenios con ‘cabinas públicas de Internet’ para su uso continuo por estudiantes de las instituciones educativas públicas locales que no están equipadas con computadoras o conectadas a la web.
b. Conexión en red de todas las instituciones de educación básica del país conectadas a Internet, a nivel nacional y con nodos regionales, estableciendo intercambios a nivel institucional y pedagógico.
c. Programa de promoción de los usos productivos de las tecnologías de información y comunicación (TIC) entre los jóvenes, mediante programas (software) recreativos dirigido a estimular la creatividad o ampliar el horizonte cultural de los usuarios. El Ministerio de Educación (MED) producirá programas o seleccionará lo mejor de la oferta disponible, aplicando un criterio de correspondencia o compatibilidad con las características de cada realidad regional.
d. Clubes de periodismo escolar virtual en cada región y localidad con incentivos para el centro educativo y para los estudiantes que ingresen a este circuito y conformen una red regional mediante un convenio MED-gobiernos locales.
e. Clubes literarios y de amistad de carácter virtual que enlacen a las instituciones educativas de cada región y localidad y con una proyección hacia redes internacionales. Algunas de sus actividades pueden ser materia de evaluación pedagógica.

Ciencia, Tecnología E Innovación En El Perú
Al 2005, el Perú ocupa la posición 75 en la medición internacional del índice tecnológico, descendiendo cuatro posiciones respecto al año 2004, lo que evidencia su retraso en la incorporación de los aportes de la ciencia, tecnología e innovación (CTI) a la economía. El país invierte el 0,08% de su PBI en la investigación, ciencia y tecnología. Las universidades estatales tienen restricciones fiscales y deben desarrollar actividades generadoras de ingresos para cubrir más del 30% del total de sus gastos, pero sólo un 6% de su presupuesto se dedica a la investigación científica y el desarrollo experimental. Tampoco hay alternativas efectivas de formación continua en el campo de la investigación y las tecnologías de información y comunicación (TIC).

Políticas Al 2021
A Transformar las prácticas pedagógicas en la educación básica.
1. Asegurar prácticas pedagógicas basadas en criterios de calidad y de respeto a los derechos de los niños
2. Fortalecer el rol pedagógico y la responsabilidad profesional tanto individual como colectiva del docente.
3. Fomentar climas institucionales amigables, integradores y estimulantes.
4. Uso eficaz, creativo y culturalmente pertinente de las nuevas tecnologías de información y comunicación en todos los niveles educativos.
B. Impulsar de manera sostenida los procesos de cambio institucional.
1. Fomentar y apoyar la constitución de redes escolares territoriales responsables del desarrollo educativo local.
2. Establecer Programas de Apoyo y Acompañamiento Pedagógico, con función permanente de servicio a las redes escolares.
3. Incrementar progresivamente la jornada escolar y el tiempo efectivo de aprendizaje.
C. Articular la educación básica con la educación superior técnica o universitaria.

El Proyecto Educativo tiene congruencia con la Agenda Digital 2.0 Y el Proyecto Educativo Regional de Tacna en materia de Tics
El Plan para el Desarrollo de la Sociedad de la Información y el Conocimiento, Agenda Digital Peruana 2.0, tiene como objetivo general permitir que la sociedad peruana acceda a los beneficios que brinda el desarrollo de las tecnologías de la información y comunicación. En tal sentido, la Oficina Nacional de Gobierno Electrónico de la Presidencia del Consejo de Ministros (ONGEI – PCM) vio necesario brindar un taller de sensibilización sobre la Agenda Digital 2.0 a nivel nacional, iniciando en la región Huancavelica, el 24 de febrero del presente año.

Con la participación de 75 personas de diferentes entidades como del Gobierno Regional, la Dirección Regional de Transportes, la DIRESA, Municipalidades e Instituciones Educativas de la región, y entre otras; se desarrolló de manera exitosa el primer Taller de la Agenda Digital Peruana 2.0 en el Auditorio Eco Turístico de San Cristóbal, Huancavelica.

Este taller manejó 4 fases importantes que ayudó a comprender y analizar la importancia de la Agenda Digital 2.0 hoy en día; como primera fase, la interacción fue un factor esencial para el intercambio de opiniones sobre la definición y tareas de la Agenda Digital, para que posteriormente el expositor pueda reforzar las ideas dadas por los participantes. La segunda fase consistió en la conformación de grupos de acuerdo a los objetivos que posee la Agenda Digital para el planteamiento de estrategias y recomendaciones del objetivo asignado con la finalidad de desarrollarlo equitativamente en las localidades, estos objetivos son:

Objetivo 1: Asegurar el acceso inclusivo y participativo de la población en áreas urbanas y rurales a la Sociedad de Información y del Conocimiento.
Objetivo2: Integrar, expandir y asegurar el desarrollo de competencias para el acceso y participación de la población en la Sociedad de la Información y del Conocimiento.
Objetivo3: Garantizar mejores oportunidades de uso y aprobación de las TIC que aseguren la inclusión social, el acceso a servicios sociales que permita el ejercicio pleno de la ciudadanía y el desarrollo humano en pleno cumplimiento de las Metas del Milenio.
Objetivo 4: Impulsar la investigación, el desarrollo y la innovación sobre TIC y su uso por la sociedad con base en las prioridades nacionales de desarrollo.
Objetivo 5: Incrementar la productividad y competitividad a través de la innovación en la producción de bienes y servicios, con el desarrollo y aplicación de las TIC.
Objetivo 6: Desarrollar la industria nacional de TIC competitiva e innovadora y con presencia internacional.
Objetivo7: Promover una Administración Pública de calidad orientada a la población.
Objetivo 8: Lograr que los planeamientos de la Agenda Digital 2.0 se inserten en las políticas locales, regionales, sectoriales, y nacionales, a fin de desarrollar la Sociedad de la Información y el Conocimiento.

La tercera fase del taller consistió en designar a un facilitador por grupo para la presentación de sus recomendaciones para luego interactuar nuevamente con la audiencia; como última fase se juntó todas las ideas presentadas llegando a una conclusión final: “Un primer reto es considerar la necesidad de elaborar una agenda digital regional de Huancavelica con iniciativa, compromiso, voluntad, política y ciudadanía, aplicable a nuestra realidad”.


Tele Educacion tony machaca
View more PowerPoint from tony_machaca

lunes, 25 de junio de 2012

ENSAYO SOBRE EL CIBER CRIMEN


Este es un tema muy polémico, pues resulta que los grandes avances de la tecnología también traen consigo avances en la comisión de hechos delictivos, como los delitos informáticos que no existirían si es que no hubiese la Informática, esto nos lleva deliberar que el hombre mientras desarrolle actividades relacionadas con beneficios económicos, estas traerán consigo hechos delictivos en su intento de aprovechamiento de los mismos.

El siglo pasado la informática era un tema muy desconocido para todos, es decir se desconocía de que forma como uno podría aprovecharse de la informática y de su conexión con un Internet, antes podría circular una simple información que ahora es muy riesgoso que este en la red, por los múltiples desenlaces que podría generar, como por ejemplo los datos personales de un ciudadano que tranquilamente podría ser utilizados para cometer hechos ilícitos, así como cuentas bancarias, direcciones, etc. tanto a nivel individual como a nivel corporativo de grandes Empresas o Instituciones.

Muchas empresas que en un principio no querían conectarse a Internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, pues el avance tecnológico se ha convertido en una cuestión de necesidad, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.

Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híper-seguros y, tan es así, que hoy día se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers. Desde el punto de vista de la seguridad también es preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus propios movimientos en un sistema informático, haciendo que incluso aunque sean detectados no se pueda saber exactamente que es lo que estaban haciendo, al estar encriptados los archivos descubiertos.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los Delitos menores, si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objetos de un estudio más profundo. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Debemos distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta".

El bien jurídico protegido en este tipo de delitos es la seguridad que debe gozar todas las personas al utilizar los medios de las tecnologías de la información y no ser objeto de manipulación ni destrucción de la información personal de las mismas o peor aun aprovecharlas para generar enriquecimiento ilícito de los infractores, este tipo de seguridad implica que no debe ser vulnerado la seguridad de una empresa para operar a nivel del Internet, ni a ser interceptado ni dañado la información de la misma.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

¿Pero cál es la diferencia entre los Delitos informáticos y Delitos Computacionales?. Inicialmente debemos precisar que los Delitos informáticos son actos por los cuales se vulnera la información contenida en la red al ser copiados y difundidos sin los permisos legales. Los Delitos Computacionales son los usos de la computación y las TICS como medios, para cometer delitos estipulados en el Código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en la red o en medios magnéticos.

Finalmente después del estudio de las experiencias adquiridas por diferentes países al enfrentar el delito informático y la forma en que está siendo regulada esta problemática en el mundo, además del evidente incremento de esta situación, es necesario a pesar de que en el país el delito informático no ha alcanzado el grado de peligrosidad existente en esos países regular penalmente las conductas ilícitas derivadas del uso de la computadora, como más adelante expondremos.

Dado el carácter trasnacional de los delitos informáticos mediante el uso de las computadoras se hace imprescindible establecer tratados de extradición o acuerdos de ayuda mutua entre los países que permitan fijar mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.

sábado, 2 de junio de 2012

ANALISIS ECONOMICO DEL DERECHO por Alfredo Bullard

 
Alfredo Bullard plantea la importancia del análisis económico del Derecho, dado que el mismo permite ampliar las fronteras del abogado y del economista. En su exposición, habla de responsabilidad civil extracontractual, presenta ejemplos vinculados con la propiedad, explica la base ideológica de la relación entre economía y derecho.  También, comenta la relevancia de entrenar el sentido común. Finalmente, responde a las interrogantes planteadas por los estudiantes que asistieron al Seminario Universidad ElCato-UFM.

Fuente:
http://newmedia.ufm.edu/gsm/index.php/An%C3%A1lisis_econ%C3%B3mico_del_Derecho 


INFORME SOBRE LA CONFERENCIA DE ALFREDO BULLARD

miércoles, 30 de mayo de 2012

EL TABAQUISMO, UNA EPIDEMIA SILENCIOSA

El 31 de mayo se celebra el Día Mundial Sin Tabaco. Repasemos cifras y hechos sobre su impacto en la sociedad. - Mil millones de fumadores hay en todo el mundo, pero apenas 19 países ofrecen servicios médicos integrales para asistir a las personas que quieren dejar el tabaco. - El humo del tabaco posee más de cuatro mil químicos. Al menos 250 de ellos son muy tóxicos y 50 provocan cáncer. - Seis millones de personas mueren anualmente a causa del tabaco. El 10% son fumadores pasivos. - El consumo de tabaco es la principal causa de cáncer al pulmón. El 85 % de casos se detecta de manera tardía. La esperanza de vida es casi nula. - Cien millones de personas murieron en el siglo XX por el consumo de tabaco. Sólo en el siglo XXI la cifra puede llegar a mil millones - Cada seis segundos hay una muerte vinculada al tabaco. - Las advertencias gráficas anti tabaco son obligatorias solo en 42 países. - Ocho millones de peruanos son fumadores. De este grupo dos millones fuman más de 10 cajetillas al día. - Diez mil peruanos mueren anualmente por culpa del tabaco. - El 65% de jóvenes peruanos, entre 19 y 25 años, es fumador.