lunes, 27 de septiembre de 2010

NOTICIA JURÍDICA

NOTICIA POLÍTICA

Septiembre 27 de 2010 - Última actualización 6:32 p.m.

Piedad Córdoba dice que Procuraduría no tiene pruebas para destituirla e inhabilitarla

Mediante un comunicado publicado en su página web, la congresista reaccionó a la decisión del Ministerio Público que la inhabilita por 18 años para ejercer cargos públicos.
A través del comunicado, Piedad Córdoba expresó su disgusto ante la medida y consideró que la investigación "no tiene respaldo probatorio, mérito jurídico alguno y menos aún valor moral y ético".
Cuestionó al procurador general, Alejandro Ordóñez, por "sus actuaciones contra los derechos de la mujer, la población LGBT; las operaciones ilegales del DAS; la absolución, desestimando pruebas válidas en el caso de la llamada 'Yidis Política', razón por la cual (en este último caso) se encuentra investigado por la Corte Suprema de Justicia".
Córdoba calificó la determinación de la Procuraduría como una persecución política que se adelanta en su contra desde hace 12 años, lo que, según ella, "ha implicado grandes lesiones a mi integridad personal y familiar, como mi secuestro, posterior exilio con mis hijos e hija, los atentados contra mi vida, las operaciones ilegales de interceptación y seguimiento de público conocimiento las cuales deberían ser la preocupación real de la Procuraduría General de la Nación", resalta el texto.
La senadora extendió gratitudes para quienes le han expresado solidaridad y dijo que la sanción no modificará sus "principios éticos, valores y acciones en la búsqueda de la paz con justicia social".
Puntualizó que sus abogados se pronunciarán sobre los aspectos jurídicos de forma y de fondo.
COPYRIGHT © 2010 CEET Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.

Certifica.com

lunes, 20 de septiembre de 2010

LEY DE PIRATERÍA EN COLOMBIA

TALLER

KEVIN MITNICK

Logotipo del articulo: Biografía Kevin Mitnick

Biografía Kevin Mitnick

El "condor"

Lunes 20 de marzo de 2006.
Esta es su historia: Kevin David Mitnik, alias “El Cóndor”, nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California. Hace 41 años. Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática; en concreto, por el poder que entrevio que podía obtener a través de las redes telefónicas. De hecho, a pesar de que Kevin ha recibido calificativos tan diversos como hacker, cracker, pirata informático y otras palabras nada agradables que eludo mencionar, lo cierto es que en esencia, Mitnik siempre ha sido un Phreaker; el mejor phreaker de la historia, según muchos.

Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. En la adolescencia Mitnick ya se había convertido en todo un fenómeno. A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”.
De aquí en adelante comenzaría su andadura como delincuente. La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell - que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.
Usando ingeniería social utilizaron sus seudónimos y números de teléfono en uno de los escritorios de la habitación. Así, usaron el nombre falso de “John Draper”, quien era un programador informático muy conocido, y también un legendario phreaker conocido como “Captain Crunch”. Los números de teléfono fueron derivados a otras rutas. Sin embargo, esta actuación estaba lejos de considerarse un éxito. Un directivo de una compañía telefónica pronto descubrió estos números de teléfono y lo puso en conocimiento de la policía local que comenzó a investigar. Debido a que la novia de uno de sus amigos, intimidada por lo que pudiera pasar les delató a la policía, Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional, gracias a que todavía era menor de edad. Ese fue su primer paso por la cárcel, que no el último.
Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisión, lo primero que hizo Mitnick fue dejarle una “sorpresita” al susodicho. El oficial se encontró con que su teléfono había sido desconectado y todos sus datos de registro en la compañía telefónica habían sido borrados. A partir de aquí, todo sucedió con una celeridad inquietante.
Se comenta que Mitnik adoptó su alias o nombre de guerra (“Cóndor”) después de haber visto la película protagonizada por Robert Redford “Los tres días del Cóndor”, ya que en cierto modo se sentía identificado con el protagonista. Redford encarnaba a un empleado de la Agencia Central de Inteligencia de Estados Unidos (CIA) que se ve envuelto en un turbio asunto que continúa con una implacable persecución. Su nombre en clave es “cóndor” y Redford utiliza su experiencia para manipular el sistema telefónico y evitar ser capturado.
Su siguiente arresto tuvo lugar poco después; en 1983, por un policía de la Universidad del Sur de California donde había tenido algunos problemas unos años antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California (California Youth Athority’s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de “X Hacker” (...)

En 1987 Mitnick parecía estar realizando un cambio en su vida, y comenzó a convivir con una joven que estaba dando clases de informática con él en una escuela local. Después de un tiempo, de cualquier forma, su obsesión emergió y s utilización de números de tarjetas de crédito telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en el pueblo Thousand Oaks, California. Mitnick fue acusado de robar software de Microcorp Systems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.
Después de esto Mitnick, solicitó un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechazó precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de difundirlo por la red. Sin embargo, el administrador de la red detuvo esta acción a tiempo.
Ese mismo año inicio el escándalo que lo lanzo a la fama. De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida coo Easynet. Los ordenadores del laboratorio digital de Palo Alto parecían simples, por lo que cada noche y con inestimable persistencia, Mitnick y DiCicco lanzaban sus ataques desde una pequeña compañía californiana (Calabasas), donde DiCicco trabajaba de técnico de soporte. Aunque la empresa descubrió los ataques casi inmediatamente, no sabían de dónde venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. En una ocasión, el FBI, creyendo que había encontrado a Mitnick, irrumpió en la casa de unos inmigrantes que estaban viendo la televisión, para asombro de estos y aquellos.
Sin embargo, ya se encontraban sobre la pista de Mitnick, y este, atemorizado por la posibilidad de que le cogieran, traicionó a su compañero y trató de poner a los federales bajo la pista de DiCicco, haciendo llamadas anónimas al jefe de este que trabajaba en una compañía de software como técnico de soporte. Viendo la traición de Mitnick, DiCicco finalmente se lo confesó todo a su jefe que lo notificó al DEC (Digital Equiment Corporation ) y al FBI. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Era 1988.
Aunque el DEC reclamaba que Mitnick había robado sofware por valor de varios millones de dólares, Kevin fue acusado de fraude informático y por posesión ilegal de códigos de acceso de larga distancia. Se trataba de la quinta ocasión en que Mitnick había sido arrestado por un caso de crimen informático y el caso atrajo la atención de la toda la nación, gracias a una inusual táctica de la defensa. La defensa solicitaba un año de prisión y seis meses en un programa de rehabilitación para tratar su adicción a los ordenadores. Fue una extraña táctica de defensa, pero un juzgado federal, después de dudar, pensó que había algún tipo de relación psicológica entre la obsesión de Mitnick por entrar en los sistemas informáticos y la adicción a las drogas o a las tragaperras y se le dio el visto bueno. Después del periodo carcelario y su temporada con psicólogos, donde le fue prohibido acercarse a un ordenador o un teléfono (llegó a perder 45 kilos de peso), Mitnick se marchó a Las Vegas y consiguió un empleo de programador informático de bajo nivel en una empresa de envío de listas de correo.

En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroina. Allí tuvo un breve trabajo en la construcción, que dejó al obtener un empleo a través de un amigo de su padre, en la Agencia de Detectives Tel Tec. Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.
En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers. Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.
Una de las tesis que se barajan reflexionando sobre el eco que tuvo Mitnick en la sociedad y entre los propios hackers fue que la seguridad informática de aquella época era tierra de nadie; la informática apenas había despertado y los conocimientos informáticos de usuarios y técnicos no representan el abismo actual.
En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios. De hecho, ese mismo año recibió el premio de la Software Publishers Association al mejor reportaje. Kevin ha insistido siempre que Markoff le llamó para que colaborara en un libro que estaba escribiendo sobre él; Mitnick se negó y Markoff publicó su ejemplar exponiendo a Mitnick como un auténtico delincuente informático. Según Mitnick, “todo comenzó con una serie de artículos firmados por John Markoff en la portada de The New York Times, llenos de acusaciones falsas y difamatorias, que más tarde fueron desmentidas por las propias autoridades. Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown [su libro] en un bestseller”. Después de esto la cacería por parte de las autoridades había comenzado. Mitnick se ha defendido de esta cacería afirmando que “Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar”.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta cogerle. Y así fue.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un isp de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el isp Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderle, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron su presencia ante la puerta del apartamento en que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple... Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick, quien fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnick accerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel.
Pese a esto, Mitnick no perdió el tiempo. Lanzó su propia empresa, Defensive Thinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010, el 4 de octubre de 2002 salió a la luz “The art of deception” (El arte del engaño), donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explicó aduciendo que el libro tenía finalidad educativa. "Ciertas técnicas y artimañas les he utilizado contra algunas empresas, pero todas las historias del libro son ficticias", afirmó.
A finales de 2003, Kevin anunciaba su segundo libro: “The art of intrusion”. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar buscando historias que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los "hackers" seleccionados recibirían como pago una copia del primer libro de Mitnick, "The Art of Deception", un ejemplar del segundo, en ambos casos firmado por el autor, y la opción de conseguir el premio al mejor asalto, dotado con 500.000 dólares.
Como datos curiosos, Mitnick participó en algunas series de televisión; entre ellas, apareció en “Alias” de la ABC interpretando a un informático de la CIA; produjo un show radiofónico y vendió algunas de sus posesiones (un Toshiba Satellite 4400SX y un Toshiba 1960CS ).
Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 y algunos libros como “Cyber Alert: Portrait of an ex hacker”, The Fugitive Game : Online with Kevin Mitnick, The Cyberthief and the samurai, o “Takedown”.
En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y... recaudando bastantes millones de dólares con ello.

NOTICIA DE FÚTBOL

‘En la viña del Señor todo es posible’: Teacher

Septiembre 20, 2010 a las 12:01 am
1
El técnico Luis Guillermo Berrío confía en conseguir un buen resultado en Bolivia.
LA NACIÓN, NEIVA
Conscientes de la gran dificultad que representa jugar a más de 3.000 metros de altura sobre el nivel del mar, sumado a  la categoría del San José de Oruro y la presión de  modificar el resultado hasta el momento adverso en el partido de cierre de segunda ronda en la Copa Sudamericana, Luis Guillermo Berrío, el protagonista de hazañas históricas con el Atlético Huila, confía en seguir escribiendo paginas gloriosas con el equipo opita.
El estratega ratificó que espera conseguir el resultado positivo que le permita avanzar a la tercera fase del torneo continental. LA NACIÓN dialogó con el técnico opita, quien espera cumplir un nuevo sueño con el Huila.
¿Cómo viaja el equipo a territorio boliviano?
Bien, yo creo que estos partidos así motivan para ir a una ciudad donde va ser difícil jugar por lo de la altura, pero tenemos que tener precauciones, quitarle la pelota al rival y manejársela, para que de pronto no nos vaya a hacer daño; y tener precauciones en la parte de atrás donde yo creo que ellos tienen el fuerte, que es la altura, mas no lo futbolístico, porque ellos vinieron acá a hacer una propuesta que era defenderse y no supimos qué era atacar; de pronto tenían al brasilero y a un delantero espigado que le tiraban arriba, de resto no propusieron nada, entonces nosotros tenemos que ir allá con la convicción de que podemos sacar un resultado importante, que podemos revertir esto y podemos pasar a la siguiente ronda.
¿Qué variantes tendrá en su nómina para este partido?
Nicolás Ayr e Iván ‘La Champeta’ por lesión, pero el mismo equipo; vamos a mirar adelante qué variante podemos hacer, si metemos otro volante de marca para tener más la pelota o si metemos dos puntas para de pronto buscar el objetivo, pero igual, vamos a ir a proponer porque no tenemos de otra, teniendo en cuenta que el resultado en Neiva no fue bueno porque fue 1-1; de pronto ellos allá con el 0-0 pasan a la siguiente ronda, pero nosotros debemos tener la posibilidad de marcarles un gol y e irnos a los penales también.
¿Creé que sea posible conseguir ese resultado que se necesita?
En la viña del Señor todo es posible; creo que con el trabajo, la humildad que tiene este equipo y el sacrificio para salir de estos momentos difíciles; creo que lo que se viene será complicado, no será fácil el encuentro contra San José de Oruro.
¿Cómo visualiza el partido frente a San José?
Tenemos que ir con esa tranquilidad a manejarle la pelota, este es un equipo que maneja muy bien el balón y lo demostró frente a Nacional; así es como tenemos que ir a Bolivia, eso es lo que tenemos que hacer, además dentro de todo tenemos que ver que la altura puede ser nuestro aliado  porque el balón es más rápido, tener la posibilidad de la media distancia con jugadores importantes como Rafael Castillo, Carlos Carbonero, que tienen muy buena distancia y tenemos que provechar eso también.
¿Le gusta el itinerario del viaje del equipo?
Si es bueno, me gusta; cuando jugué en Perú todos los equipos hacían eso: llegaban  a una parte baja y a la hora del partido llegaban al sitio del encuentro, lo que pasa es que jugar a 4.300, 4.600 metros es difícil, pero igual, vamos a ir con la convicción de que se puede conseguir algo importante.
Nómina viajera
Arqueros: Luis Fernández, Einer Betancur
Defensas: Gonzalo Martínez, Neftalí Vizcaíno, Daniel Bocanegra y Ervin Maturana.
Volantes: Carlos Carbonero, Óscar Rueda, Amílcar Enríquez, Jorge Vidal, Javier Araújo, Bréiner Belalcázar, Rafael Castillo y Juan Fernando Rebolledo.
Delanteros: Carlos Villagra, Víctor Guazá, Geison Quiñones, Airon Del Valle.
Cuerpo Técnico: Luis Guillermo Berrío, (técnico); Joaquín Pitre, (asistente técnico); Ariel Caicedo, (preparador físico).
Médico: Juan Carlos Wilches
Kinesiólogo: Mauricio Murcia
Gerente General: Gerardo Gómez
Presidente: Jorge Correa Pastrana
Itinerario del viaje a Bolivia
El presidente del Atlético Huila, Jorge Correa Pastrana, confirmó a LA NACIÓN que el equipo viajará hoy a Bogotá para luego hacer las conexiones internacionales que le permitan llegar a territorio boliviano.
“Llegaremos el mismo lunes a Santa Cruz de la Sierra, donde dormiremos, para el otro día entrenar en una cancha; después viajaremos a La Paz, llegando el mismo día del partido, o sea el miércoles, y viajamos a San José de Oruro, que son como cuatro horas en automóvil y arribamos como al mediodía; luego esperar la tarde en un sitio tranquilo, donde se reposará un poco y luego jugar el partido. La idea es llegar a la ciudad de San José de Oruro el mismo día”, señaló el máximo directivo huilense.
Agregó que el equipo una vez terminado el partido inmediatamente iniciará su retorno al país y luego a la capital huilense.
Fotos Fernando Polo
IMG_8104

NOTICIA JURÍDICA

BITÁCORA DEL 14 DE SEPTIEMBRE DE 2010

Se desarrolló el test de seguridad informática, ya que debíamos haber llegado preparados para la clase; luego se socializó el tema con ayuda del documento.
El profesor nos envió un correo para registrarnos en la aplicación wiki y así poder empezar a interactuar con esta herramienta.
Después se realizó un quiz sobre la laegislación informática, ya que se manifestó haber investigado pero sin hacer la publicación en el blog. El profesor pudo darse cuenta que hubo una mala comunicación a la hora de dejar claro qué era lo que había que estudiar por lo que nos encargó inmediatamente averiguar y publicar más específicamente la legislación colombiana de la piratería.
Nos recomendó ver la película Firewall y se sentaron los siguientes compromisos extras:
  1. Averiguar sobre Kevin Mitnick.
  2. Realizar el taller de "Refuerzo e Indagación". En el punto de comunicación y redes aprovechar para desarrollar el test que aparece en blog del curso relacionado con este tema.

lunes, 13 de septiembre de 2010

FORMULARIO

BITÁCORA DEL 7 DE SEPTIEMBRE DE 2010

 Se socializaron en forma de mesa redonda los textos pendientes: ¨Camino al futuro - Bill Gates" y ¨ Paradigma de la propiedad intelectual - Richard Stallman" .
Luego desde el blog del curso se discutió el tema de software, para después continuar con el desarrollo de un test sobre el mismo.

Aprendimos a hacer esta clase de formularios en gmail, para lo cual dejo el siguiente link:http://issuu.com/angieoct87/docs/formulario_en_gmail
donde se explica este procedimiento de manera detallada.


Por último se dejaron 2 compromisos aparte de los 3 constantes que fueron:
  1. Realizar un formulario sobre la presentación de "seguridad informática" que encontramos en el blog del curso.
  2. Investigar sobre la legislación informática en un país Latinoamericano comparada con uno de otro contienete.

domingo, 12 de septiembre de 2010

NOTICIA POLÍTICA

Septiembre 10 de 2010

Sergio Fajardo se uniría al Partido Verde el próximo 7 de noviembre

Fajardo, ex candidato a la vicepresidencia de Antanas Mockus.

Foto: Claudia Rubio / EL TIEMPO
Fajardo, ex candidato a la vicepresidencia de Antanas Mockus.

 

El ex alcalde de Medellín propuso para ese día un balance sobre los 100 días de Santos.
Durante la primera semana de noviembre, el ex alcalde de Medellín Sergio Fajardo y su movimiento, Compromiso Ciudadano por Colombia, ingresarían al Partido Verde.
El ex candidato vicepresidencial descartó aspirar nuevamente a la Alcaldía de Medellín, y dijo que no ha considerado buscar la Gobernación de Antioquia.
¿En qué consiste la carta que les envió a los 'verdes'?
Hasta la semana pasada, cuando nombraron a Lucho Garzón como presidente y vocero del Partido Verde, la discusión para que Compromiso Ciudadano pudiera entrar estaba inactiva.

Yo estoy proponiendo una serie de puntos sobre los cuales trabajar, para terminar el 7 de noviembre con la presentación de un balance sobre los 100 primeros días del presidente Santos. Igualmente, darle una mirada al Partido Verde -para ver en qué sentido se transforma e interpreta la 'ola verde'-, presentar la campaña para las elecciones del 2011 y, ahí mismo, hacer la entrada formal de Compromiso Ciudadano a la colectividad.

Lucho me contestó anoche (jueves) un correo electrónico en el que dice que la dirección nacional lo autorizó a él y a otras tres personas para que nos sentemos a trabajar en esos puntos, resolver inquietudes y empezar a moverse.

El reto es que cuando entremos, entremos todo Compromiso Ciudadano, con unas reglas de juego claras y preparados para empezar de una vez la campaña para el 2011.

¿Quiénes son esas otras tres personas que trabajarían con Lucho y con usted?
Héctor Riveros, Liliana Caballero y Carlos Ramón González.
Usted habla de reglas de juego para trabajar hacia el 2011, ¿va a ser candidato?
No, yo en principio no he considerado ser candidato para nada y he dicho que no aspiraré a la Alcaldía de Medellín. Eso lo dije en el 2007.
No lo escucho descartar la Gobernación de Antioquia...
Yo no he considerado eso, sinceramente, y mi compromiso es organizar todo esto, crear una verdadera estructura de un partido que sea contemporáneo, con organización y unas reglas de juego claras para tomar decisiones.
¿Cómo ha visto el rifirrafe de los ex alcaldes 'verdes' en torno a la Alcaldía de Bogotá?
Cuando hay reglas de juego claras no hay rifirrafe, y uno sabe cuáles son las condiciones para que una persona pueda aspirar o pretender ser candidata. Creo que fue desafortunado. La sensación que tengo es que ese incidente ya está superado, pero ese es precisamente un buen ejemplo para hablar de reglas de juego claras, e insistir en que el Partido Verde no está preocupado solamente por la Alcaldía de Bogotá, sino por todo el país.
REDACCIÓN POLÍTICA
COPYRIGHT © 2010 CEET Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.

NOTICIA JURÍDICA