Se socializó el informe horizon en clase desde el wiki del curso, pues cuando el docente se disponía a evaluarlo, se encontró que no había quedado claro el compromiso de llevar preparada la lectura. Así se dejó la tarea de resolver las preguntas que se encuentran en el blog del curso. Luego de esto se realizó un quiz oral con preguntas muy generales a fin de comprobar si habían quedado claros los conceptos básicos de la lectura.
Quedó pendiente subir el material de estudio a googlesities con el fin de colocar los links respectivos en nuestros blogs para poder facilitar las descargas.
El docente nos anticipó que para la próxima sección se debía realizar un trabajo independiente dado que él no podía estar presente, pues se iba para Chile a participar como relator invitado en el Nextlearning 2010 para lo cual nos dejó la página www.nextlearning.cl en donde podíamos hacer un seguimiento del evento.
lunes, 29 de noviembre de 2010
LEYES INFORMÁTICAS DE COLOMBIA
- LEY 1032 por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal.
- LEY 1341 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones.
- LEY 527 sobre Mensajes de Datos, Comercio electrónico y Firma Digital.
INFORME HORIZON
INFORME HORIZON
¿Qué es el informe Horizon?
Es un informe anual que ha sido elaborado por The New Media Consortium , en colaboración con la EDUCASE Learning Initiative en el cual se implementa las nuevas tecnologías a la educación superior para un mejor desarrollo de la educación superior en los países latinoamericanos, España y Portugal, durante los próximos cinco años. Consiste en una serie en curso de conversaciones y diálogos con cientos de profesionales de la tecnología, los tecnólogos del campus, los líderes de profesores de colegios y universidades, y representantes de las principales empresas de más de dos docena de países. En cada uno de los últimos seis años, estas conversaciones han dado lugar a la publicación de cada mes de enero de un informe centrado en las nuevas tecnologías pertinentes a la educación superior.
¿Qué describe el informe anual Horizon?
Este informe describe las seis tecnologías más prometedoras para los siguientes cinco años en el sector educativo así como las tendencias en las que se enmarcan.
¿Cuántos años lleva desarrollándose?
Lleva desarrollándose 8 años.Desde marzo de 2002
¿Qué tecnologías se han identificado para el periodo que va del 2010 al 2015?
1. Horizonte de implantación: un año o menos
- Computación móvil: los avances en los dispositivos móviles, el creciente número de aplicaciones y de webs diseñadas expresamente para estos dispositivos y la generalización de las redes wifi, convierten a la computación móvil en una de las tecnologías emergentes a corto plazo. Desde el punto de vista educativo está claro que tras varios años debatiendo al respecto podemos decir que al fín le ha llegado su momento el mobile learning.
- Contenido abierto: el acceso libre al contenido de los cursos, una iniciativa que comenzó el MIT hace casi diez años y a la que se han sumado otras grandes instituciones académicas como la UOC, es algo que previsiblemente se implantará en los próximos meses. Este movimiento en favor de la libre distribución de contenidos educativos junto con la implantación de los modelos de licencias de autoría basadas en el copyleft reafirman el modelo deConocimiento Libre.
2. Horizonte de implantación: de dos a tres años
- Libros electrónicos: basado en un modelo que socialmente se está consolidando seguramente lo veremos en muchos centros educativos, en parte por la ‘presión’ que las editoriales ejercerán para mantener un sistema educativo centrado en los contenidos.
- Realidad aumentada: hace referencia a la utilización de la tecnología para superponer en tiempo real información virtual sobre imágenes del mundo real. La popularización de los laptop y de los teléfonos inteligentes permitirá extender esta tecnología a todos los ámbitos, incluyendo el educativo. Dolors Reig nos dejaba un buen ejemplo de realidad aumentada: Layar.
3. Horizonte de implantación: de cuatro a cinco años
- Computación basada en el gesto: en la línea de facilitar nuestra relación con las tecnologías, son cada vez más los dispositivos que reaccionan ante los movimientos de nuestro cuerpo. Los hemos visto en algunos museos y diariamente en dispositivos como la wii o el iPhone. La previsión de implantación revela que aún no han llegado al ámbito educativo, al menos el formal, pero que es una tecnología a tener en cuenta en los próximos años.
- Análisis de datos visual: es un campo emergente, una combinación de estadística, minería de datos y visualización para facilitar que cualquier persona pueda examinar, visualizar y entender relaciones y conceptos complejos. Estas tecnologías están más orientadas al campo de la investigación pero no se puede descartar que con su generalización puedan ser utilizadas en algunos campos educativos
Desde su perspectiva jurídica, ¿Qué impacto cree usted que genera en la sociedad global de la Información?
Personalmente creo que genera un impacto positivo, permitiendo así una comunicación más efectiva y ponderando cada vez más los principios de una información disponible de manera íntegra y segura en el contexto de las tecnologías.
NEXTLEARNING 2010
Es grato para nosotros como estudiantes de Informática Jurídica a cargo del docente Jorge Eduardo Marño Indaburu, saber que es una figura representativa de talla internacional, invitado como relator colombiano al 7mo encuentro internacional de e-learning Nextlearning 2010 para dar su Conferencia Internacional “Las Redes Sociales y su vinculación con la Educación”.
Nextlearning es el único Encuentro Internacional de e-learning corporativo que se realiza en Chile y que, luego de siete seminarios realizados, se ha consolidado como el referente de las organizaciones para conocer las últimas tendencias y novedades sobre el tema tanto en Chile como en el exterior.
NOTICIA JURÍDICA

El Ejército israelí busca en Facebook a evasoras del servicio militar
RT | Internet | 25 Noviembre de 2010 | 8:46
Para las autoridades israelíes Facebook ha resultado ser un instrumento perfecto para pillar a unas mujeres que habían conseguido quedar exentas del servicio militar obligatorio con pretextos falsos.
En su informe a la Knéset -el Parlamento israelí-, un representante de las Fuerzas de Defensa de Israel, el general brigadier Amir Rogovski, reveló algunos de los métodos que usan para detectar a las mujeres que intentan evitar en ingreso en las filas del Ejército israelí.
Todo se hace de una forma realmente seria: a identificar a las 'estafadoras' se dedican seis departamentos de investigaciones. Rogovski acentuó que Facebook es uno de los recursos más eficaces para cumplir con la tarea: la red social posibilitó pillar a unas 1.100 jóvenes que habían mentido para no ser reclutadas.
En Israel el servicio militar es obligatorio, tanto para hombres como para mujeres. Los plazos que deben pasarse en las filas del Ejército nacional es de entre 1,5-2 años (en caso de integrarse enseguida tras terminar los estudios en la escuela y antes de entrar en la universidad) hasta 5 años (por ejemplo, en caso de integrarse después de terminar la carrera universitaria).
Una mujer tiene derecho a librarse del servicio militar tan sólo por motivos médicos, por estar embarazada, por dar a luz y en caso de ser una creyente practicante ultraortodoxa. En este último las autoridades tienen tan solo 60 días a su disposición para poder impugnar tal declaración: una vez trascurridos dos meses, la mujer ya no puede ser reclutada o mandada al tribunal por haber mentido.
El general precisó que un perfil en Facebook en muchas ocasiones da un suficiente fundamento para comprobar si una joven tan sólo busca hacerse pasar por una judía practicante o lo es en realidad. Lo más comprometedor suelen ser siempre las fotos: por ejemplo, las que muestran a la joven vestida de una manera provocativa -algo totalmente imposible para una mujer religiosa- o le presentan comiendo en un restaurante de comida no kosher, es decir, sin cumplir con las normas alimentarias del judaísmo.
Entre las técnicas más avanzadas de las Fuerzas de Defensa de Israel destaca también el envío a través de Facebook de invitaciones a fiestas privadas que se hacen los viernes (es decir, cuando empieza el sabbat, algo completamente imposible para un creyente ortodoxo). Una vez se presentan en el presunto local de la fiesta, las muchachas son detenidas por efectivos de las Fuerzas de Defensa. Los militares no consideran que estos métodos sean una violación de la privacidad.
© Organización Autónoma sin Fines de Lucro "TV-Novosti" 2005-2010. Todos los derechos reservados.
NOTICIA INTERNACIONAL
El Mundo | 29 Noviembre 2010 - 2:08pm
Filtraciones de WikiLeaks son "un crimen grave": Casa Blanca
Por: Agencias | Elespectador.com
Hillary Clinton, calificó la filtración de documentos confidenciales como "un ataque a la comunidad internacional".
El presidente de Estados Unidos, Barack Obama, está muy "insatisfecho" por las filtraciones diplomáticas de su país orquestadas por el sitio de internet WikiLeaks, declaró este lunes ante la prensa su portavoz, Robert Gibbs.
"Podemos decir sin riesgos de equivocarnos que el presidente quedó bastante insatisfecho al ser informado la semana pasada sobre la inminente publicación" de 250.000 notas diplomáticas de Estados Unidos, declaró Gibbs.
"El robo de información clasificada y su divulgación es un delito", dijo el portavoz de la presidencia estadounidense.
A su turno, la secretaria de Estado de EE.UU., Hillary Clinton, condenó en términos duros la filtración de documentos de Wikileaks, que considera "no solo un ataque a la diplomacia de Estados Unidos, sino a la comunidad internacional".
Clinton compareció hoy ante la prensa para leer una declaración de condena tras divulgarse ayer cerca de 250.000 documentos diplomáticos de EE.UU., una acción que, según dijo, supone atacar "las alianzas y negociaciones que hay en marcha a nivel internacional para buscar la paz y la seguridad mundial".
Noticia en desarrollo...
"Podemos decir sin riesgos de equivocarnos que el presidente quedó bastante insatisfecho al ser informado la semana pasada sobre la inminente publicación" de 250.000 notas diplomáticas de Estados Unidos, declaró Gibbs.
"El robo de información clasificada y su divulgación es un delito", dijo el portavoz de la presidencia estadounidense.
A su turno, la secretaria de Estado de EE.UU., Hillary Clinton, condenó en términos duros la filtración de documentos de Wikileaks, que considera "no solo un ataque a la diplomacia de Estados Unidos, sino a la comunidad internacional".
Clinton compareció hoy ante la prensa para leer una declaración de condena tras divulgarse ayer cerca de 250.000 documentos diplomáticos de EE.UU., una acción que, según dijo, supone atacar "las alianzas y negociaciones que hay en marcha a nivel internacional para buscar la paz y la seguridad mundial".
Noticia en desarrollo...
Dirección web fuente:
http://www.elespectador.com/articulo-237594-filtraciones-de-wikileaks-son-un-crimen-grave-casa-blanca COPYRIGHT © 2010 www.elespectador.com
Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.
Reproduction in whole or in part, or translation without written permission is prohibited.
All rights reserved 2010 EL ESPECTADOR
Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.
Reproduction in whole or in part, or translation without written permission is prohibited.
All rights reserved 2010 EL ESPECTADOR
lunes, 15 de noviembre de 2010
BITÁCORA DEL 09 DE NOVIEMBRE DE 2010
El docente dejó para leer un documento sobre las TICs y hacer un aporte en el blog.
Se socializaron las conclusiones de el seminario de redes sociales.
Se dejó pendiente la creación de un grupo en facebook respecto al curso.
Quedó el compromiso de crear una cuenta en twitter.
Teniendo en cuenta que se ha creado un blog sobre el seminario de las redes sociales, se debe entrar a éste y hacer un aporte respectivo.
Se socializaron las conclusiones de el seminario de redes sociales.
Se dejó pendiente la creación de un grupo en facebook respecto al curso.
Quedó el compromiso de crear una cuenta en twitter.
Teniendo en cuenta que se ha creado un blog sobre el seminario de las redes sociales, se debe entrar a éste y hacer un aporte respectivo.
NOTICIA JURÍDICA

Cárcel para un joven que publicó en
Facebook fotos de su ex novia desnuda
RT | Internet | 15 Noviembre de 2010 | 18:14
El periódico 'The Dominion Post' informó que un residente de Nueva Zelanda fue condenado a cuatro meses de prisión por la publicación en Facebook de fotos de su ex novia desnuda.
El 12 de noviembre, un tribunal consideró a Joshua Simon Ashby, de 20 años, culpable de distribuir material obsceno. Además, fue acusado de amenazar con asesinato, daño intencional, robo y acoso. Es el primer caso en que un hombre es condenado a una pena de prisión por el uso de Facebook.
Ashby y la chica, cuyo nombre no se explicita, tuvieron un romance durante cinco meses. El incidente con la foto ocurrió en el verano. El joven publicó una foto que muestra a la muchacha desnuda ante un espejo, a través del perfil de su amiga en Facebook.
Aunque inicialmente la foto podía ser vista sólo por los 'amigos' de la chica, Ashby cambió la configuración de la página y la foto fue disponible a más de 500 millones de usuarios. Para que la chica no pudiera borrar la foto, el joven cambió la contraseña de su cuenta. Doce horas más tarde, la página fue cerrada por el administrador de Facebook.
En el mismo período, Ashby envió a su novia mensajes de texto amenazando con matarla e insultos. Además, robó y destruyó dos de sus vestidos. La pareja, sin embargo, se reconcilió. Sin embargo, en octubre hubo otra gran pelea, durante la cual Ashby golpeó a chica y le rompió su teléfono móvil.
El abogado de Ashby dijo que su cliente tiene problemas con el alcohol y las drogas, y no puede controlar sus acciones en los momentos de frustración. Por su parte, el funcionario de seguridad de Facebook, Shawn Layens, informó que la mayor cantidad de cartas proviene de personas que acaban de separarse de su pareja y están disgustadas con el modo en que sus ex utilizan sus imágenes.
© Organización Autónoma sin Fines de Lucro "TV-Novosti" 2005-2010. Todos los derechos reservados.
NOTICIA SALUD
Cerebros jóvenes, más vulnerables a alcohol y drogas según expertos
Un estudio reveló que los jóvenes son más vulnerables a las drogas y al alcohol.
Foto:El cerebro adolescente puede convertirse en adicto más rápido y fuertemente, y por más tiempo.
Estudio revela que los jóvenes son más vulnerables que los de adultos a los efectos dañinos del alcohol y las drogas, que pueden afectar el desarrollo de sus capacidades plenas.
La doctora Frances Jensen, del Children's Hospital de Boston (Massachusetts), advirtió este 15 de noviembre en el congreso Neuroscience 2010, que se celebra en la localidad californiana de San Diego, que los efectos de las drogas son más duraderos en un cerebro joven.
"El desarrollo del cerebro transpira constantemente, incluso en los adolescentes, y si le administras una droga, puedes cambiar su trayectoria", aseguró Jensen, según informa en su web la cadena 'CNN'.
La doctora subrayó que el cannabis, por ejemplo, puede permanecer en el sistema nervioso de un adolescente durante días, y afectar los centros del aprendizaje y la memoria.
Esto se debe, según explicó, a que un cerebro adolescente tiene más receptores a los que la droga puede aferrarse.
Respecto a los efectos a largo plazo, Jensen se remitió a un estudio liderado por Staci Ann Gruber, de la Escuela Médica de Harvard y presentado también en el congreso, que indica que la marihuana puede reducir permanentemente el cociente intelectual de los jóvenes que lo consumen de forma regular.
Los sujetos de ese estudio que empezaron a consumir la droga antes de los 16 años obtuvieron las puntuaciones más bajas del grupo en un test de flexibilidad cognitiva, que evalúa la capacidad de cambiar la respuesta a una pregunta en función del contexto de la situación.
Según Jensen, además, las resonancias magnéticas funcionales de los cerebros de fumadores de cannabis muestran que sus áreas de inhibición frontal y prefrontal están afectadas.
Un segundo estudio, presentado en el congreso por Michela Marinelli de la Universidad Médica Rosalind Franklin, profundiza en la idea, cada vez más común en la literatura científica reciente, de que la adicción es una forma más de aprendizaje para el sujeto.
El equipo de Marinelli mostró cómo las ratas en su etapa adolescente trabajaban más intensamente para recibir cocaína como recompensa que las adultas, y consumían más.
"El cerebro adolescente aprende mucho más fácilmente, pero por desgracia puede convertirse en adicto mucho más rápido y fuertemente, y durante más tiempo", comentó Jensen.
Los efectos del alcohol fueron, por su parte, el centro de un estudio de la Universidad de Loyola en Chicago, según el cual esa sustancia puede perturbar las conexiones del cerebro relacionadas con la producción de hormonas del estrés.
Ese trastorno puede perjudicar la capacidad de una persona para manejar el estrés, lo que puede, más adelante, provocarle ansiedad o depresión.
Las conclusiones de este último estudio, realizado sobre ratas, no permiten, sin embargo, establecer una extrapolación definitiva a los humanos.
lunes, 8 de noviembre de 2010
BITÁCORA DEL 02 DE NOVIEMBRE DE 2010
Luego de un tiempo libre, se conoció el portal www.sites.google.com y se dejó de compromiso subir el enlace pdf de la ley de comercio electrónico y la de TICs y leerlas para escribir los cambios que trajeron.
Luego se navegó en el portal www.picasaweb.com donde creamos un album de 5 fotos.
Después se trabajó la herramienta movie maker para la creaión de videos.
Por último el profersor nos dejó en el blog del curso un instructivo para utilizar una herramienta para la creación de caricaturas con el fin de hacer una relacionada con el tema correspondiente al wiki ya que la próxima clase retomamos el trabajo de éste.
Luego se navegó en el portal www.picasaweb.com donde creamos un album de 5 fotos.
Después se trabajó la herramienta movie maker para la creaión de videos.
Por último el profersor nos dejó en el blog del curso un instructivo para utilizar una herramienta para la creación de caricaturas con el fin de hacer una relacionada con el tema correspondiente al wiki ya que la próxima clase retomamos el trabajo de éste.
LEY 1341 DE 2009 O LEY DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Nueva Ley de Tecnologías de Información y Comunicaciones

La Ley de TICs, es sin duda alguna es una de las legislaciones más esperadas en los últimos años debido al ámbito tan especialísimo de su regulación que son las tecnologías de la información y comunicación.
Establece el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País y prueba de tal reconocimiento lo vemos expresamente en su artículo 3, al expresar que:
“El Estado reconoce que el acceso y uso de las Tecnologías de la Información y las Comunicaciones, el despliegue y uso eficiente de la infraestructura, el desarrollo de contenidos y aplicaciones, la protección a los usuarios, la formación de talento humano en estas tecnologías y su carácter transversal, son pilares para la consolidación de las sociedades de la información y del conocimiento”
Sin duda alguna, es una ley que trae consigo grandes cambios: Cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC), crea la agencia Nacional del Espectro ANE, impulsa profundamente el Gobierno en Linea. Por otro lado fortalece la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto, se establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones, mejora los niveles de confidencialidad, habeas data y mejora la oferta de conexión, transporte y seguridad.
Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
Entre lo más importante y pertinente de esta nueva ley, son las ventajas para la población en general y especialmente en Educación: Se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general, es decir de pronto hasta nos llega, amanecerá y veremos!!!
LEY 527 DE 1999 O LEY DE COMERCIO ELECTRÓNICO
Ley de Comercio Electrónico, cinco años y no se aplica
El pasado 18 de agosto de 2004 entró en vigencia la Ley 527 de 1999 o Ley de Comercio Electrónico, pero reposa silenciosa en los Códigos y no se pone en práctica.
Marco Peres Useche
Curiosamente esta Ley cuya finalidad es la de dotar de validez legal a la información electrónica, es poco aplicada en ámbitos privados y públicos, que a su vez, invierten cada día más recursos en tecnologías de información y comunicación para apoyar su gestión.
Esta ley compendia una normatividad proactiva para asegurar y proteger jurídicamente la información digital. Su aplicación no depende de una entidad rectora o de supervisión, sino del uso que hagan de ella los usuarios de la información electrónica.
Por eso es tan importante preguntarnos por qué no tiene mayor aplicación en Colombia, la Ley 527 de 1999, en las empresas y en el Estado.
En las compañías no se aplica en forma eficaz, simplemente porque no la conocen o no ven como un riesgo potencial el hecho de que su información no sea reconocida como válida o con mérito probatorio en instancias administrativas o judiciales.
De otro lado, son escasas por no decir que inexistentes, las sentencias o providencias referidas a la validez o alcance probatorio de la información electrónica o de los mensajes de datos en casos particulares y que desarrollen los principios y reglas de la Ley 527.
En el Estado, no tiene mayor aplicación la Ley 527, entre otras , por las siguientes razones:
· Porque no se ha adoptado un reglamento que establezca las reglas de validez de los mensajes de datos y las firmas electrónicas que se utilizan al interior de la administración pública.
· Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público.
· Porque el Decreto 1747 de 2000, que reglamentó la Ley 527, estableció restricciones legales para el uso de certificados electrónicos en ambientes cerrados. Este decreto está en mora de ser revisado y ajustado a las realidades del mundo tecnológico y a la dinámica de los negocios electrónicos.
· Porque nuestros jueces y servidores públicos después de cinco años de vigencia de la ley y a casi diez del comienzo de la masificación de Internet, siguen sitiados por la cultura del papel y de las firmas manuscritas.
En auto 2475 de noviembre de 2003, de la Superintendencia de Industria y Comercio, esta entidad expresó que: "es importante anotar que los correos electrónicos anexados a la demanda no pueden ser tenidos como prueba en este estado del proceso, porque se trata de documentos privados, no auténticos, pues no existe certeza acerca de quién los elaboró, toda vez que no están manuscritos ni firmados”.
La Superintendencia cuando emitió este auto realizó una interpretación restrictiva del artículo 7 de la Ley 527 de 1999, que no define la firma electrónica en los términos y con las características de una firma manuscrita.
En la actualidad, jueces de otros países que aplican principios legales, similares a los definidos en nuestra ley, aceptan que los correos electrónicos, pueden ser admitidos judicialmente como documentos auténticos, en la medida en que la intención de las partes así lo exprese.
Este es el caso de una decisión de la Corte de Apelación del Reino Unido, que señaló que la conclusión de un contrato, no se relaciona exclusivamente con el uso de una firma (manualmente escrita o electrónica), sino que debe depender primariamente de la intención de las partes [1].
En otras causas, algunos jueces han concluido que los e-mails pueden entenderse como documentos firmados. Es el caso de un Juez griego que aceptó que un correo electrónico, puede satisfacer las funciones legales de una firma (única identificación del firmante, como único vínculo entre el firmante y su dirección de correo electrónico). Y, por lo tanto, puede ser considerado como el equivalente electrónico de una firma manual [2].
En conclusión, el argumento tan reiterado en foros gremiales y académicos en el sentido de que Colombia fue uno de los primeros países del mundo en adoptar una Ley de Comercio Electrónico, se quedó en argumento y no se materializó en certeza y seguridad jurídica.
[1] Caso Pretty Pictures Sarl vs. Quixote Films Ltda (2003) EWHC 311 (QB).
[2] Decisión 1327 de 2001 de la Corte de Primera Instancia de Atenas.
Marco Peres Useche. Abogado de la Universidad Externado de Colombia, especializado en Derecho Económico de la misma Universidad. Investigador en el Instituto Internacional para la Unificación del Derecho Privado UNIDROIT (Roma, Italia). Delegado ante la Comisión y el Grupo de Trabajo de Comercio de la Comisión de Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI). Coordinador y miembro de la Comisión Redactora de la Ley 527 de 1999. Actualmente, es docente investigador de la Universidad Externado de Colombia. Socio y gerente legal de la firma Propertyrights de Colombia Ltda.
NOTICIA JURÍDICA

Google demanda a Facebook por la reciprocidad de importación de contactos
RT | Internet | 08 Noviembre de 2010 | 23:41
La corporación Google decidió bloquear el acceso de la red social Facebook y de otros servicios en línea a los datos de sus usuarios. Actualmente Google permite a sus usuarios intercambiar sus contactos solamente con aquellas webs que aseguran la importación recíproca de las listas de contactos.
La compañía de Mountain View acusa a la red social Facebook de utilizar los datos de sus usuarios sin ofrecer la posibilidad de que los contactos de Facebook ingresen en los servicios de Google, denominando a esta situación "un callejón sin salida en cuanto a los datos". Anteriormente el director ejecutivo de Google, Eric Schmidt, había informado de que el gigante de las búsquedas espera tener acceso a las listas de contactos de los usuarios de Facebook y se verá obligado a cambiar su política de lo contrario.
Según los representantes de Google, las nuevas reglas se van a introducir paso a paso, los usuarios seguirán teniendo la posibilidad de bajar en la computadora la lista de sus contactos que luego podrá ser ingresada a cualquier servicio de Internet.
Actualmente Facebook, que tiene más de 500 millones de usuarios registrados, utiliza Gmail para ayudar a nuevos usuarios a encontrar a sus amigos en la Red. Facebook permite a los nuevos usuarios importar los contactos del correo de Google, y luego le informa de quién ya está registrado en la red social.
Oficialmente Google aspira a la libertad del intercambio de datos y el deseo de asegurar a sus usuarios el control de sus datos personales en Internet (ya que Facebook ha sido acusado varias veces de una incapacidad de garantizar la seguridad de la información personal en la Red).
Sin embargo, los expertos opinan que esta situación revela que se ha intensificado la competencia entre el mayor buscador del mundo y la mayor red social. Según el analítico de la compañía Gartner, Ray Valdes, citado por Reuters, Google necesita emerger en la esfera de los servicios de Internet sociales, pero todavía la compañía no lo ha podido lograr. Además, la decisión de Google pudo estar influida por el acuerdo de Facebook sobre la integración de los servicios con el buscador Bing, creado por Microsoft, sostienen los especialistas.
© Organización Autónoma sin Fines de Lucro "TV-Novosti" 2005-2010. Todos los derechos reservados.
NOTICIA INTERNACIONAL
El Mundo | 8 Noviembre 2010 - 2:54pm
Dos mineros quedan atrapados en nuevo accidente en Chile
Por: Agencia EFE | Elespectador.com
El accidente ocurrido en un yacimiento situado cerca de la mina donde 33 trabajadores permanecieron sepultados durante 70 días.
Dos obreros quedaron atrapados en un nuevo accidente ocurrido en un yacimiento en el norte de Chile situado cerca de la mina donde 33 trabajadores permanecieron sepultados durante 70 días, informaron fuentes oficiales.
"Habría eventualmente dos personas al interior de la mina y un tercero que logró escapar", dijo a Radio Cooperativa la intendenta de la región de Atacama, Ximena Matas.
La intendenta no precisó si ha habido víctimas fatales en el accidente, aunque algunos medios locales indican que habría un muerto.
El accidente, al parecer motivado por el manejo de explosivos, se produjo en la mina Los Reyes, una pequeña explotación situada a 60 kilómetros al noreste de Copiapó, la capital de la región de Atacama, distante unos 800 kilómetros al norte de Santiago.
El obrero que escapó es Mauricio Silva, de 21 años, quien fue ingresado en el hospital de Copiapó para curarle una lesión grave en el ojo izquierdo, según declaró la intendenta Matas a Televisión Nacional.
Este minero, que llevaba sólo dos días trabajando en el yacimiento Los Reyes, no sabe los nombres de los obreros atrapados y cuyas identidades todavía se desconocen.
Según Matas, los mineros afectados por el derrumbe se encuentran a unos 20 metros de profundidad.
El yacimiento escenario de este nuevo accidente se encuentra cerca de la mina San José, donde 33 obreros permanecieron atrapados a 700 metros bajo tierra desde el 5 de agosto hasta el pasado 13 de octubre, cuando fueron rescatados gracias a un inédito operativo de salvamento.
"Habría eventualmente dos personas al interior de la mina y un tercero que logró escapar", dijo a Radio Cooperativa la intendenta de la región de Atacama, Ximena Matas.
La intendenta no precisó si ha habido víctimas fatales en el accidente, aunque algunos medios locales indican que habría un muerto.
El accidente, al parecer motivado por el manejo de explosivos, se produjo en la mina Los Reyes, una pequeña explotación situada a 60 kilómetros al noreste de Copiapó, la capital de la región de Atacama, distante unos 800 kilómetros al norte de Santiago.
El obrero que escapó es Mauricio Silva, de 21 años, quien fue ingresado en el hospital de Copiapó para curarle una lesión grave en el ojo izquierdo, según declaró la intendenta Matas a Televisión Nacional.
Este minero, que llevaba sólo dos días trabajando en el yacimiento Los Reyes, no sabe los nombres de los obreros atrapados y cuyas identidades todavía se desconocen.
Según Matas, los mineros afectados por el derrumbe se encuentran a unos 20 metros de profundidad.
El yacimiento escenario de este nuevo accidente se encuentra cerca de la mina San José, donde 33 obreros permanecieron atrapados a 700 metros bajo tierra desde el 5 de agosto hasta el pasado 13 de octubre, cuando fueron rescatados gracias a un inédito operativo de salvamento.
Dirección web fuente:
http://www.elespectador.com/noticias/elmundo/articulo-233854-dos-mineros-quedan-atrapados-nuevo-accidente-chileProhibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.
Reproduction in whole or in part, or translation without written permission is prohibited.
All rights reserved 2010 EL ESPECTADOR
martes, 2 de noviembre de 2010
lunes, 1 de noviembre de 2010
BITÁCORA DEL 26 DE OCTUBRE DE 2010
Se inició la clase con un periodo de tiempo libre, mientras el docente y los estudiantes revisaban los blogs y demás herramientas de tranajo. Luego se socializó el docuemnto "Internet", que al ser un tema de constante actualización, el profesor encargó aportes de los estudiantes en sus blogs. Se realizó un quiz consistente en describir en qué iba a consistir el trabajo de campo escogido a la final por los diferentes grupos del curso con el supuesto fin inicial de compensar a los que asistían a la clase, el profesor se arrepintió e incluyó la pregunta "qué es un backbone?". Se reiteró la importancia de comentar las publiaciones del blog del curso, se encargó una investigación sobre la revolución geoespacial y el docente enfatizó el hecho de que el trabajo de campo debiá ser en grupo, por lo cual se debía participar de manera activa y no como simples asistentes pasivos, y se debía presentar un informe conjunto y no individual.
NOTA: para atender a la recomendación del docente, llegamos al seminario con una indagación previa a las preguntas que se iban a desarrollar en el seminario, con lo cual pudimos discutirlas en forma grupal y sacar conclusiones expresadas ante todos los asistentes, siendo así protagonistas del seminario. Ya con esto nos reunimos por grupos a hacer el informe que cada integrante publicará en su respectivo blog.
NOTA: para atender a la recomendación del docente, llegamos al seminario con una indagación previa a las preguntas que se iban a desarrollar en el seminario, con lo cual pudimos discutirlas en forma grupal y sacar conclusiones expresadas ante todos los asistentes, siendo así protagonistas del seminario. Ya con esto nos reunimos por grupos a hacer el informe que cada integrante publicará en su respectivo blog.
Suscribirse a:
Entradas (Atom)