Proyecto de Ley alterno a la Ley LLeras

0

| Publicado en Derechos, Informática y Computación

PROYECTO DE LEY No. _______ DE 2011

“Por medio del cual se establecen mecanismos para regular laresponsabilidad por las infracciones al derecho de autor/a y los derechosconexos en internet, se crean incentivos y estímulos para la creación,acceso y uso de internet, se protege a los usuario/as y se adoptan otrasdisposiciones…

Ver la propuesta completa en:

http://es.scribd.com/doc/63670205/Proyecto-de-Ley-alternoLeyLleras

 

Steve Jobs

0

| Publicado en Informática y Computación

Discurso de Steve Jobs en la Universidad de Stanford durante la apertura del curso de 2005.

http://www.youtube.com/watch?v=6zlHAiddNUY

Dererchos de internet son derechos humanos

0

| Publicado en Derechos, Informática y Computación

“…La restricción de la libertad de expresión y de la libre circulación de la información en internet se ha convertido en una tendencia mundial. Las personas que se pronuncian en contra de la represión suelen arriesgar su propia libertad y seguridad, y en una actitud contraria a toda norma sobre derechos humanos, sus denuncias en línea frecuentemente se censuran o prohíben. El impacto de estas violaciones es mayor en países que carecen de un sistema consolidado dela protección de los derechos humanos, a pesar de que todos los estados deben garantizar las normas universalmente acordadas de derechos humanos…”

Evitando riesgos para sus hijos al navegar por la internet

0

| Publicado en Informática y Computación, Los Hijos

Siempre las claves buscan minimizar o anticipar los peligros que conlleva la posibilidad de manejo de información ob tenida a través de la red de redes. Es por ello estar mejor informado ayuda a prevenir tales riesgos dañinos en caso de que presenten:

http://www.abcdelbebe.com/etapas/noticias/10_claves_para_cuidar_a_sus_hijos_de_los_riesgos_que_genera_internet

O el celular o el carro

0

| Publicado en Informática y Computación, Observatorio, Recomend. Fisicas

Pero los dos al mismo tiempo aunque creas que es posible también te estás exponiendo aq que pase lo siguiente:

http://munmi.com/contenido-accidente-brutal-por-culpa-de-la-tecnologia-1317.html

Agregar nuevos contactos en su celular

0

| Publicado en Dinero, Informática y Computación, VISIBILIDAD

Cuando en el celular le salga un anuncio de que tienes   cualquier  cantidad de contactos “nuevos” y le propongan   agregar a la Libreta de Direcciones de una vez, no acepte ese servicio por muy económico que le parezca.

Si lo hace le saldrá demasiado costoso incluido el impuesto al valor agregado. Así que resista hasta el máximo el bombardeo con mensajes alusivos porque una vez que digas que si lo más seguro es que lo lamente…

Alerta con e-mail como este…

13

| Publicado en Ayuda a los demas, Dinero, Informática y Computación

Hay muchas formas de redacción y motivos que buscan estafar a través de un correo electrónico bien sea acudiendo a la ambición que pueda despertar la posibilidad de hacerse a mucho dinero a través de una “pequeña” inversión o que la persona suelte datos personales, a través de la explotación de la soledad, una herencia, una lotería que se sacó, un premio, de la amistad, despertando lástima y conmiseración…

Así que por más que le ofrezcan no suelte  nada. ¡Y nada es nada!

Cuidado con la curiosidad de…

0

| Publicado en Correspondecia Recibida, Informática y Computación

TENGAN MUCHO CUIDADO CON UN CORREO   SOBRE UN ANUNCIO DONDE PROMETEN MOSTRAR VIDEOS Y FOTOS SOBRE EL HALLAZGO DEL VERDADERO CADÁVER DE JESÚS . APROVECHANDO LA CURIOSIDAD DE LA GENTE

ESE PELIGROSO CORREO INVITA A ENTRAR A UN LINK ANUNCIADO POR DOS IMPORTANTES CANALES DE CIENCIA, ¡ NO LO HAGAS ! PUES  AL HACERLO SE TE DESCARGARÁ UN MALWARE DISFRAZADO DE SOFTWARE LEGAL, ES UN POTENTE VIRUS, LO ACABAN DE ANUNCIAR.

Actualización de Window Live:esté alerta

0

| Publicado en Correspondecia Recibida, Informática y Computación

No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live,

independientemente de quien te lo envíe. Es un virus que quema todo el disco duro . Este virus vendrá de una persona conocida que te

tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.

Lo que viene sobre celulares en Colombia

20

| Publicado en Informática y Computación, Trámites

“¿Qué es eso de las bases de datos?
Los operadores móviles están en la obligación de construir dos bases de datos: una positiva y una negativa. En la primera se hará un registro del número único de identificación de celular (Imei) y la sim card con la que está operando, así como la cédula del dueño del celular. En la negativa pondrán el Imei de todos los teléfonos que han sido robados, para que no puedan volver a usarse. Estos registros estarán disponibles para todos los operadores.