viernes, 29 de octubre de 2010

Office Groove 2007
Es un programa de colaboración que ayuda a los equipos a trabajar conjuntamente con mayor eficacia, en cualquier lugar, en cualquier momento y con cualquier persona. Las áreas de trabajo de Office Groove 2007 permiten ahorrar tiempo, mejorar la productividad y reforzar la calidad del trabajo en equipo. Office Groove 2007 es tan sólo un ejemplo de cómo el 2007 Microsoft Office system ayuda a los equipos y a las organizaciones a colaborar con mayor eficacia.


Trabajo sin esfuerzo en cualquier lugar, en línea o sin conexión
Mantenga su productividad en la oficina, en la empresa de un cliente, cuando se encuentra de viaje y en su propio hogar.


Todas las áreas de trabajo, las herramientas y la información de Office Groove 2007 se almacenan en su PC.

Trabaje de forma productiva en cualquier lugar con su portátil independientemente de si está conectado a una red.

Ya no se olvidará más de descargar archivos antes de desconectarse ni tendrá que esperar para cargar los cambios cuando vuelva a conectarse.

Sincronización del equipo
Dedique menos tiempo a coordinar y más tiempo a trabajar.
• Mientras trabaja, Office Groove 2007 detecta sus cambios y los traslada a los integrantes de su equipo de forma automática y eficaz. No es necesario hacer nada, ya que Office Groove 2007 lo hace automáticamente.
• Comparta presentaciones multimedia y otros archivos de gran tamaño de forma rápida y sencilla.
• El estado de presencia, las alertas y herramientas en tiempo real permiten averiguar quién trabaja en qué y cuándo, así como establecer contacto con los integrantes del equipo en el momento oportuno

Microsoft InfoPath

Es una aplicación usada para desarrollar formularios de entrada de datos basados en XML. Su primera publicación, InfoPath 2003, fue como parte de Microsoft Office 2003, después en julio del 2004 se publicó InfoPath 2003 Service Pack 1. La última publicación, Infopath 2007, fue lanzada dentro del conjunto de programas Microsoft Office 2007.


Microsoft Office OneNote
Es un producto de software desarrollado por Microsoft para facilitar la toma de notas, la recopilación de información, y la colaboración multiusuario. OneNote permite colocar notas en páginas de dos dimensiones y ofrece la posibilidad de agregar dibujos, diagramas, fotografías, elementos multimedia, audio, vídeo, e imágenes escaneadas. También permite crear una impresora virtual a fin de enviar archivos o documentos desde otros programas. Ofrece además el intercambio de notas a través del uso compartido de archivos o WebDAV. El producto fue lanzado en 2003 e incialmente no estaba incluido en Microsoft Office.

Diferencias office 2007 y office 2010

el interfaz es mas completo y tiene muchas mejorar visuales y compatibilidad con varias extensiones (formatos) ademas que la version 2010 es mucho mas rapida para ejecutarse le supera ala 2007 y 2003
tiene un diseño mas optimo.

TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para«Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática,internet y telecomunicaciones.
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.

jueves, 28 de octubre de 2010

UTILIDADES

GIMP
(GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Está englobado en el proyecto GNU y disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos, como ser, Unix, GNU/Linux, Windows, Mac OS X, entre otros, además se incluye en muchas distribuciones GNU/Linux.
La interfaz de GIMP está disponible en varios idiomas, entre ellos: Español, alemán, inglés, catalán, gallego, euskera, francés, italiano, ruso, sueco, noruego, coreano, neerlandés y en otras lenguas adicionales.



BILLEO
Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.
Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.


OUTRIGHT
le permite el uso de herramientas financieras libres; contabilidad simple, por lo que puede hacer crecer su negocio.


VOXOS
VoxOx es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.
Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.
En resumen, VoxOx es un programa de gran calidad e increíbles prestaciones, aunque aún presenta algunos errores esporádicos.


Heidi
En todos los sistemas Windows, cuando eliminas un archivo y vacías la papelera ó formateas un disco duro en realidad no has eliminado el archivo ó los archivos y/o carpetas del todo, lo único que ha sucedido es que Windows ya no referencia mas al o los archivos eliminados, pero éstos siguen ahí por lo que cualquier usuario con una utilidad de recuperación de archivos puede restaurarlos.Las únicas formas de que el archivo eliminado no se pueda recuperar es o bien seguir agregando archivos al disco duro de tal manera que con suerte los nuevos archivos ocupen el espacio que ocupaba el archivo eliminado ó si quieres tener la certeza de que nunca será recuperado utilizar a Eraser.
Eraser es una utilidad para eliminar datos de tu disco duro de forma segura, sobrescribiendo los datos hasta 35 veces para impedir cualquier posibilidad de recuperación.Esta utilidad es muy necesaria en varias situaciones en donde se requiere eliminar archivos confidenciales que no deseamos que nadie los recupere.Como interesante punto adicional, permite programar tareas de "destrucción" de archivos y/o carpetas, para ejecutarlas regularmente. Funciona con cualquier unidad incluyendo IDE, SCSI y RAID. Incluso soporta CD-RW, DVD-RW, diskettes y archivos de red.


Revo Uninstaller
Revo Uninstaller Pro te ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales. Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
Lo mejor del programa, es lo fácil que es manejarlo. Todas sus funciones están organizadas en diferentes categorías e identificadas con iconos muy descriptivos. De esta manera, puedes localizar de inmediato la función que necesitas en cada momento.Rápido, eficiente, estable y gratuito. En definitiva, Revo Uninstaller Pro es una herramienta ideal para mantener tu sistema en perfectas condicione



meebo
meebo es un mensajero en web, o sea que no debes instalar nada para poder utlizar el msn, yahoomsn, google talk o icq.sólo hace falta que tengas una cuenta en hotmail, yahoo, gmail, aol google, icq o incluso meebo para poder utilizarlo. es buenisimo porque no consume nada de recursos y lo mejor es que no instalas nada para usarlo.meebo me es el mismo servicio pero desde tu propia página, o sea que ya tienes un mensajero en tu web site para comunicarte con la gente que entra a tu sitio intenta dando clics donde diga offline para que puedas ponerte "available" que significa disponible o "en linea"



WordPress
es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.



Posterous
Es un simple blog plataforma se inició en mayo de 2008, financiado por "Y Combinator" . Cuenta integrada y contabilización automática a otros medios de comunicación social las herramientas como Flickr , Twitter y Facebook , un built-in de Google Analytics paquete, y temas personalizados . Tiene su sede en San Francisco.
Actualización a Posterous es similar a otras plataformas de blogs. Envío se puede hacer ingresando a la página web del editor de texto enriquecido , pero es especialmente diseñado para móviles blogs. métodos móviles incluyen el envío de un correo electrónico, con archivos adjuntos de fotos, MP3 , documentos y vídeo (ambos enlaces y archivos). medios de comunicación social Muchos expertos consideran Posterous ser la libre aplicación líder para lifestreaming . La plataforma recibido gran atención , cuando los principales expertos en medios de comunicación social Steve Rubel declaró que se estaba moviendo su actividad por completo a los blogs Posterous .
Posterous también tiene su propio acortamiento de URL de servicio, que a marzo de 2010 pueden escribir en Twitter.

martes, 19 de octubre de 2010

LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.



LA BSA
BSA (Bussines Software Alliance) es una asociación que actúa legalmente contra la piratería informática en más de 60 países de Europa, Asia, Norteamérica y Latinoamérica.

Esta association agglutinin a las principales compañías del sector que ofrecen programas y servicios de ordenador:

Adobe, APP Systems, Autodesk, Bentley Systems, Intergraph, lotus Development, Microsoft, Novell and the WordPerfect Application Group, Software602, Symantec, The Santa Cruz Operation y Thoroughbred Software.
Las compañías que BSA lleva a cabo en cada país con el fin de erradicar el delito informático, son campañas con tres vertientes muy definidas:

Difundir las leyes de Protección jurídica de Programas de Ordenador y promover y apoyar el cumplimiento de las leyes.
Incrementar la conciencia pública de los beneficios que reporta el uso de programas originales, informando sobre las desventajas del uso de copias ilegales.
Emprender acciones legales contra aquellas organizaciones que producen o comercializan copias ilegales de programas, así como contra las que los compran o utilizan.



NORMATIVIDAD PARA INTERNET
La siguiente es una compilación única de normatividad colombiana relevante en materia de Internet, comercio electrónico, contratación electrónica, privacidad, pornografía infantil, documento electrónico y delitos informáticos. A medida de que la legislación se va adaptando al fenómeno de las nuevas tecnologías, esta sección es actualizada. Si desea notificarnos de alguna novedad legal
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones






DECRETOS
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones
Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.

Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7)
Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.




RESOLUSIONES Y CIRCULARES

Leyes
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones

Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.

Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7)
Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.

Resoluciones y Circulares
Resolución 1271 de 2005
(Junio 24)
Ministerio de Comercio, Industria y Turismo Por la cual se fija el precio de los aplicativos informáticos para su transmisión a la Ventanilla Única de Comercio Exterior - VUCE -
Resolución 01455 de 2003
Ministerio de Comunicaciones Por medio de la cual se regula la administración de registros del dominio .co
Resolución 000020 de 2003
Ministerio de Comunicaciones Por medio de la cual se establece el procedimiento a seguir por el Ministerio de Comunicaciones para la fijación de las condiciones de administración del dominio .co
Resolución 600 de 2002
(Mayo 7)
Ministerio de Comunicaciones Por medio de la cual se regula parcialmente la administración del dominio punto co= .co
Resolución 05339 de 2002
(Mayo 6)
Contraloría General de la República Por la cual se modifican las Resoluciones 05313 y 05314 de febrero 28 de 2002
Resolución 36904 de 2001 (Noviembre 6)
Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores
Resolución 26930 de 2000
(Octubre 26)
Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores.
Resolución 307 de 2000
(Octubre 2)
CRT
Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de TPBLC y se dictan otras disposiciones
Resolución 7652 de 2000
(Septiembre 22)
DIAN
Por la cual se reglamenta la administración, publicación y uso de la información electrónica vía INTRANET e INTERNET en la Dirección de Impuestos y Aduanas Nacionales.
Resolución 307 de 2000
(Octubre 2)
CRT Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de Tpbcl y se dictan otras disposiciones
Circular Objeto
Circular Externa No. 23 de 2002
(23 de diciembre)
Superintendencia de Industria y Comercio Instrucciones sobre el trámite de autorización de las entidades de certificación establecido en la ley 527 de 1999.
Circular Externa No. 011 de 2002
(23 de diciembre)
Superintendencia de Valores Envío de información financiera por Internet
Circular Externa No. 19 de 2002
(Agosto 23) Instrucciones sobre cumplimiento de las funciones de la Superintendencia de Industria y Comercio, establecidas en la ley 527 de 1999 con relación a las Entidades de Certificación que operen en el territorio nacional
Circular Externa No. 15 de 2001
(3 de diciembre)
Superintendencia de Industria y Comercio Modificación Circular Única de 2001
Circular Única No. 10 de 2001
(Julio 19)
Superintendencia de Industria y Comercio Se anexa la circular única de 2001 donde reúnen en un solo cuerpo normativo todas las reglamentaciones e instrucciones generales de la Superintendencia de Industria y Comercio que se encuentren vigentes






Ley del Software Libre - Presentation Transcript
1. Impacto de La Ley del Software Libre sobre el uso de la Tecnología de La Información en el estado. Sociedad Libre RD
2. Importancia Filosófica e ideológica de la Ley del Software Libre.‭
o Reafirmar La filosofía de libertad del conocimiento.
o Sentar un marco jurídico que establezca la diferencia entre Software Libre y Software Privativo .
o Establecer jurídicamente las cuatro libertades fundamentales del software libre.
Sociedad Libre RD
3. El porque de la Ley.
o Establecer un marco jurídico diseñado para establecer la política informática del Estado.
o Reducir la tasa de piratería de software en el país.
o Eliminar la dependencia tecnológica que nos atan a entidades monopolicas.
o Establecer un ambiente de ética y moral.
Sociedad Libre RD
4. El porque de la Ley.
o Que el estado administre el control del manejo de su sistema computacional, principalmente del software.
o Que el estado tenga control de la información almacenada en su base de datos.
o Control de la seguridad del estado.
Sociedad Libre RD
5. Puntos en lo que se apoya la Ley.
o En nuestro caso estamos desarrollando un marco jurídico que permita al usuario final del Software Libre ( en este caso el estado ) poder estudiar el software , acceder a su código fuente , modificar el código fuente , mejorar el software y publicar las mejoras hechas al software , reconociendo los derechos que le corresponden al autor del software original.
Sociedad Libre RD
6. Libertades fundamentales del Software Libre.
o Libertad 0 : Ejecutar y usar el Software en cualquier forma imaginable ( privado, educativo, publico, comercial, militar, etc. )
o Libertad 1 : Estudiar y modificar el programa (para lo cual es necesario poder acceder al codigo fuente)
o Libertad 2 : Copiar y distribuir el software sin necesidad de pedir permiso al propietario original.
o Libertad 3 : Mejorar el programa y publicar las mejoras.
Sociedad Libre RD
7. Software Libre
o Programa de computación cuya licencia
o garantiza al usuario final el acceso al código
o fuente del programa y lo autoriza a ejecutarlo con
o cualquier propósito, modificarlo y redistribuir
o copias tanto del programa original como de sus
o modificaciones en las mismas condiciones de
o licenciamiento acordadas al programa original.
Sociedad Libre RD
8. Software Privativo
o Programa de computación cuya
o licencia establece restricciones de
o uso, redistribución o modificación del
o código fuente por parte de los usuarios
o finales, que requiere de autorización
o expresa del autor del software para su
o uso y usufructo.
Sociedad Libre RD
9. Licencia de Software
o Una licencia de software ( software license) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
Sociedad Libre RD
10. Copyleft
o El objetivo de la copyleft es el dar a todo usuario la libertad de redistribuir y cambiar software. Así en vez de poner software en el dominio público, nosotros lo protegemos con ``copyleft''. Copyleft dice que cualquiera que redistribuye el software, con o sin cambios, debe dar la libertad de copiarlo y modificarlo más. Copyleft garantiza que cada usuario tenga libertad.
Sociedad Libre RD
11. Copyright
o Desarrolladores de software privativo usan «copyright» para quitarle la libertad a los usuarios; nosotros usamos los derechos reservados para garantizarles su libertad. Por eso es que invertimos el nombre, convirtiendo los derechos reservados (``copyright'') en ``copyleft.''
Sociedad Libre RD
12.
 Tipos de licencias existentes.
o Licencias Libres
 Licencia Publica General (GNU/GPL)
 La Licencia Pública General Reducida de GNU, o (GNU/LGPL)
 La licencia BSD original.
 etc...
o Licencias no libres (Privativas)
 Licencia de Usuario Final (EULA)
 Licencia de Código Fuente Compartido de Microsoft
Sociedad Libre RD
13. La Ley del Software Libre protege al Estado.
o Esta ley no está concebida para proteger ningún tipo de software o empresas monopólicas, es concebida para proteger al estado.
o Esta ley es para proteger al estado del control de la información y manejo tecnológico, por parte de productores de software.
Sociedad Libre RD
14. La Ley del Software Libre protege al Estado.
o Con esta ley el estado se protege y del poder que lograrían obtener las entidades desarrolladoras de software.
o El dominio de estas aplicaciones, se convierten en una herramienta de poder.
o El conocimiento y la tecnología son herramientas de poder.
Sociedad Libre RD
15. Conocimiento y tecnología, sinónimos de poder.
o Quien posea dominio del conocimiento y la tecnología concentrara el dominio del poder económico, politico y social.
o Entregamos nuestro poder sobre el estado cuando dejamos que compañías privativas sean los únicos manipuladores de la tecnología que usamos.
o Por eso la necesidad de que el software que use el estado sea LIBRE.
Sociedad Libre RD
16. No es una Ley Excluyente
o Con la aprobación de esta ley, estamos dando igual oportunidad al Software Privativo que al Software Libre , debido a que actualmente hay leyes que protegen al Software Privativo y ninguna en favor al Software Libre, que permitan proteger al estado.
o No se busca imponer el software libre a toda la sociedad, lo que se busca es la autonomía tecnológica del estado.
Sociedad Libre RD
17. Beneficios Económicos y Sociales.
o El gobiernos lograrías grandes ahorros, con la aprobación de esta ley, porque tendría la opción de exigir el uso de Software Libre en la educación y la investigación.
o La educación estaría realmente beneficiada por la gran cantidad de herramientas que existen en la diferentes aéreas del conocimiento, disponibles de forma libre y que por desconocimiento de estas no las utilizan.
Sociedad Libre RD
18. Software Libre No es GNU/ LINUX!
o Software Libre es la filosofía que establece que las aplicaciones se correspondan con las libertades y control de nuestras acciones por nosotros mismos.
o Linux es uno más de los tantos programas bajo la licencia GPL.
o Linux es Software Libre
Sociedad Libre RD
19. Consideraciones...
o CONSIDERANDO: Que el uso de software privativo le otorga al desarrollador de ese tipo de software el poder de establecer el tipo de funcionamiento de nuestro sistema informático, quitándonos nuestros derechos de poder controlarlo de manera absoluta.
Sociedad Libre RD
20. Consideraciones...
o CONSIDERANDO: Que el fin último del Estado y del Gobierno constituye la consecución del bien común, y es ineludible la implantación de una ética de la administración pública, sembradora y orientadora de valores de justicia, democracia, solidaridad, desarrollo y libertad.
Sociedad Libre RD
21. Y
o CONSIDERANDO: Que el uso del Software Libre desarrollado con Estándares Libres ayudará en el fortalecimiento y protección del estado contra las opciones privativas que no hacen otra cosa más que limitar y debilitar toda la estructura estatal limitando y restringiendo el uso de sus herramientas.
Sociedad Libre RD
22. Es obvio que...
o El estado debe aplicar políticas que conlleven a la autoprotección del mismo, de manera que pueda mantener el control tecnológico de todas sus instancias, eliminando la completa dependencia que lo pueda atar a una determinada entidad monopólica-tecnológica.
Sociedad Libre RD
Business Software Alliance (BSA)
Es una organización sin ánimo de lucro creada para promover los objetivos de la industria del software y sus socios del hardware. Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. Con sede en Washington, DC, BSA tiene oficinas en más de 80 países, con equipos de profesionales en 11 de las mismas en todo el mundo: Bruselas, Londres, Múnich, Beijing, Delhi, Yakarta, Kuala Lumpur, Taipéi, Tokio, Singapur y Sao Paulo.
La misión global de BSA es promover un entorno legislativo y legal a largo plazo en el que la industria pueda prosperar y brindar una voz unificada para sus miembros en todo el mundo. Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas. Los miembros de BSA son optimistas acerca del futuro de la industria, pero creen que el futuro no se desarrolla de manera tan sencilla. Estamos de acuerdo en que para las compañías es fundamental el trabajo en equipo para tratar los problemas clave que afectan a la innovación.



Federación Colombiana de la Industria del Software – FEDESOFT

Durante el año de 1999 la industria del software presenció la unión de estas dos asociaciones, dando lugar al fortalecimiento de la agremiación de productores y desarrollares de software del país mediante la constitución de una entidad sin ánimo de lucro denominada FEDERACION COLOMBIANA DE LA INDUSTRIA DEL SOFTWARE, pudiendo utilizar la sigla INDUSOFT / FEDECOLSOFT, la cual se cambiaría meses más tarde por FEDESOFT.
En la actualidad FEDESOFT cuenta con más de 180 afiliados en toda Colombia, sostiene convenios con Entidades del Gobierno, Universidades y otras Asociaciones a fin de continuar con el avance exponencial del sector promoviendo la Campaña Antipiratería, los Programas de Educación Continuada, El Proceso de Certificación de la Gestión de Calidad, y el apoyo a todo lo relacionado con el progreso y bienestar de sus afiliados.

viernes, 15 de octubre de 2010


MOSLOW

En 1943, el Dr. Abraham Maslow s el artículo " Teoría de la Motivación Humana "apareció en el Psychological Review, que se ampliaron en en su libro: Hacia una psicología del ser en este artículo, Abraham H. Maslow intentó formular una las necesidades marco basado en la motivación humana y basada en sus experiencias clínicas con la gente, más que al igual que las teorías de la psicología antes de su día de autores como Freud y BF Skinner, que eran en gran parte teórico o basado en el comportamiento animal. A partir de esta teoría de la motivación, líderes modernos y gerentes ejecutivos encontrar los medios de motivación a los efectos de los empleados y la administración de personal. Maslow Abraham libro Motivación y personalidad (1954), presentó oficialmente la jerarquía de las necesidades.

La base de la motivación de la teoría de Maslow es que los seres humanos están motivados por necesidades insatisfechas, y que ciertos factores de menor necesidad de ser satisfechas antes de mayores necesidades pueden ser satisfechas. Según Maslow, existen tipos generales de las necesidades (fisiológicas, la supervivencia, seguridad, amor y estima) que deben ser satisfechas antes de que una persona puede actuar desinteresadamente. Llamó a estas necesidades "las necesidades de la deficiencia." Mientras estamos motivados para satisfacer estos deseos, nos estamos moviendo hacia el crecimiento, hacia la auto-actualización. La satisfacción de las necesidades es saludable, evitando al mismo tiempo la satisfacción que nos enferma o actuar maliciosamente.
Como resultado, el lugar de trabajo para la motivación adecuada, es importante que el liderazgo entiende las necesidades de Activos para la motivación de los empleados individuales. De esta manera, el modelo de Maslow indica que, de orden inferior necesidades fundamentales como fisiológicas y requisitos de seguridad tienen que ser satisfechas con el fin de perseguir los motivadores más alto nivel a lo largo de las líneas de auto-realización. Como se muestra en el siguiente diagrama jerárquico, a veces llamada "Pirámide de Necesidades de Maslow" o "Necesidades de Maslow Triángulo ', después de una necesidad se cumple que deje de actuar como un motivador y la necesidad siguiente rango más alto comienza uno a motivar.



Niveles de Maslow detallada
Auto-actualización Cumplimiento de Necesidades Este es el nivel rara donde las personas tienen necesidad de ello, el crecimiento personal y la realización de sus potencialidades. Este es el punto donde la gente empieza a ser completamente funcional, actuando únicamente en su propia voluntad y que tiene una personalidad sana.
-Autoestima Necesidades Ego Necesitamos creer en nosotros mismos y tener el orgullo sano. En este nivel es necesario el respeto propio y el respeto de los demás.
Sociales - Necesidades de amor y de pertenencia a este nivel las necesidades de amor de la familia y los amigos son importantes.
Seguridad - Necesidades de seguridad Aquí podríamos incluir que viven en un lugar seguro lejos de las amenazas. Este nivel es más probable que se encuentre en los niños ya que tienen una mayor necesidad de sentirse seguro.
-Necesidades fisiológicas del cuerpo en este nivel son las necesidades básicas muy de aire, calor, comida, sueño, estimulación y actividad. Las personas pueden morir debido a la falta de las necesidades biológicas y de equilibrio (homeostasis).