tag:blogger.com,1999:blog-54729438101963312492024-02-20T04:42:44.138-04:00Cibernética JurídicaEstudios AvanzadosUnknownnoreply@blogger.comBlogger3125tag:blogger.com,1999:blog-5472943810196331249.post-52029706967492200572011-08-16T13:45:00.000-04:302011-08-16T13:45:54.191-04:30Algo de historia<span style="font-family: Times New Roman;"> <div style="text-align: justify;"><span style="font-size: x-large;">La historia de América se remonta hace 40.000 años atrás aproximadamente. Durante </span><span style="font-size: x-large;">este largo período se dio el desarrollo de importantes culturas y civilizaciones. En el caso </span><span style="font-size: x-large;">de Venezuela distinguimos pueblos que alcanzaron distintos estadios culturales: pescadores, </span><span style="font-size: x-large;">cazadores y agricultores. Sin embargo ninguno de ellos alcanzó el grado de civilización, </span><span style="font-size: x-large;">que alcanzaron pueblos como los Mayas, Aztecas e Incas.</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-size: x-large;">Cada una de las culturas prehispánicas venezolanas acuñó un modo íntimo de trasmitir sus </span><span style="font-size: x-large;">tradiciones y costumbres. La llegada de los españoles hacia 1492, rompe la estructura, la </span><span style="font-size: x-large;">base de estas culturas y civilizaciones para siempre. El encuentro con los europeos trae </span><span style="font-size: x-large;">consigo la implantación de un modelo cultural, que no sólo se da en la interacción violenta</span></div><div style="text-align: justify;"><span style="font-size: x-large;">del proceso de descubrimiento y conquista, sino que de manera más mediatizada con la </span><span style="font-size: x-large;">creación de las primeras escuelas en las Indias.</span></div></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5472943810196331249.post-72427040345748321352011-08-16T13:39:00.003-04:302011-08-16T13:42:52.554-04:30Educacion a distancia<span style="font-family: Times New Roman;"></span><br />
<div style="text-align: justify;"><span style="font-family: Times New Roman;"><span style="color: black; font-size: x-large;">El “conocimiento y la información” </span></span><span style="font-family: Times New Roman;"><span style="color: black; font-size: x-large;">son elementos de dominación y por ello la </span><span style="color: black; font-size: x-large;">democratización del acceso a este conocimiento provoca un escenario de tensión no sólo en </span><span style="color: black; font-size: x-large;">el campo educativo, sino en el conjunto de la sociedad. </span></span><span style="font-family: Times New Roman;"><span style="color: black; font-size: x-large;">“Democracia y calidad educativa” </span></span><span style="font-family: Times New Roman;"><span style="color: black; font-size: x-large;">son elementos fundamentales del sistema educativo del presente siglo; dice directa relación </span><span style="color: black; font-size: x-large;">con garantizar no sólo el acceso al conocimiento y la información para todos, sino que e<span style="color: black; font-size: x-large;">l </span><span style="color: black; font-size: x-large;">enseñar cómo se debe acceder a ese conocimiento e información sin ningún tipo de </span><span style="color: black; font-size: x-large;">exclusión. Por lo tanto, se transforma en uno de los Derechos Humanos más importantes.</span></span></span></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5472943810196331249.post-21754727842071457402011-08-16T13:15:00.002-04:302011-08-16T14:03:26.877-04:30Militares de EEUU reciben pautas para la guerra cibernética<div class="separator" style="clear: both; text-align: center;"></div><div style="text-align: justify;">En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa.<span style="font-size: large;"></span></div><div class="txt35 color48 MT10 MR10"><br />
</div><div class="PR10 txt51 color30" style="text-align: justify;"><em>Washington.-</em> El presidente Barack Obama firmó un decreto ejecutivo que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan principalmente recursos computarizados contra el enemigo y como parte de las operaciones de espionaje en otros países. <br />
<br />
Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de Estados Unidos, dijeron a The Associated Press funcionarios de defensa y especialistas en seguridad cibernética, informó AP. <br />
<br />
Firmadas hace más de un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que Estados Unidos ha empezado a colaborar con los aliados en unas normas globales. <br />
<br />
Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite, dijeron los funcionarios. <br />
<br />
En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa. <br />
<br />
"Ya no hay que bombardearles. Se trata del nuevo mundo", dijo James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales. <br />
<br />
La nueva estrategia del Pentágono, dijo, establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados y socios corporativos. <br />
<br />
La totalidad de la estrategia no ha sido difundida, pero varios funcionarios estadounidenses la describieron a condición de guardar el anonimato. Muchos de sus aspectos ya han sido difundidos por las autoridades, entre ellos el subsecretario de Defensa William Lynn, en discursos pronunciados los últimos meses. <br />
<br />
El Pentágono anunciará pronto la totalidad de la estrategia. <br />
<br />
Como ejemplo, las nuevas directrices de la Casa Blanca permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos u otros objetivos militares. <br />
<br />
El código digital sería pasivo y no podría incluir un virus o gusano cibernéticos que pudiera ser activado para causar daños en una fecha posterior. Empero, si Estados Unidos llega a verse mezclado en un conflicto con ese país, el código habría trazado un mapa que permita un ataque cibernético posterior, en caso de ser aprobado por el presidente. <br />
<br />
Las directrices establecen sin lugar a dudas que si Estados Unidos es atacado, puede defenderse bloqueando a los ciberintrusos e inutilizando servidores en otros países.</div>Unknownnoreply@blogger.com0