SlideShare una empresa de Scribd logo
1 de 3
CAOLEGIO NACIONAL  POMASQUI CARLOS TUQUERES SEXTO INFOR 2008- 2009
El software libre en el gobierno A partir de   mañana, cerca   de 250 empleados del  Ministerio de Transporte y Obras  Públicas    emplearán    ‘software’ libre para enviar y recibir  documentos.  Beatriz Martínez, secretaria, fue una de las empleadas de esta institución que recibió capacitación para emplear la  herramienta llamada Quipux. “Al principio fue un poco difícil manejar el programa, pero solo es cuestión de tiempo”. El programa les permitirá saber  dónde está el documento, cuántos días se  demoró en ser tramitado, entre otras posibilidades. Linux, cuyo ícono es un pingüino,  es la plataforma   que abandera el ‘software’ libre y que representa una de las pocas alternativas a Microsoft.     Romel Aldás, director de gestión tecnológica de esta  entidad,   explica que el uso de este sistema documental representará un ahorro significativo   para el  Ministerio. “Un sistema documental cuesta  alrededor de USD 30 000.  Al usar   el sistema l  Quipux, que es ‘software’ libre,  no invertimos ni un centavo, porque incluso el soporte técnico   nos brinda la Subsecretaría de Informática”. Otra entidad que adoptó  una plataforma de ‘software’ libre  es el  Ministerio de Minas y Petróleo . Se trata de un sistema de correo electrónico llamado Zymbra, instalado la segunda semana de diciembre de 2008.
EL JACKESR DE PENTAGONO EN APUROS Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel. Como muchos ‘hackers’, el escocés fue un autodidacta.  Tuvo su primera computadora a los 14 años y un año después desarrolló por sí solo sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’ dejó el colegio a los 17 años y comenzó a trabajar como peluquero. Después se matriculó en un curso de informática y consiguió un título que le permitió trabajar como administrador de redes  informáticas.

Más contenido relacionado

La actualidad más candente (13)

TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUI
 
trabajo del domingo 18 de enero
trabajo del domingo 18 de enerotrabajo del domingo 18 de enero
trabajo del domingo 18 de enero
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
diapositiva la tecnologia
diapositiva la tecnologiadiapositiva la tecnologia
diapositiva la tecnologia
 
tecnologias
tecnologiastecnologias
tecnologias
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (8)

Poner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De GooglePoner Un Enlace En Mi Mapa De Google
Poner Un Enlace En Mi Mapa De Google
 
10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europa10 punts pel canvi en l'ocupació a Europa
10 punts pel canvi en l'ocupació a Europa
 
CiscoCertificate
CiscoCertificateCiscoCertificate
CiscoCertificate
 
Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)Principals declaracions de Pere Navarro (ple del Parlament)
Principals declaracions de Pere Navarro (ple del Parlament)
 
Butlletí n.22. Acció de Govern
Butlletí n.22. Acció de GovernButlletí n.22. Acció de Govern
Butlletí n.22. Acció de Govern
 
Centre for Educational Technology
Centre for Educational TechnologyCentre for Educational Technology
Centre for Educational Technology
 
Radio Commercials
Radio  CommercialsRadio  Commercials
Radio Commercials
 
Programas P2P
Programas P2PProgramas P2P
Programas P2P
 

Similar a deber (20)

Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
Trabajo De Laboratorio
Trabajo De LaboratorioTrabajo De Laboratorio
Trabajo De Laboratorio
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
deber
deberdeber
deber
 
trabajo
trabajotrabajo
trabajo
 
p2
p2p2
p2
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
tecnologias
tecnologiastecnologias
tecnologias
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
sofware
sofwaresofware
sofware
 
El ‘software’ libre
El ‘software’ libreEl ‘software’ libre
El ‘software’ libre
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
FAUSTO 64
FAUSTO 64FAUSTO 64
FAUSTO 64
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
tecnologias
tecnologiastecnologias
tecnologias
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

deber

  • 1. CAOLEGIO NACIONAL POMASQUI CARLOS TUQUERES SEXTO INFOR 2008- 2009
  • 2. El software libre en el gobierno A partir de   mañana, cerca   de 250 empleados del Ministerio de Transporte y Obras Públicas   emplearán    ‘software’ libre para enviar y recibir  documentos.  Beatriz Martínez, secretaria, fue una de las empleadas de esta institución que recibió capacitación para emplear la  herramienta llamada Quipux. “Al principio fue un poco difícil manejar el programa, pero solo es cuestión de tiempo”. El programa les permitirá saber  dónde está el documento, cuántos días se  demoró en ser tramitado, entre otras posibilidades. Linux, cuyo ícono es un pingüino,  es la plataforma   que abandera el ‘software’ libre y que representa una de las pocas alternativas a Microsoft.    Romel Aldás, director de gestión tecnológica de esta  entidad,   explica que el uso de este sistema documental representará un ahorro significativo   para el Ministerio. “Un sistema documental cuesta  alrededor de USD 30 000.  Al usar   el sistema l  Quipux, que es ‘software’ libre,  no invertimos ni un centavo, porque incluso el soporte técnico   nos brinda la Subsecretaría de Informática”. Otra entidad que adoptó  una plataforma de ‘software’ libre  es el Ministerio de Minas y Petróleo . Se trata de un sistema de correo electrónico llamado Zymbra, instalado la segunda semana de diciembre de 2008.
  • 3. EL JACKESR DE PENTAGONO EN APUROS Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel. Como muchos ‘hackers’, el escocés fue un autodidacta. Tuvo su primera computadora a los 14 años y un año después desarrolló por sí solo sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’ dejó el colegio a los 17 años y comenzó a trabajar como peluquero. Después se matriculó en un curso de informática y consiguió un título que le permitió trabajar como administrador de redes informáticas.