Abogados competentes en la producción de conocimiento científico-jurídico, a partir de análisis critico y sociológico, dentro de un marco de respeto a la diversidad cultural, el pluralismo ideológico, la ética solidaria y reconocimiento de la dignidad de la persona humana como fuente de derechos y deberes.
18.11.08
crack del 29
Acá
22.10.08
20.10.08
En muchas partes del mundo se discute hasta qué punto la suplantación de personas en Internet es un delito
Una vasta polémica se desató por la masiva campaña en Internet que nos inundó de mensajes a todos los "amigos" de Íngrid, no sólo sobre su elección para dicho premio sino también sobre dónde podíamos encontrarla una vez lo recibiera. Irónico que en un país como el nuestro, con el mayor número de usuarios de Iberoamérica en esta red (2,7 millones de personas), no midamos aún la magnitud de tener un fan, seguramente con buenas intenciones, haciéndose pasar por Íngrid y dándole premios. No lo hemos hecho tampoco frente a las 25 Shakiras, cuatro Álvaros Uribe Vélez y hasta cinco Tirofijos aún vivos en Internet.
Mientras muchos apenas nos reímos cuando encontramos las fotos de amigos borrachos, en muchas partes del mundo el tema vive la más acalorada discusión sobre hasta qué punto la suplantación de personas en Internet es un delito. Y hasta dónde las redes sociales pueden exponer la intimidad de sus usuarios y atentar contra su dignidad.
Nunca supimos qué pasó, por ejemplo, con las investigaciones sobre la página de Internet que recogía miles de insultos en contra de la presentadora de televisión Laura Acuña. El tema no fue más allá de cuando la joven lloró al aire pidiendo que parara esa persecución virtual. Nunca sabremos tampoco quién es la Daniela Franco de Facebook, que "nunca fue a estudiar por estar en grabaciones" y que incluso responde a quienes le viven dejando todo tipo de ultrajes. Para nosotros, apenas es un chiste.
Estados Unidos sigue conmocionado, incluso dos años después, por el suicidio de Megan Meier. La niña de 14 años se quitó la vida luego de que Josh Evans, su novio de 16 años en Myspace, le dijera que no quería estar más con ella porque era una "gorda" que le "hacía malas cosas a sus amigas". Tiempo después de su muerte, el FBI descubrió que Josh Evans era realmente la mamá de una amiga de Megan. Hoy, la familia de la niña lleva una cruzada para decir que el acoso en Internet, a través de redes como Facebook y Myspace, es más real que virtual.
El mundo pareciera vivir una inquisición virtual sin límite alguno. Apenas hace unos meses, por primera vez el alto Tribunal de Londres condenó a un hombre a indemnizar con 17 mil libras a un empresario por la suplantación de su identidad en Facebook: el perfil anunciaba por Internet su falsa homosexualidad. Pero el caso de Megan sigue en los tribunales porque no hay base legal para esta suplantación. Personajes como el director de cine Kevin Smith han pedido que los abogados de series de televisión de E.U. se unan para hacer posible una condena que a la luz de las normas no existe.
Es hora de que nos tomemos en serio las redes sociales de Internet. Finlandia se lamenta todavía el no haber hecho caso a los videos de un joven de 18 años que en YouTube anunciaba una matanza en la escuela. Ocho jóvenes perdieron la vida en ese episodio.
Ante la evidente desprotección jurídica en Internet, nos toca a nosotros no sólo ser más cuidadosos sino empezar a rechazar también ese falso millón de "amigos". Exijamos que Daniela Franco no viva por fuera de Padres e hijos.
* De Código de Acceso, programa de comunicación para jóvenes de la Dirección de Responsabilidad Social de Casa Editorial EL TIEMPO y las fundaciones Rafael Pombo y Plan.
cristinacastro86@gmail.com
8.10.08
Campaña Global 'Libertad, No Miedo

Agradecemos la difusión
Más información sobre la campaña en http://www.privacidad.org.ar
Fundación Vía Libre http://www.vialibre.org.ar
--------------------------------------------------------------------
Por ende, los mecanismo de vigilancia deben estar regulados, deben ser aplicados bajo estricta
tenemos poca conciencia de lo que esto significa y seguimos usando servicios informáticos que nos condicionan a entregar nuestra intimidad a cambio de ventajas relativas como darnos un correo gratuito, mayor espacio de almacenamiento o conectarnos con conocidos olvidados.
* La intimidad en un mundo vigilado. Introducción a la problemática de la vigilancia, el monitoreo y la protección de datos. Beatriz Busaniche. Fundación Vía Libre
* Guardá esas cartas. Cómo proteger la privacidad en correo electrónico mediante sistemas de cifrado. Ariel Wainer. CaFeLUG.
* Cloud Computing. Los riesgos de entregar nuestra información a cualquiera (y cómo evitarlo). Gabriel Acquistapace. USLA (Usuarios de Software Libre Argentina).
Libertad, No Miedo es una campaña global iniciada en Europa, pero que tendrá acciones públicas colectivas y simultáneas en todas las grandes ciudades europeas y en los EEUU. En América Latina habrá acciones públicas en Chile, Perú, Ecuador, Argentina, y una sesión especial de alerta a los movimientos sociales que se den cita en el III Foro Social de las Américas que se realiza esta semana en Guatemala.
Más información sobre la campaña en Argentina en http://www.privacidad.org.ar
Para más información a nivel internacional visiten http://www.vorratsdatenspeicherung.de/content/view/242/144/
Fundación Vía Libre es una organización civil sin fines de lucro
radicada en Córdoba, Argentina, que desde el año 2000 trabaja para que
en la incorporación de nuevas tecnologías no se vulneren derechos
fundamentales de la ciudadanía, particiendo de los postulados del
movimiento social de Software Libre y en defensa del derecho a la
intimidad, el libre acceso a la cultura y la libertad de expresión en la
denominada era digital. Más información en http://www.vialibre.org.ar
Contacto de Prensa
Beatriz Busaniche.
bea@vialibre.org.ar
30.9.08
Padre asesinó a su bebé de 11 meses, que él ordenó secuestar en Chía, dicen Fiscalía y Policía

Padre asesinó a su bebé de 11 meses, que él ordenó secuestar en Chía, dicen Fiscalía y Policía
Así lo indicó el Fiscal General, Mario Iguarán, horas después de que el cadáver de Luis Santiago Lozano fuera hallado en la vereda de Tíquiza. Pedirá una condena de 60 años.ver más
29.9.08
Celebrando el 25avo aniversario del proyecto GNU
28.9.08
Dictan orden de captura contra juez que otorgó tutela por 100 mil millones de pesos contra Cajanal

William Chamorro Melo, juez laboral de Buenaventura, investigado por el delito de peculado por apropiación en favor de terceros, huye de la justicia.
Los terceros supuestamente favorecidos, según los investigadores, eran los abogados Ómar y Armando Cabrera Polanco y su socio, Jeiner Guilombo Gutiérrez, señalados como 'cerebros' del robo a la entidad.
Además del extraño trámite que tuvo esa tutela, en la que la Caja prácticamente no tuvo oportunidad de defenderse, el juez deberá explicar por qué en una caleta de la casa de Armando Cabrera, allanada en Neiva, se encontraron dos letras de cambio a su nombre. La primera por 20 millones de pesos, y la segunda por 10 millones. En las dos aparecen su firma y cédula.
Esos papeles serían la prueba de que el ex juez Chamorro "recibió dineros de uno de los procesados".
La Fiscalía también investigará a Gustavo Hernández Sierra, un juez de Ibagué que condenó a Cajanal a pagar otra millonaria tutela y quien, según el DAS, recibió plata de los abogados que montaron el carrusel de demandas pensionales. Un juez de Pitalito también está enredado.
"Los fallos que condenaron a Cajanal son producto de manifiestas irregularidades en varios despachos judiciales", aseguró la Fiscalía a comienzos de este mes, cuando llamó a juicio a Armando Cabrera y a Guilombo por enriquecimiento ilícito.
Frente al caso de una juez de Bogotá que cerró por duda el proceso contra el abogado Ómar Cabrera y su esposa, la Fiscalía insiste en que hay una relación directa entre las oficinas de abogados de los dos hermanos, que funcionaban en Neiva y Bogotá.
Uno de los documentos hallados en una propiedad de Armando Cabrera dice: "(A) Ómar Cabrera se le ha dado"... Luego vienen varias sumas entre los 100 y los mil millones de pesos.
REDACCIÓN JUSTICIA
9.9.08
Google solo almacenará nueve meses los datos de sus usuarios

La compañía anunció en Europa su reducción a la mitad del tiempo del almacenamiento de los datos personales de sus usuarios en todo el mundo. "Estamos tratando de acortar significativamente nuestra política previa de 18 meses de retención de datos personales, para responder a las preocupaciones de entes reguladores y para dar otro paso hacia el mejoramiento de la privacidad de nuestros usuarios", escribió un vocero de la compañía en el blog oficial.
Aunque el tema de la privacidad genera preocupaciones en todas partes, es en Europa donde Google ha enfrentado las mayores críticas cada vez que ha publicado un producto o servicio que solicita o almacena datos personales.
Uno de los casos más polémicos fue el del servicio de correo Gmail, que cuando fue anunciado generó el temor de que Google pudiera 'leer' los correos de las personas para añadir publicidad relacionada.
Estos organismos europeos y grupos de presión han insistido en los últimos meses en que los motores de búsqueda no tienen ninguna razón para almacenar información de los navegantes de la Web.
Por otra parte, recientemente se lanzó un nuevo buscador, Cuil, que fue presentado como el que rivalizará con Google en el futuro, y cuyo mayor beneficio es precisamente no recopilar datos de sus usuarios (el buscador no ha tenido el éxito esperado porque su precisión en los resultados de las búsquedas no es la deseada).
Si bien Google tomó esta medida voluntariamente, no está del todo feliz con ella. La firma advirtió que entre menos tiempo tenga los datos de los usuarios -que más que información personal, consiste en reportes sobre sus hábitos de navegación web-, menos útil puede resultar su motor de búsqueda y más difícil será para Google innovar en las búsquedas y otros servicios de Internet, así como brindar alta seguridad y calidad en su oferta al mercado.
Cabe destacar que la medida previa de guardar los datos durante 18 meses fue tomada hace año y medio, también ante la presión europea, pues hasta entonces Google tenía almacenada la información de sus usuarios indefinidamente.
Taller Presentaciones Compartidas
En la disponibilidad y creación de presentaciones, tenemos:
Y ahora, lo mejor: completamente gratuito para uso personal.
NOTICIA SISTEMA PENAL ACUSATORIO

8.9.08
Periodismo Huilense

1.9.08
Ingrid Betancourt cumple en Italia uno de sus deseos

El Papa recibe en su residencia de verano de Castel Gandolfo a la ex secuestrada por las FARC.- Su madre ya había visitado el Vaticano cuando su hija todavía estaba secuestrada.
27.8.08
El hacker más importante del mundo, de nuevo en Bogotá

Kevin Mitnick visitará el país para explicar las técnicas más usadas por los delincuentes informáticos.
El próximo 11 de septiembre en Bogotá se presentará Kevin Mitnick, el hacker más importante del mundo, en el marco del Segundo Foro Internacional de Seguridad Informática Empresarial, un certamen organizado por la revista Enter 2.0 y que contará, además, con la presencia de expertos de las compañías Websense, APC, Symantec, Cisco y Microsoft.
Durante la charla de Mitnick, llamada 'El arte de la intrusión', se explicarán las técnicas y herramientas que usan los delincuentes informáticos en la actualidad para robar información y dinero a través de redes e Internet. Dicha charla la creó el experto a partir de conversaciones con otros hackers del mundo.
Según Mitnick, la idea de la presentación es mostrar cómo operan las bandas delincuenciales virtuales para que, empresarios y profesionales, puedan entender cómo protegerse mejor de tales ataques.
Aprenda de seguridad
Adicional a Mitnick, estarán presentes expertos internacionales de alto nivel, como el caso de Doug Cavitt, fundador de la empresa McAfee y que en la actualidad es el gestor y creador de la estrategia 'Computación confiable' de Microsoft.
Según Abraham Martínez, experto de dicha compañía, "la presentación de Cavitt explica cómo una empresa debe contemplar la tecnología, los procesos y las personas a la hora de definir una política correcta de protección informática".
Cavitt explicará todas las mejoras que los sistemas de Microsoft tienen (o se pueden configurar) para que una compañía logre un mayor nivel de protección.
Por parte de Symantec estará Alberto Saavedra, director para Latinoamérica de mercadeo de producto, quien hablará sobre cómo proteger, de los distintos riesgos, a la información de negocio de una compañía: ataques, virus, robos, secuestros de datos y almacenamiento seguro, entre otros.
Pavel Rondón, por su parte, será el representante de Websense, compañía de seguridad que demostrará cómo evitar que la información de una empresa no sea vulnerada (por desconocimiento o con intención) en acciones de ataques internos (empleados desleales, etc.).
APC, por su parte, mostrará a la audiencia cómo proteger los equipos de cómputo (centros de datos, PC, sistemas de red, etc.) de problemas de seguridad asociados a la energía eléctrica y a la seguridad física de los equipos.
Finalmente, Cisco enseñará las últimas tecnologías que permiten crear plataformas de red seguras, para controlar el tráfico de datos y el correcto flujo de información al interior de los sistemas de información.
Gerentes, jefes de sistemas, estudiantes del área e interesados en dichos temas podrán asistir al certamen, al que además invita la ETB. ver más
20.8.08
SERVICIOS BIBLIOGRAFICOS VIRTUALES
-Códigos
- Jurisprudencia
- Sistema Penal Acusatorio
- Legislación
- Minutas y modelos
- Derechos Humanos y Derecho Internacional Humanitario
- Fuerzas militares y de Policia
- Doctrina Superintendencias
- Semana Jurídica
Para ingresar:
Usuario : USCO
Contraseña: 1234
El valor jurídico de la información electrónica
Nos es grato remitirle la dirección de DIALNET donde se encuentra disponible el nuevo número de Enl@ce revista venezolana de información, tecnología y conocimiento.
En este nuevo número monográfico (mayo-agosto 2008) dedicado al valor jurídico de la información electrónica podrá encontrar los siguientes trabajos:
Legislación archivística venezolana: una contribución para la consolidación de la gestión de archivos en Venezuela
Transformación de la cultura de servicios de información: una visión legal y de tecnologías
Experiencias
19.8.08
15.8.08
19.6.08
11.6.08
Zamora, rector de la Usco
Hoy comienza el empalme. El vicerrector de Investigaciones Freddy Humberto Escobar, renunció. El economista Jaime Ramírez, quien aparecía como opcionado, al final, no fue postulado.
Ver más(La Nación)
29.5.08
Rechazada nulidad, Usco a elecciones
Por indebida representación, el Consejo de Estado rechazó de plano la nulidad procesal, promovida por el jefe de la Oficina Jurídica de la Universidad Surcolombiana, Tito Rubiano Herrera, para salvar la elección del médico Luis Alberto Cerquera como rector de la institución.
La Sala de lo Contencioso Administrativo consideró que la acción judicial era a todas luces improcedente.
Según la corporación, el funcionario carecía de la legitimidad para interponer la nulidad, discrecionalmente, como lo hizo el pasado 23 de abril para intentar la anulación del fallo que invalidó la elección de Cerquera.
Primero porque no puede alegar la nulidad quien haya dado lugar al hecho que la origina, ni quien no la alegó como excepción previa, habiendo tenido oportunidad de hacerlo.
Pero además, no tenía interés para proponerla, “pues no actuó en el proceso, tampoco demostró ser el representante legal de la Universidad”, como lo registró LA NACIÓN.
“El doctor Pubiano Herrera no demostró tener delegación para llevar la representación judicial de la Universidad, ya sea por su condición de Jefe de la Oficina Jurídica o en virtud de un poder especial, ni fue reconocido como coadyuvante, oportunidad que ya precluyó de acuerdo al artículo 235 del CCA, pues ya se dictó sentencia”. Por eso se inhibió.
El pronunciamiento fue firmado por la presidenta de la Sala, Susana Buitrago Valencia y por los magistrados María Nohemí Hernández, Mauricio Torres, Filemón Jiménez y Virgilio Almanza.
La decisión despeja el panorama de la Usco. La providencia quedará en firme el próximo viernes. El Consejo Superior, deberá proceder la próxima semana a designar un rector encargado y convocar a nuevas elecciones.
23.5.08
Evaluaciónes Electrónicas (tests)

Las calificaciones en general buenas, la mínima fué de 3.0 y la máxima de 4.8, felicitaciones a todos los que la presentaron, especialmente a Wladimir por su buen manejo de Tics y su conocimientos demostrados.
29.4.08
Inmensa Gratitud

Con afecto, sentimientos de felicitación, admiración y gratitud,
Jorge Eduardo Mariño Indaburu
10.4.08
ESPALDARAZO A PROYECTO DE LEY DEL SOFTWARE LIBRE EN COLOMBIA

El Gobierno, legisladores, académicos y expertos en el área de la informática expresaron su respaldo al proyecto de ley, de la representante Gloria Stella Díaz, que sugiere la implementación en Colombia del denominado sistema Software Libre.
“La iniciativa no pretende imponer el software libre sino, por el contrario, sugiere un acoplamiento con el software privativo, para que nuestro país salga del rezago tecnológico”, advirtió la doctora Díaz Ortiz al intervenir en la audiencia pública - que sobre el tema - se realizó ayer en la Comisión Sexta de la Cámara.
El viceministro de comunicaciones, Daniel Medina, coincidió con la apreciación de la congresista Díaz, al afirmar que “las políticas del gobierno nacional, en materia tecnológica, están centradas en la neutralidad”.
Expertos, académicos y legisladores como Gema López, Pedro Obando, Omar Florez y Miguel Ángel Gálviz destacaron las bondades del proyecto, no sin antes expresar sus voces de respaldo a la iniciativa que en pocos días comenzará a ser discutida y votada.
La propuesta legislativa se orienta a implementar estrategias y políticas para favorecer el desarrollo tecnológico y la optimización de recursos públicos destinados a su uso y promoción, sin poner en riesgo las inversiones y avances en materia de informática.
Se destaca que el Software Libre es utilizado en todo el mundo – hasta en la NASA – por ser altamente seguro y menos vulnerable a errores de programación y virus.
Hoy en Colombia los usuarios de la informática solo tienen como alternativa el Software Privativo que, además de ser costoso, le impide al comprador reproducirlo, modificarlo o comercializarlo. Esto indica que el usuario debe ajustarse a las condiciones del programa, sin permitir la flexibilidad a sus necesidades personales o empresariales.
EL software libre ofrece varias ventajas: acceso a la información, transparencia, modernización, autonomía, avance tecnológico, reducción de costos por uso de licencias, impulso a la industria, mano de obra local y seguridad informática.
3.4.08
TALLER PRÁCTICO SL

Visite el suguiente enlace : http://installfest.info/FLISOL2008 y responda a las siguientes preguntas mediante una publicación en su Blog.
Primera Entrada
¿Cuando es La fiesta? está cada vez más cerca?
¿En donde se realiza, cuantas y que ciudades, cuantos y que paises, etc?
¿Como Ayudar? Preparativos, Equipos...
¿Qué es el FLISoL?
¿Quién organiza el FLISoL?
¿A quién está dirigido el evento?
¿Cuánto cuesta la asistencia al evento?
¿Qué beneficios obtengo asistiendo al FLISoL?
¿Y qué pierdes?...
¿Cómo puedo saber si en mi ciudad se realizará el evento?
Me gustaría ayudar, ¿qué puedo hacer?
¿hay material que pueda consultar?
Que es un wiki?
En una segunda entrada publique:
Visite los wikis de los diferentes paises, y comente la actividad que estime más sobresaliente y diga por que?
Proponga una actividad que quisiera se realizara en nuestra Ciudad.
Nota: las entradas deben tener hipervinculos a los wikis.
ASISTENTES A TECNICAS DE GESTION
Realizamos un taller de revisión/creación de blogs, es decir como obtener una bitácora o diario virtual, donde podamos publicar nuestros trabajos y darlos a conocer a la comunidad global, esta labor la logramos visitanto el sitio BLOGGER



1.4.08
Digitalización y uso de nuevas tecnologías, los retos de las bibliotecas para seguir vigentes

La Luis Ángel Arango de Bogotá es un ejemplo: ya tiene 600 libros, 10 títulos de revistas y 60 tesis totalmente digitalizados tanto en las instalaciones como en su sitio web.
Eso sumado a una base de datos de 1.500 libros que se pueden consultar en bibliotecas de todo el mundo de manera virtual. La meta, en cinco años, es poder ofrecer 6.000 títulos digitalizados.
Con esto, el usuario puede pedir que le guarden la información en su memoria USB mientras que otros más osados les toman fotografías a las páginas que necesitan para luego revisarlas en sus computadores personales.
"La nuevas tecnologías de la información y la comunicación no son una amenaza. Son herramientas con las que hay que trabajar de la mano", sostiene Roberto Téllez, jefe de servicio al público de esa institución. ver más
28.3.08
Plan de Acción para la adecuación del Sistema de Propiedad Intelectual
Algunas personas del Gobierno Colombiano han preparando un documento que podrá convertirse en una política de estado (CONPES) como un "Plan de Acción para la adecuación del Sistema de Propiedad Intelectual". Este plan que para todos aquellos que estamos en proyectos de producción digital no ha considerado en su análisis la visión actual en torno a contenidos y producciones libres, creará las bases para la generación de serías restricciones a los trabajos colectivos que buscan la socialización de la producción intelectual, al pretender desconocer la existencia de las llamadas licencias Libres.
Las alternativas libres de protección de los derechos de los autores, son una de las fuentes más importante para el desarrollo de una nación, que genera un permanente ciclo de innovación y mejorá anteponiendo el derecho de la sociedad sobre el derecho individual o de una corporación cuando el autor así lo ha querido, es una de las formas más gratificantes de trabajo en cooperación, por ello me he adherido a la firma de una comunicación abierta dirigida el CONPES, con la esperanza de que se incorpore una visión más amplia, completa e inclusiva de este importante tema.
Por el derecho a que se considerenn esas otras forma alternativas les invito a leer y firmar esta carta si están de acuerdo:
http://www.firmasonline.com
"En la era digital, con múltiples posibilidades de acceder a la información, con opciones legales para que el autor decida cómo gestiona sus derechos de autor y para que descarguemos música en Internet, para que la reutilicemos y compartamos, ¿se justifica que el Estado sólo proteja el derecho tradicional de autor, dejando de lado las opciones que se han desarrollado en su entorno, y reforzando la presión de criminalización sobre cualquier conducta que no se ajuste a sus estrictas normas"
Saludos a todos
--
María del Pilar Sáenz
OLPC Colombia
http://colombiaolpc.org
http://wiki.laptop.org/go/OLPC
http://slcolombia.org/OLPC
Grupo de Simulación de Sistemas Físicos
http://www.ssf.unal.edu.co
Linux User #414129
http://slcolombia.org
El sitio de software Libre en Colombia
26.3.08
Día de la Libertad del Documento,
En la Wikipedia podemos encontrar alguna información relevante acerca de ODF:
El Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (en inglés, OASIS Open Document Format for Office Applications), también referido como OpenDocument u ODF, es un formato de fichero estándar para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones.
[…]

OpenDocument fue aprobado como un estándar OASIS el 1 de mayo de 2005. Asimismo fue publicado el 30 de noviembre de 2006 como estándar ISO 26300
[…]
El estándar fue desarrollado públicamente por un grupo de organizaciones, es de acceso libre, y puede ser implementado por cualquiera sin restricción. El formato OpenDocument pretende ofrecer una alternativa abierta a los formatos de documentos propietarios cuyos requisitos de licencia impiden su empleo a diversos competidores.
[…]
Open Document es el primer estándar para documentos ofimáticos implementado por distintos competidores, visado por organismos de estandarización independientes y susceptible de ser implementado por cualquier proveedor.
El camino todavía es muy largo, aún queda mucho por recorrer, pero podemos hacerlo.
Viva el día de la libertad del documento!
Feliz día y felicitaciones a todos aquellos que leyendo esto sienten curiosidad por usar ODF, a aquellos que usan ODF, a aquellos que lo usaron y volverán a usarlo.
Este año se encenderá el instrumento científico más ambicioso de la historia

A 100 metros bajo tierra, en la frontera entre Francia y Suiza, se erige una construcción de 27 kilómetros de circunferencia con la que los físicos pretenden desentrañar los secretos del Big bang.
Se trata del Gran Colisionador de Hadrones, (LHC, por sus siglas en inglés) en cuyo interior chocarán haces de protones a velocidades cercanas a las de la luz.
Cuatro enormes colisionadores serán los encargados de analizar las partículas resultantes de las colisiones de dos mil millones de protones en condiciones semejantes a las registradas justo después del big bang (gran explosión).
El CMS es uno de los cuatro experimentos de física de las partículas preparados por el Centro Europeo de Investigación Nuclear (CERN) dentro del proyecto LHC.
"Es una sensación fantástica, como esperar un bebé que va a nacer, salvo que ha tardado 19 años en vez de nueve meses", comenta entusiasmado Daniel Denegri, responsable de ese experimento, que comenzará a funcionar entre julio y agosto de este año.
Por el momento, los técnicos se afanan en poner a punto los colisionadores, el mayor de los cuales, Atlas, mide 25 metros de diámetro por 46 metros de largo.
En el interior del túnel, algunos técnicos circulan en bicicleta por un interminable tubo de helio líquido. Este gas permitirá enfriar los imanes supraconductores hasta una temperatura de -271 grados para orientar los haces, el uno hacia el otro.
Dentro de los colisionadores, la temperatura superará a la del Sol, y a partir de las colisiones podrían crearse "materia negra" y "energía negra", que componen el 96% del universo.
Esta perspectiva suscita inquietud entre aquellos que temen ver desaparecer el planeta en una especie de gran agujero negro.
"Recibimos muchas llamadas de personas preocupadas", asegura Sophie Tesauri, de la oficina de prensa del CERN. "Pero no hay nada que temer: la cantidad de materia negra será ínfima", agrega.
Un experimento mundial
Más de 10.000 investigadores de 500 institutos del mundo entero han trabajado en este proyecto valorado en 6.030 millones de francos suizos (3.900 millones de euros).
"Lo fascinante es haber logrado ensamblar todo esto con ingenieros y físicos del mundo entero", comenta Niko Neufeld, uno de los responsables del proyecto, quien agrega que todos trabajan juntos, "incluso los israelíes y los palestinos".
Igual de espectacular es la sala informática del CERN y sus 3.000 ordenadores que deberán seleccionar los mil millones de bits de informaciones enviadas cada segundo por los colisionadores.
El CERN está conectado con unos cien centros de investigación del mundo que participan en el análisis de los datos.
Dos de los colisionadores, el CMS y Atlas, compiten entre sí por detectar el santo grial de la física: el boson de Higgs, una partícula descubierta por deducción en 1964 cuya existencia no se ha demostrado. Los primeros que lo consigan bien podrían llevarse el Premio Nobel.
La grandiosidad del LCH, que será inaugurado oficialmente en octubre, da algo de vértigo a los científicos. "Si no encontramos nada de espectacular, será quizá el último proyecto de este tipo", reconoce Denegri.
La participación colombiana
Grupos de investigación de tres universidades del país hacen parte de los experimentos del CERN.
Desde 2006 el Grupo de Altas Energías de la Universidad de los Andes participa en el CMS, y desde el año pasado la Universidad Antonio Nariño de Bogotá, trabaja en Atlas, experimento en el que también contribuye la Universidad de Antioquia.
En este proyecto, comparten trabajo con universidades tan prestigiosas como Oxford y Harvard, entre otras 166 instituciones de 37 países del mundo.
Ginebra,
Agencia AFP -
12.3.08
Clonación de Tarjetas

Fallo de seguridad permitiría clonar tarjetas de Transmilenio En el mundo entero el uso de tarjetas que emplean el chip Mifare Classic RFID, como se puede apreciar en esta noticia[1], una gran cantidad de organizaciones a nivel mundial la emplean para identificación, control de acceso y pago en transacciones inalámbricas.
De acuerdo con los resultados de sus investigaciones, los dos investigadores alemanes Karsten Nohl y Henryk Plötz, en un paper[2] publicado presentan la investiación con la que han logrado encontrar un hack al algoritmo de cifrado del chip producido por la empresa NXP, el cual permitiría la clonación de tarjetas e incluso llegar a permitir la suplantación de identidad. A pesar de que no han realizado una demostración pública del hack, el gobierno alemán ha validado los estudios de los investigadores.
En Colombia no somo ajenos a esta tecnología, la empresa de transporte masivo Transmilenio también emplea dicho chip en sus tarjetas de pago de pasajes. El riego está latente y la empresa al parecer no se ha percatado de esto.
Más información aqui